1. (CESPE - AUFC//Tecnologia da Informação/2005)
Os sistemas operacionais são elementos fundamentais
das tecnologias da informação e das comunicações,
pois administram o compartilhamento de recursos dos
computadores entre os vários aplicativos e usuários.
Acerca da estrutura e do funcionamento dos sistemas
operacionais de computadores e da estrutura de
hardware
subjacente,
inclusive
de
alta
disponibilidade, julgue o item subseqüente.
em Tecnologia da Informação/2008)
Acerca dos sistemas operacionais modernos, julgue o
item.
Em um sistema operacional, o espaço de
endereçamento físico não é acessado diretamente pelo
gerenciador de memória. Os endereços alocados
pertencem ao espaço de endereçamento lógico que,
em uma arquitetura de 32 bits, são de no máximo 4
gigabits.
A condição denominada hold-and-wait, em que um
processo pode reter recursos alocados enquanto
espera a atribuição de outros recursos, é suficiente
para causar bloqueio mútuo fatal (deadlock) entre
processos.
7. (CESPE - AJ (STF)/Apoio Especializado/Suporte
em Tecnologia da Informação/2008)
2. (CESPE – AUFC/Auditoria de Tecnologia da
Informação/2007)
O algoritmo para alocação dinâmica de memória
(worst-fit) consiste em procurar o primeiro menor
espaço disponível que seja suficiente para alocar a
quantidade de memória necessária. Essa abordagem
sempre obriga a procura por espaço em toda a
estrutura, acarretando em degradação significativa de
desempenho.
Quanto a arquitetura de sistemas operacionais,
gerenciadores de arquivos e recursos, bem como no
que se refere a conceitos de administração de contas e
de segurança, julgue o item que se segue.
Quando ocorre uma interrupção, o SO interrompe a
execução do processo corrente e executa uma rotina
do kernel. Entretanto, antes da execução dessa rotina,
algumas informações sobre o contexto atual do
processo devem ser salvas, tais como as referentes a
valores dos registradores, estado do processo e
gerenciamento de memória.
3. (CESPE- AJ (STF)/Apoio Especializado/Suporte
em Tecnologia da Informação/2008)
Acerca dos sistemas operacionais modernos, julgue o
item.
Os diferentes estados que um processo pode assumir
durante a execução de um programa são: novo (new),
esperando (waiting), executando (running) e
finalizado (terminated).
Acerca dos sistemas operacionais modernos, julgue o
item.
8. (CESPE - AJ (STF)/Apoio Especializado/Suporte
em Tecnologia da Informação/2008)
Acerca dos sistemas operacionais modernos, julgue o
item.
O uso de paginação permite a solução do problema de
segmentação interna de memória.
9. (FCC - Ana (CVM)/Sistemas/2003) Um sistema
operacional que gerencia memória virtual aplica o
conceito de paginação, que significa permutar dados
entre
a) os dispositivos de E/S e a memória.
b) a memória e o processador.
c) a memória e o disco de armazenamento.
d) o processador e o disco de armazenamento.
e) o processador e os dispositivos de E/S.
4. (CESPE - AJ (STF)/Apoio Especializado/Suporte
em Tecnologia da Informação/2008)
10. (NCE (UFRJ) – ATIFE (Sefaz AM)/2005)
Acerca dos sistemas operacionais modernos, julgue o
item.
A diferença entre espera ocupada e bloqueio de um
processo é:
O algoritmo de escalonamento Round-Robin é um
exemplo de escalonador não-preemptivo.
a) nos casos de espera ocupada o recurso requisitado
pelo processo é liberado mais rapidamente do que nos
casos de bloqueio;
b) o processo que se encontra em espera ocupada
ganha maior prioridade de execução que o processo
que se encontra bloqueado;
c) não há diferença funcional entre eles. Espera
ocupada e bloqueio são apenas duas maneiras
distintas de implementar exclusão mútua;
d) espera ocupada é um artifício utilizado para evitar
condições de corrida enquanto que bloqueio é
utilizado para controlar o número de processos ativos;
5. (CESPE - AJ (STF)/Apoio Especializado/Suporte
em Tecnologia da Informação/2008)
Acerca dos sistemas operacionais modernos, julgue o
item.
