Com relação a arquiteturas de sistemas de software, julgue os seguintes itens.

Em um software que adere ao estilo de arquitetura em camadas, haverá uma violação do estilo se um módulo solicitar serviço a um módulo que não esteja na camada imediatamente abaixo (salto entre camadas) ou se um módulo em uma camada mais baixa depender, para que possa funcionar corretamente, de serviços providos por módulos em camadas mais altas.

Numa discussão técnica sobre a utilidade e funcionalidade do pipeline foram citadas as seguintes afirmativas:

( ) o número de estágios do pipeline é determinado pelo clock do processador.

( ) o pipeline reduz para um único ciclo, a execução das instruções de três ciclos.

( ) embora o pipeline melhore o tempo de latência ele diminui o throughput global.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

Com relação aos componentes de um computador, julgue os itens seguintes.

O termo RS-232 é usado para definir uma interface paralela padrão de alta velocidade utilizada para conectar computadores a dispositivos periféricos.

Por serem movimentados constantemente, os computadores portáteis podem vir a apresentar defeitos de “solda fria” na sua placa principal, provocando sintomas que vão desde pequenos travamentos até a não geração de imagens na tela.

Entre as soluções para esses defeitos, utiliza-se a técnica de

A respeito das classificações das arquiteturas de processamento paralelo — clusters —, julgue os itens que se seguem.

Computadores com arquitetura MIMD (multiple instruction stream multiple data stream) são os mais indicados para aplicações que requeiram muitas sincronizações, ou seja, aplicações que têm inúmeras etapas de comunicação.

A respeito da arquitetura RISC e CISC e dos seus componentes, julgue os itens que se seguem.

Um dos objetivos de o CISC ter um conjunto mais rico de instruções é poder completar uma tarefa com um conjunto de linhas em Assembly do menor tamanho possível.

Em um microprocessador típico, os registradores conhecidos como Contador de instrução e Registrador de instrução servem, respectivamente, para

A respeito de sistemas operacionais empregados em sistemas computacionais monoprocessados, julgue os itens a seguir.

Após a execução de determinada instrução, o controle relativo à próxima instrução a ser executada é realizado com o emprego de um registrador conhecido como program counter.

Nos microprocessadores, o pedido de interrupção corresponde a

Em informática, os sistemas numéricos hexadecimal e binário são amplamente utilizados. O valor decimal 22555, codificado em binário e hexadecimal é, respectivamente,

Uma empresa do setor de educação possui departamentos exclusivos de atendimento aos alunos. Nesses departamentos, o dispositivo de impressão, uma impressora multifuncional de grande porte, não deve apresentar falhas ou interrupções em sua fila de impressão. Para que as falhas sejam evitadas, a equipe de suporte deve tomar alguns cuidados.

Assinale a alternativa que melhor se enquadra à manutenção preventiva desse equipamento.

Com relação a arquiteturas de sistemas de software, julgue os seguintes itens.

No padrão model view controller (MVC), o controlador trata eventos gerados pelos usuários e passa para o modelo os dados das requisições; um requisito para que o estilo de arquitetura MVC seja respeitado é o de que existia, em uma mesma aplicação, um único objeto no papel de controlador.

A política de escalonamento estabelece os critérios utilizados para selecionar o processo que fará uso do processador. No escalonamento não preemptivo, quando um processo está em execução,

Em seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso. Nesse caso, a referida técnica é utilizada com a função deEm seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso. Nesse caso, a referida técnica é utilizada com a função deEm seus circuitos, a maioria das fontes de alimentação chaveadas utilizam a técnica de Modulação por Largura de Pulso.

Nesse caso, a referida técnica é utilizada com a função de

Página 7