Início

Questões de Concursos Arquiteturas

Resolva questões de Arquiteturas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q112402 | Informática , Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. A fonte ATX tem os mesmos fios de alimentação de 3,3V e power-on existentes nas fontes AT. Por conta deste último, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-mãe e não mais por uma chave liga-desliga conectada diretamente à fonte. Da mesma forma que a fonte AT, a fonte de alimentação ATX usa um plug de 20 pinos, sendo que a grande diferença entre os dois tipos de fonte é a inovação do tipo ATX que permite programar o PC a se desligar sozinho. Devido à compatibilidade entre estes dois tipos de fontes, a instalação de uma fonte ATX em uma placa-mãe AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.

II. As memórias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memórias. Por exemplo, a memória DDR2-667 na realidade trabalha a 333 MHz.

III. Nas memórias DDR a terminação resistiva necessária para a memória funcionar está localizada na placa-mãe. Já na DDR2 este circuito está localizado dentro do chip de memória. É por este motivo que não é possível instalar memórias DDR2 em soquetes de memória DDR e vice-versa.

IV. O único componente que pode acessar a memória RAM da máquina é o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, também acessem a memória RAM diretamente. Este controle resulta em um aumento do desempenho na transferência de grande quantidade de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q640059 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

O protocolo sem conexão e não-confi ável, destinado a aplicações que não querem controle de fluxo nem manutenção da sequência das mensagens enviadas é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q105302 | Informática , Arquiteturas, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Os principais componentes da arquitetura cliente-servidor, que é um modelo de arquitetura para sistemas distribuídos, são o conjunto de servidores que oferecem serviços para outros subsistemas, como servidores de impressão e servidores de arquivos, o conjunto de clientes que solicitam os serviços oferecidos por servidores, e a rede que permite aos clientes acessarem esses serviços.

  1. ✂️
  2. ✂️

44Q637539 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q117106 | Informática , Arquiteturas, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Acerca da arquitetura cliente-servidor, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q264415 | Informática, Arquiteturas, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Acerca dos diversos componentes de um computador do tipo
IBM PC com processador Pentium IV, julgue os itens
subseqüentes.

Por questões de otimização da velocidade de troca de dados em discos SATA, a configuração da BIOS em processadores Pentium IV depende do tipo de sistema operacional instalado.

  1. ✂️
  2. ✂️

47Q628128 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q634560 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Fazem parte da pilha de protocolos H.323:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q649480 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Quando exercida apenas pela equipe de desenvolvimento, a atividade de desenvolver um sistema, eliminando a participação da maioria dos usuários, pode incorrer em soluções ineficientes e obsoletas.
  1. ✂️
  2. ✂️

50Q154998 | Informática, Arquiteturas, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Um computador de 64 bits significa dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q248646 | Informática, Arquiteturas, Técnico de Laboratório Física, FUB, CESPE CEBRASPE

Texto associado.

Acerca da arquitetura de computadores, julgue os itens a seguir.

Na arquitetura mais usada, a memória e os periféricos se conectam diretamente ao processador.

  1. ✂️
  2. ✂️

52Q121704 | Informática , Arquiteturas, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Texto associado.

Imagem 012.jpg

Considere que duas alternativas para melhorar o desempenho do computador sejam: diminuir o CPI de FPSQR para 2 ou diminuir o CPI médio de todas as operações de FP para 2,5. Compare essas duas alternativas de projeto, usando a equação de desempenho de CPU e calcule a aceleração obtida com a alternativa que apresentar melhor desempenho. Qual o valor da aceleração obtida?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q235448 | Informática, Arquiteturas, Programador, DETRAN RN, FGV

É o componente de um computador capaz de entender e realizar uma operação definida por uma instrução de máquina:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q117266 | Informática , Arquiteturas, Analista de Sistemas, BADESC, FGV

A figura a seguir apresenta a distribuição de um sistema de mineração de dados.

Imagem 024.jpg

Esse tipo de arquitetura é um exemplo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q114973 | Informática , Arquiteturas, Analista de Nível Superior Banco de Dados, Casa da Moeda, CESGRANRIO

Uma instituição financeira adquiriu recentemente um software de análise estatística que rodará localmente nas estações dos usuários. Como o manual do fabricante indica que o produto é multithread e CPU bound, é recomendável, para aumentar significativamente o desempenho do software, que essas estações possuam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q649800 | Informática, Arquiteturas, Analista Ministerial, Ministério Público Estadual PE, FCC, 2018

Uma das diferenças entre SOA e microserviços é que, enquanto a arquitetura de microserviços usa um sistema de troca de mensagens mais simples e menos elaborado para comunicação entre serviços, a arquitetura sOa normalmente integra serviços de diferentes sistemas usando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q253218 | Informática, Arquiteturas, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

A arquitetura de Von Neumann NÃO reúne o seguinte componente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q632932 | Informática, Arquiteturas, Técnico Judiciário, TJ PE, FCC

No tocante a arquitetura orientada a serviços, mais especificamente a serviços web (webservices), considere:

I. Estes serviços proporcionam um padrão de interoperação entre aplicações, podendo ser executados em várias plataformas.

II. Outros sistemas interagem com esse serviço por meio de mensagens no protocolo SOAP, tipicamente enviadas por HTTP.

III. O objetivo deste serviço é proporcionar alguma funcionalidade em favor de seu proprietário (pessoa ou organização).

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q649764 | Informática, Arquiteturas, Analista Judiciário, Tribunal Superior do Trabalho, FCC, 2017

Considere os seguintes requisitos para serviços ofertados em soluções de cloud computing:

I. Recomenda-se utilizá-lo quando a demanda é volátil, como, por exemplo, nas lojas virtuais. Também é aconselhável para empresas que crescem rapidamente e não há capital para infraestrutura. Recomenda-se não utilizá-lo quando, em razão das regulamentações legais, pode não ser permitida a terceirização ou o armazenamento de dados fora da empresa. Também não é aconselhável quando os níveis de desempenho necessários para as aplicações tenham limites de acesso ao provedor.

II. Recomenda-se utilizá-lo quando há necessidade de trabalhos em equipe, integração e triagem de serviços e integração de banco de dados. É útil no momento da implementação, quando há necessidade de um ambiente complexo para a aplicação. Também é importante quando diversos desenvolvedores estão trabalhando mutuamente e em partes e há necessidade de interação externa. Recomenda-se não utilizá-lo quando a linguagem proprietária possa dificultar no caso de necessidade de mudança para outro fornecedor no futuro ou se utiliza linguagens proprietárias ou abordagens que influenciem no processo de desenvolvimento. Também não é aconselhável nos casos em que o desempenho do aplicativo exige hardwares ou softwares específicos.

Os requisitos abordados em I e II aplicam-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.