O problema de starvation não ocorre em sistemas
monotarefa.
6. (CESPE - AJ (STF)/Apoio Especializado/Suporte
e) na espera ocupada o processo permanece gastando
tempo de CPU, no bloqueio ele é acordado quando a
condição de espera é satisfeita
11. (NCE (UFRJ) - GeFaz (SEF MG)/Tecnologia da
Informação/2007)
O conceito que permite que o tamanho total de um
programa, ou seja, seu código mais seus dados e a
pilha, possa exceder a quantidade total de memória
física disponível para ele é:
a) Memória Virtual;
b) Multiprocessamento;
c) Compressão de Dados;
d) "Best Fit";
e) Temporização.
12. (ESAF - AFRE PA/Informática/2002) Um método
econômico para se estender o tamanho aparente da
memória principal foi o de aumentá-la com espaço
em disco, o que deu origem à memória
a) RAM
b) ROM
c) Virtual
d) Cache
e) Cache de RAM
13. (CESPE - PCF/Área 3/1997) Um processo é
modelado pelo sistema operacional como uma
estrutura que inclui informações de controle,
programa entrada e saída. Acerca da gerencia de
processos implementada pelos sistemas operacionais,
julgue o item abaixo.
Os semáforos podem ser utilizados para gerencia de
uso de recursos compartilhados nos quais, para cada
um dos processos, são definidos semáforos distintos.
14. (CESPE - Ana (BACEN)/Informática/2000)
Os sistemas operacionais são elementos fundamentais
em uma arquitetura de sistemas de informação, pois
tornam disponíveis de forma conveniente e flexível
os recursos dos sistemas de processamento. A respeito
das funções básicas de um sistema operacional e seus
respectivos elementos funcionais, julgue o item
seguinte.
O escalonamento de processos é uma função
fundamental
de
todo
sistema
operacional
multiprograrnado, estando essa função normalmente
relacionada comas funções do kemel (ou
microkernel) nos sistemas operacionais modernos.
15. (ESAF - ACE/Grupo 6/2012)
Nos sistemas multiprogramáveis,
a) um processo é gerido por rotinas de hardware,
contexto de arquitetura e espaço de endereçamento.
b) um processo é endereçado pelo contexto de
memória, pelo contexto de software e pelo hardware
disponível.
c) um processo é programado em hardware,
desenvolvido no sistema operacional e endereçado
apenas de forma indexada.
d) um programa é formado por contexto de hardware,
entrada de software e espaço de memória.
e) um processo é formado por contexto de hardware,
contexto de software e espaço de endereçamento.
16. (ESAF - ACE/Grupo 6/2012)
São arquiteturas do núcleo do sistema operacional:
a) Mono-analítica. De camadas. Máquina artificial.
Microkernel.
b) Multifuncional. Estrutural. Máquina virtual.
Microcap.
c) Monolítica. De camadas. Máquina virtual.
Microkernel.
d) Monolítica. Em estrela. Máquina de memória.
Polikernel.
e) Monolítica. De camadas. Conceitual. Multikernel.
17
(FCC
TJ
TRE
SP/Apoio
Especializado/Programação de Sistemas/2012)
Nos conceitos de ciência da computação, um
processo é um módulo executável que pode conter
threads. Um conceito importante sobre threads que
estão contidas no mesmo processo é que
a) podem compartilhar a memória do processo.
b) evitam que processos concorrentes acessem
recursos do processo principal.
c) acessam a memória estática ao contrário de
processos convencionais.
d) controlam o acesso da memória dinâmica (heap)
dos processos externos.
e) possuem proteção contra problemas comuns de
processos, como vazamento e acessos inválidos da
memória.
