Questões de Concurso Comentadas sobre arquitetura de computadores
Foram encontradas 5.920 questões
( ) Armazenar os dados de usuários em partições diferentes do Sistema Operacional mitiga os efeitos de um possível dano ou falha.
( ) As falhas lógicas em discos rígidos não podem ser recuperadas. ( ) Os backups devem ser salvos nas mesmas unidades da origem dos dados. ( ) Ataques de vírus podem resultar em perdas de dados.
Analise as afirmativas abaixo sobre o processador.
I. A Unidade de Controle tem como principal função a execução de instruções aritméticas;
II. Os registradores são memórias mais rápidas e caras que a memória RAM;
III. O clock interno é também conhecido como FSB.
Assinale a opção CORRETA.
I. O Processamento representa os resultados em dispositivos de saída; II. A Entrada realiza os cálculos computacionais; III. A Saída se envolve na coleta dos dados.
Com relação às afirmativas acima, são INCORRETAS:
I. Pode-se afirmar que Bloco básico, ou “trecho de código em linha reta” significa blocos trechos de programa cujas instruções são sempre executadas em ordem (em linha reta), da primeira até a última;
II. A otimização é realizada exclusivamente após a geração do código objeto;
III. A otimização é dita dependente da máquina quando aplicadas antes da geração do código assembly;
IV. A otimização independente de máquina é conhecida como a análise de fluxo, que por sua vez contempla a análise de fluxo de controle e a análise de fluxo de dados.
Marque a opção que corresponde somente às afirmativas verdadeiras.
I. Em um sistema computacional temos o hardware como a parte física e o software como a parte lógica deste sistema; II. A arquitetura RISC possui um pequeno número de instruções em comparação a arquitetura CISC; III. A segmentação de instruções, chamada thread, é uma técnica hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada;
IV. O barramento são linhas de comunicação destinadas à interligação entre dispositivos, o qual é usado somente pelos de saída de dados.
Indique a opção que contenha os itens com as afirmações verdadeiras.
Ao estudar o processador de um computador, um Técnico de Segurança da Informação constatou que as suas instruções eram executadas em cinco estágios:
1. Busca a instrução na memória e a sua colocação em um buffer até que ela seja necessária.
2. Decodifica a instrução, determina seu tipo e de quais operandos ela necessita.
3. Localiza e busca os operandos, seja nos registradores, seja na memória.
4. Executa a instrução.
5. Coloca o resultado no local de armazenamento adequado (p.ex., um registrador).
A partir dessas informações, o Técnico concluiu corretamente que o processador utiliza a técnica conhecida como