Início

Questões de Concursos Arquitetura de Computadores

Resolva questões de Arquitetura de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q622601 | Informática, Arquitetura de Computadores, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a arquiteturas de sistemas de software, julgue os seguintes itens.

Em um software que adere ao estilo de arquitetura em camadas, haverá uma violação do estilo se um módulo solicitar serviço a um módulo que não esteja na camada imediatamente abaixo (salto entre camadas) ou se um módulo em uma camada mais baixa depender, para que possa funcionar corretamente, de serviços providos por módulos em camadas mais altas.

  1. ✂️
  2. ✂️

123Q649220 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

Barramento (bus) é “a designação dada a um conjunto de ligações relacionadas que ligam em paralelo cada um dos dispositivos interligados”. Qualquer processador possui três barramentos. Assinale o INCORRETO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

124Q642580 | Informática, Arquitetura de Computadores, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

A respeito da arquitetura RISC e CISC e dos seus componentes, julgue os itens que se seguem.

Um dos objetivos de o CISC ter um conjunto mais rico de instruções é poder completar uma tarefa com um conjunto de linhas em Assembly do menor tamanho possível.

  1. ✂️
  2. ✂️

125Q615049 | Informática, Arquitetura de Computadores, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito das classificações das arquiteturas de processamento paralelo — clusters —, julgue os itens que se seguem.

Computadores com arquitetura MIMD (multiple instruction stream multiple data stream) são os mais indicados para aplicações que requeiram muitas sincronizações, ou seja, aplicações que têm inúmeras etapas de comunicação.

  1. ✂️
  2. ✂️

127Q619092 | Informática, Arquitetura de Computadores, Professor, Instituto Federal de Educação, FUNCERN

Uma das características de um sistema computacional de von Neumann é que possui
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q26586 | Informática, Arquitetura de Computadores, Técnico de Operação, Cobra Tecnologia, QUADRIX

Uma empresa do setor de educação possui departamentos exclusivos de atendimento aos alunos. Nesses departamentos, o dispositivo de impressão, uma impressora multifuncional de grande porte, não deve apresentar falhas ou interrupções em sua fila de impressão. Para que as falhas sejam evitadas, a equipe de suporte deve tomar alguns cuidados.

Assinale a alternativa que melhor se enquadra à manutenção preventiva desse equipamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q616021 | Informática, Arquitetura de Computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas às características do sistema de arquivo NTFS:

I. O sistema de arquivos NTFS, utilizado por algumas versões antigas do Windows e pelas primeiras versões do Linux, foi substituído por outros sistemas de arquivos mais modernos por possuir um limite de armazenamento de 2 GBytes.

II. O sistema de arquivo NTFS permite o uso de arrays RAID.

III. Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos.

IV. O sistema de arquivos NTFS é um sistema que funciona por meio de uma espécie de tabela que contém indicações de onde estão as informações de cada arquivo. Não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se, por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o NTFS precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q648820 | Informática, Arquitetura de Computadores, Técnico de Nível Superior, Tribunal de Justiça nbsp MS, PUC PR

Existem diversas estratégias disponíveis para compartilhar recursos de armazenamento disponibilizados por hard disc drives (HDD) em rede. Sobre essas estratégias, indique a afirmativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q636240 | Informática, Arquitetura de Computadores, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a arquiteturas de sistemas de software, julgue os seguintes itens.

No padrão model view controller (MVC), o controlador trata eventos gerados pelos usuários e passa para o modelo os dados das requisições; um requisito para que o estilo de arquitetura MVC seja respeitado é o de que existia, em uma mesma aplicação, um único objeto no papel de controlador.

  1. ✂️
  2. ✂️

133Q611741 | Informática, Arquitetura de Computadores, Técnico de Nível Superior, ADEPARÁ PA, CESPE CEBRASPE

A respeito de sistemas operacionais empregados em sistemas computacionais monoprocessados, julgue os itens a seguir.

Após a execução de determinada instrução, o controle relativo à próxima instrução a ser executada é realizado com o emprego de um registrador conhecido como program counter.

  1. ✂️
  2. ✂️

134Q613301 | Informática, Arquitetura de Computadores

A política de escalonamento estabelece os critérios utilizados para selecionar o processo que fará uso do processador. No escalonamento não preemptivo, quando um processo está em execução,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q626868 | Informática, Arquitetura de Computadores, Engenheiro, PBGÁS PB, FCC

Nos microprocessadores, o pedido de interrupção corresponde a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q616416 | Informática, Arquitetura de Computadores, Analista de Tecnologia da Informação, BNB, ACEP

Sobre as arquiteturas RISC e CISC, é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q628763 | Informática, Arquitetura de Computadores, Professor, Instituto Federal de Educação, FUNCERN

Em seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso. Nesse caso, a referida técnica é utilizada com a função deEm seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso. Nesse caso, a referida técnica é utilizada com a função deEm seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso.

Nesse caso, a referida técnica é utilizada com a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.