18. (CESGRANRIO - PB (BNDES)/Análise de
Sistemas – Desenvolvimento/2011)
A gerência do processador é uma das atividades mais
importantes em um sistema multiprogramável. Uma
política de escalonamento deve ser estabelecida para
determinar qual processo será escolhido para fazer
uso do processador.
Com relação a essa política, considere as afirmações
abaixo.
I - O escalonamento preemptivo é caracterizado pela
possibilidade de o sistema operacional interromper
um processo em execução e passá-lo para o estado de
espera, com o objetivo de colocar outro processo em
execução.
II - Com o uso da preempção, é possível ao sistema
priorizar a execução de processos, como no caso de
aplicações de tempo real onde o fator tempo é crítico.
III - No escalonamento não preemptivo, quando um
processo está em execução nenhum evento externo
pode ocasionar a perda do uso do processador.
c) III;
d) I e II;
e) I, II e III.
IV - O escalonamento FIFO (First-In First-Out) é um
exemplo de escalonamento não preemptivo no qual o
processo que chega primeiro ao estado de pronto é
colocado em execução e só perde o uso do
processador quando termina seu processamento ou
quando executa instruções do próprio código que
ocasionam uma mudança para o estado de pronto.
21. (CESPE - Ana (BACEN)/Informática/2000)
É correto APENAS o que se afirma em
a) I e II
b) II e III
c) III e IV
d) I, II, III
e) II, III e IV
19.(ESAF
Ana
Tec
(SUSEP)/Informática/2002)Analise as seguintes
afirmações relativas ao sistema de arquivos do
Windows:
I. No Windows 98, deve-se utilizar o sistema de
arquivo NTFS para possibilitar o compartilhamento
de recursos em rede.
II. Utilizando-se as ferramentas do Windows 98, uma
vez convertido o disco rígido para o formato FAT32
não será possível convertê-lo de volta ao formato
FAT16.
III. No Windows 98, para se converter o disco rígido
para o sistema NTFS deve-se, inicialmente, convertêlo para FAT32.
IV. Fragmentação é a dispersão de partes do mesmo
arquivo em áreas diferentes do disco. A fragmentação
ocorre à medida que arquivos em um disco são
excluídos e novos arquivos são adicionados.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
20. (NCE (UFRJ) - GeFaz (SEF MG)/Tecnologia da
Informação/2007) Considere as siglas relacionadas
abaixo:
I) FAT-32
II) NTFS
III) SCSI
Referem-se a sistemas de arquivos suportados pelo
Windows 2000 somente a(s) sigla(s):
a) I;
b) II;
Os sistemas operacionais são elementos fundamentais
em uma arquitetura de sistemas de informação, pois
tornam disponíveis de forma conveniente e flexível
os recursos dos sistemas de processamento. A respeito
das funções básicas de um sistema operacional e seus
respectivos elementos funcionais, julgue o item
seguinte.
Os sistemas de arquivos são normalmente
organizados logicamente em estruturas hierárquicas,
conhecidas como diretórios, que armazenam o
caminho de acesso aos arquivos e as informações de
proteção e controle de acesso.
22. ESAF - AFRFB/Tecnologia da Informação/2005
Nos sistemas operacionais, um processo é a forma de
representar um programa em execução. É o processo
que utiliza os recursos do computador para a
realização das tarefas para as quais a máquina é
destinada. Com relação aos processos do Linux, o
comando
a) kill -%CPU 15 4155 faz com que o Linux utilize
até 15% da CPU para o processo 4155.
b) kill -SEGV 4155 faz com que o Linux informe a
faixa de endereço que o processo 4155 está
ocupando.
c) kill -CONT 4155 faz com que o processo 4155
volte a ser executado.
d) kill -ILL 4155 faz com que o Linux elimine o
processo 4155.
e) kill -TERM 4155 faz com que o Linux informe o
tempo que o processo 4155 está parado.
