Com relação a sistemas operacionais e arquitetura de computadores, julgue os itens seguintes.
A instrução a ser executada é formada por um código de operação e por um código de operando que identifica os dados necessários à execução da operação.
filtre e encontre questões para seus estudos.
Com relação a sistemas operacionais e arquitetura de computadores, julgue os itens seguintes.
A instrução a ser executada é formada por um código de operação e por um código de operando que identifica os dados necessários à execução da operação.
Por ocasião de uma licitação pública para aquisição de computadores, uma empresa apresenta a seguinte especificação base tanto para computadores Notebook quanto para PC Desktop: "Processador Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface wireless Intel PRO, 3 Portas USB 2.0, (...)". A especificação apresentada está
A arquitetura de entrada/saída (E/S) de um computador constitui sua interface com o mundo externo. Ela é projetada para permitir um controle sistemático da interação com o mundo externo e fornecer ao sistema operacional as informações que ele necessita para gerenciar a atividade de E/S de maneira efetiva. A respeito desse tema, julgue os itens subseqüentes.
I O controle de transferência de dados de um dispositivo externo para o processador pode envolver a seguinte seqüência de etapas: o processador interroga o módulo de E/S para verificar o estado do dispositivo a ele conectado; o módulo de E/S retorna o estado do dispositivo; se o dispositivo estiver em operação e pronto para transmitir, o processador requisitará a transferência de dados, enviando um comando para o módulo de E/S; o módulo de E/S obtém uma unidade de dados, como por exemplo 8 ou 16 bits; os dados são transferidos do módulo de E/S para o processador.
II Na técnica de E/S dirigida por interrupção, o processador envia um comando de E/S e continua a executar outras instruções, sendo interrompido pelo módulo de E/S quando este tiver completado seu trabalho. Nessa técnica, o processador não é responsável por obter dados da memória principal, em uma operação de saída, nem por armazenar dados na memória principal, em uma operação de entrada.
III A técnica de acesso direto à memória envolve um módulo adicional no barramento do sistema. Esse módulo ou controlador de DMA (direct memory access) é capaz de imitar o processador e, de fato, controlar o sistema do processador.
IV A interface SCSI, geralmente, é referenciada como um barramento. Cada dispositivo SCSI possui dois conectores: um para entrada e outro para saída. Eles funcionam de maneira independente na troca de dados, por exemplo, o conteúdo de um disco rígido pode ser copiado diretamente para uma fita sem envolver o processador.
<P align=jCom relação aos sistemas de numeração e à aritmética computacional, julgue os itens subsequentes.
A soma dos endereços representados em hexadecimal pelos números 243A e B7D6 resulta no endereço DC10, também representado na base 16.
Acerca da organização e da arquitetura de computadores, julgue os próximos itens.
A memória de um computador é tipicamente organizada em diferentes níveis hierárquicos. As memórias geralmente têm diferentes tempos de acesso e, independentemente dos níveis envolvidos, as transferências de dados entre os níveis são controladas pelo sistema operacional.
A respeito de virtualização, julgue os itens a seguir.
O Xen é um hipervisor para a arquitetura de processadores x86 e requer a modificação dos sistemas operacionais convidados para que o usem. No Xen, sistemas operacionais convidados são executados em domínios. O Domain1 é automaticamente criado e nele executado xend. O comando xm makedomain cria um novo domínio.
São barramentos que mantêm comunicação com a ponte sul, EXCETO:
Este é um dos modos mais utilizados em servidores com um grande número de HDs. Ele usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Para sua utilização são necessários ao menos 3 discos. Esta descrição se refere ao modo de armazenamento conhecido por RAID
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
Constituem elementos de configuração essenciais de placas de rede a interrupção de hardware (IRQ), o endereço de porta de E/S e o endereço de memória RAM compartilhada. Valores possíveis para esses elementos são, respectivamente, IRQ5, porta de E/S 280 e endereço de RAM começando em D000h.
Com relação a sistemas operacionais e arquitetura de computadores, julgue os itens seguintes.
A RAM é uma memória volátil de leitura e escrita, em que as informações são perdidas caso o sistema de alimentação seja interrompido; a EPROM pode ser gravada apenas uma vez e a PROM pode ser apagada e regravada várias vezes.
Com relação a processadores Pentium 4, julgue os seguintes itens.
No Pentium 4, é possível o uso de registradores de 128 bits.
Um valor do tipo BOOLEAN ocupa em memória a seguinte quantidade de espaço:
Os filtros de linha, nobreaks e outros dispositivos de proteção servem como uma primeira linha de defesa contra problemas diversos, oferecendo níveis variados de isolamento em relação aos problemas da rede elétrica. Sobre esses dispositivos, é correto afirmar que
Suas atualizações recentes
Nenhuma notificação.