Lista completa de Questões sobre Eletrônica Digital para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em bancos de dados relacionais, as restrições de integridade são regras de consistência de dados que devem ser garantidas pelo SGBD, sem auxílio de validações externas ou de qualquer aplicação externa. Um dos tipos de integridade apresenta as seguintes características:
tem por objetivo manter os dados sincronizados entre tabelas que estejam relacionadas.
a relação é feita entre a chave primária de uma tabela e a chave estrangeira de outra tabela.
o valor dos campos que constituem a chave estrangeira de uma tabela deve estar também presente na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.
O tipo descrito é denominado Integridade
referencial.
globalizada.
cruzada.
de domínio.
de entidade.
Um registro de dados é composto, na seguinte ordem, por:
- 3 inteiros de 32 bits;
- 1 vetor fixo de 3 caracteres;
- 1 vetor fixo de 2 inteiros de 16 bits.
Caso o compilador esteja alinhando seus dados por doublewords, o tamanho, em bytes, de uma variável desse tipo de registro é
19
20
22
24
25
Com relação ao uso de sub-rotinas por programas, analise as afirmativas a seguir.
I Rotinas da API, que usam o recurso de Chamadas ao Sistema dos processadores x86, só podem receber um número fixo de parâmetros.
II Funções de uma DLL escrita em Pascal, inviabilizam sua utilização por programas escritos em C.
III Rotinas chamadas com empilhamento de parâmetros da direita para a esquerda podem receber um número variável de parâmetros.
Está correto o que se afirma em
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Numa rotina implementada através de um serviço de interrupção por software, a passagem de parâmetros acontece via
arquivo.
registrador.
pilha.
semáforo.
variáveis globais.
FFF0h
FFFFh
00F0h
50A0h
A050h
3000h
5000h
B000h
C000h
D000h
III, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Redes de computadores com acesso à internet funcionam com base nos protocolos da arquitetura TCP/IP. Serviços e protocolos da camada de aplicação se comunicam com o TCP na camada de transporte por meio de portas conhecidas padronizadas. Assim, as portas 53 e 443 são utilizadas na comunicação com o TCP, respectivamente, pelos seguintes serviço e protocolo, da camada de aplicação:
DNS e HTTPS
DNS e HTTP
DNS e POP3
SSH e HTTP
SSH e HTTPS
Redes de computadores padrão IEEE-802.3 utilizam um protocolo baseado em colisão, no qual as estações competem pelo meio. O processo é descrito a seguir.
1) Uma estação que deseja transmitir, verifi ca primeiramente se o meio está livre.
2) Em caso positivo, ela insere um frame e continua monitorando o meio, de modo a verifi car se uma outra estação também está transmitindo.
3) Ocorrendo uma colisão, a estação para de imediato a transmissão e dispara um relógio temporizador, que fornece um tempo aleatório para nova tentativa de transmissão.
Esse protocolo é conhecido por
X-25
HDLC
CSMA/CD
APPLE TALK
TOKEN PASSING
Engenharia Eletrônica - Eletrônica Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere às tecnologias utilizadas na fabricação de circuitos integrados digitais, julgue itens subsecutivos.
Os circuitos integrados CMOS têm em sua constituição transistores NMOS e PMOS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...