23.(FCC
AJ
TRF2/Apoio
Especializado/Informática/2007) Em Unix, o serviço
SAMBA é um servidor SMB open source. A
configuração deste serviço é realizada através de um
arquivo que é
a) /etc/smb/samba.conf
b) /ls/samba.conf/smb
c) /ls/smb/samba.conf
d) /ect/samba.conf/smb
e) /etc/samba/smb.conf
24(CESPE
AUFC/Apoio
Técnico
e
Administrativo/Tecnologia da Informação/2005) Os
sistemas operacionais são elementos fundamentais
das tecnologias da informação e das comunicações,
pois administram o compartilhamento de recursos dos
computadores entre os vários aplicativos e usuários.
Acerca da estrutura e do funcionamento dos sistemas
operacionais de computadores e da estrutura de
hardware
subjacente,
inclusive
de
alta
disponibilidade, julgue o item subseqüente.
No ambiente Linux é correto afirmar que:
Em várias versões de sistemas Unix e Linux, um sinal
é um mecanismo de software que informa a um
processo a ocorrência de eventos assíncronos.
25. (FCC - Ana (BACEN)/Área 1/2006) Sempre que
um processo é criado, o sistema UNIX associa ao
processo pai o identificador
a) cp copia um ou mais linhas de comando.
b) cat cataloga vários arquivos na biblioteca padrão.
c) make executa arquivos e constrói um octal.
d) mdir constrói um diretório de imagens.
e) head extrai as primeiras linhas de um arquivo.
29. (FCC - Ana (CVM)/Sistemas/2003) O módulo do
sistema operacional que realiza a comunicação com
os usuários do computador é um
a) GID.
b) OID.
c) PID.
d) PPID.
e) UID.
26. (FCC - Ana MPU/Informática/Suporte
Técnico/2007)
Com relação aos comandos do LINUX, analise:
I. /etc/inittab é o arquivo de configuração do nível de
execução inicial do sistema.
II. ps ax | grep "nome do programa" é um dos
possíveis comandos para descobrir o número do
processo, sob o qual o programa está sendo
executado.
III. apt-get -f install é utilizado para reparar
instalações corrompidas.
IV. um arquivo core contém uma imagem do
conteúdo da memória no momento de uma falha fatal
de um programa.
É correto o que consta em
a) I, II, III e IV.
b) I, III e IV, apenas.
c) I, II e IV, apenas.
d) II, III e IV, apenas.
e) I, II e III, apenas.
27. (FGV/2006) Do quadro, não ocorre
correspondência entre COMANDO e SIGNIFICADO
nas seguintes alternativas:
a) gerenciador de tarefas.
b) gerenciador de mensagens.
c) gerenciador de comunicação.
d) controlador de entradas/saídas.
e) processador de comandos.
30. (CESPE - AJ TST/Apoio Especializado/Análise
de Sistemas/2008) Acerca da estrutura e
funcionamento dos sistemas operacionais, julgue o
item a seguir.
Um sistema
microkernel é,
utiliza apenas
computador da
computer).
operacional em arquitetura de
por definição, aquele cujo código
o conjunto de instruções de um
classe RISC (reduced instruction set
31. (CESPE - AUFC/Controle Externo/Auditoria de
Tecnologia da Informação/2007)
Acerca de organização e arquitetura de computadores,
seus componentes e sistemas de entrada e saída,
julgue os itens a seguir.
Na aritmética computacional, a representação de
números de ponto flutuante é de grande importância.
Com o objetivo de padronizar a representação desses
números, o IEEE definiu um padrão para computação
de ponto flutuante (IEEE 754), o qual especifica,
entre
outras
coisas,
alguns
métodos
de
arredondamento.
32. (CESPE - AJ (STF)/Apoio Especializado/Suporte
em Tecnologia da Informação/2008)
Com relação a arquitetura de computadores, julgue o
item subseqüente.
O valor decimal do número binário 1111 1111 1111
1111 1111 1111 1111 1111 em complemento de dois é
-1 em decimal.
a) L1 e L4.
b) L1 e L5.
c) L2 e L3.
d) L2 e L4.
e) L3 e L5.
28. (ESAF
Redes/2012)
- Ana
Sist
(MIN)/Informática
e
33. (FCC - Ana MPU/Informática/Desenvolvimento
de Sistemas/2007)
O resultado da operação lógica "10101011 XOR
11101100" será:
a) 10111000
b) 01000111
c) 10010111
d) 11101111
e) 10101000
34. (CESPE - PCF/Área 3/1997) Para se processar
informações em um computador, é necessário
representar as informações de uma forma adequada
ao seu reconhecimento pelos sistemas digitais. A
unidade básica de informação utilizada é o dígito
binário, ou bit, que pode armazenar o valor '0' ou o
valor '1'. Acerca dos sistemas de codificação e
representação, julgue o item a seguir.
A vantagem da representação numérica em
complemento de um é que existe apenas uma única
representação binária para o valor 0.
35. (CESGRANRIO - PB (BNDES)/Análise de
Sistemas – Suporte/2010) Convertendo o número
hexadecimal AB1 para decimal, temos o valor
a) 2048
b) 2737
c) 2738
d) 5261
e) 5474
36. (CESGRANRIO - PB (BNDES)/Análise de
Sistemas – Suporte/2010) Um administrador de
sistemas, ao analisar o conteúdo de um arquivo
binário, percebeu que o primeiro byte desse arquivo
é, em hexadecimal, igual a 9F, que corresponde, em
decimal, ao valor
a) 16
b) 99
c) 105
d) 159
e) 234
37. (FCC - AJ TRT1/Apoio Especializado/Tecnologia
da Informação/2011)
Considere o quadro abaixo:
numeração hexadecimal tem a mesma representação
do sistema decimal até o número
a) 1.
b) 9.
c) 10.
d) 15.
e) 16.
39
(ESAF
AUFC/Apoio
Técnico
e
Administrativo/Análise de Sistemas/2002)
Basicamente, um computador é um dispositivo físico
dividido em vários componentes, que recebe dados
como entrada, transforma esses dados pela execução
de programas e envia informações para diversos
dispositivos. Quando dois números são comparados
para estabelecer se um deles é maior, menor ou igual
ao outro o componente que executa esta comparação
é
a) a Unidade de Controle.
b) a Unidade de Armazenamento Principal.
c) o Ciclo de Máquina.
d) a Unidade Lógico-Aritmética.
e) o Dispositivo de Memória.
40 (ESAF - Ana (CVM)/Infraestrutura de TI/2010)
Na questão, assinale a opção correta.
a) Tempo de runover é o tempo total que um
processador gasta para instalar um programa
aplicativo.
b) No nivelamento preemptivo, quando um processo
está em execução, nenhum evento externo pode
ocasionar a perda do uso do
processador.
c) No escalonamento não-preemptivo, quando um
processo está em execução, nenhum evento externo
pode ocasionar a perda do uso do processador.
d) Tempo de makearound é o tempo total que um
processador gasta desde sua criação até seu término.
e) No escalonamento não-preventivo, quando um
usuário executa um programa, nenhuma entidade
externa pode ocasionar a perda do desempenho do
programador.
41.
(CESPE
TJ
TRE
ES/Apoio
Especializado/Operação de Computadores/2011)
Considerando os conceitos de arquitetura dos
computadores, julgue o item a seguir.
Os valores que preenchem correta e respectivamente
as colunas Binário, Octogonal e Hexadecimal são
a) 11001 e 101101; 23 e 43; 11 e 1B.
b) 11000 e 101100; 20 e 53; 10 e 1A.
c) 10111 e 101010; 22 e 54; 10 e 1C.
d) 11010 e 101011; 21 e 53; 11 e 1A.
e) 10111 e 101001; 21 e 45; 12 e 1A.
38.
(FCC
TJ
TRE
RS/Apoio
Especializado/Programação de Sistemas/2010)
Considerando o início em zero, o sistema de
Clock consiste no circuito oscilador que fornece o
sinal usado para sincronizar e para determinar a
velocidade de transferência de dados entre duas partes
essenciais de um processamento, como, por exemplo,
entre o processador e a memória principal, sendo a
frequência, medida em ciclos por segundo ou hertz, a
principal especificação do clock.
42. (FCC - TJ TRF2/Apoio Especializado/Operação
de Computadores/2007)
Em relação à arquitetura de computadores INTEL,
considere:
I. Um processador CISC é capaz de executar várias
centenas de instruções complexas diferentes. Tal
versatilidade é o ponto principal na adoção dessa
arquitetura exclusivamente para os processadores
Intel.
II. Tendo como característica a execução de poucas
instruções simples, a arquitetura CISC é muito mais
rápida que a RISC. Os processadores utilizam essa
arquitetura, inclusive pela vantagem de terem menor
número de circuitos internos e poderem trabalhar em
freqüências mais baixas.
III. Os processadores atuais utilizam a arquitetura
híbrida CISC/RISC, que se caracteriza pela aceitação
apenas de instruções CISC (conhecidas como
instruções CISC x86), que, após decodificadas, são
executadas como instruções RISC (conhecidas como
microinstruções).
Está correto o que se afirma em
a) I, apenas.
b) I e II, apenas.
c) I, II e III.
d) II e III, apenas.
e) III, apenas.
43. (ESAF - Ana (CVM)/Sistemas/2010)
Assinale a opção correta relativa a características das
arquiteturas RISC e CISC.
a) CISC: instruções executadas pelo hardware.
Instruções em diversos formatos. Instruções com
poucos modos de endereçamento. Pouco uso da
técnica de pipelining.
b) RISC: muitas instruções. Instruções executadas
pelo hardware. Instruções com formato fixo.
Instruções utilizam múltiplos ciclos. Arquitetura com
poucos registradores.
c) RISC: poucas instruções. Instruções executadas
pelo hardware. Instruções com diversos formatos.
Arquitetura com poucos registradores. Pouco uso da
técnica de pipelining.
d) CISC: instruções executadas por microcódigo.
Instruções com formato fixo. Instruções com diversos
modos de endereçamento. Arquitetura pipelining.
e) RISC: poucas instruções. Instruções executadas
pelo hardware. Instruções com formato fixo.
Instruções utilizam poucos ciclos de máquina.
Arquitetura com muitos registradores.
44. (ESAF - ACE/Grupo 6/2012) Assinale a opção
correta.
a) Na arquitetura CISC as instruções utilizam poucos
ciclos de máquina.
b) Na arquitetura RISC o processador possui muitas
instruções de máquina, executáveis diretamente pelo
hardware.
c) Na arquitetura RISC há instruções com diversos
formatos.
d) Na arquitetura CISC os processadores já possuem
instruções complexas que são interpretadas por
microprogramas.
e) Na arquitetura RISC há poucos registradores.
45. (ESAF - Ana Sist
Redes/2012
Em uma arquitetura CISC),
(MIN)/Informática
e
a) as instruções utilizam poucos ciclos de máquina.
b) há muitos registradores.
c) há uso integral da técnica de pipelining.
d) as instruções são executadas por microcódigo.
e) as instruções possuem formato fixo.
46. (ESAF - AFC (CGU)/Tecnologia da
Informação/Infra-estrutura de TI/2012) O código
executável de um processador CISC
a) é interpretado por microprogramas durante sua
compilação, gerando microinstruções, que são
interpretadas pelo hardware.
b) é armazenado durante sua interpretação, gerando
comandos na linguagem fonte, que são executados
pelo hardware.
c) é interpretado por microprogramas anteriormente à
sua execução, gerando instruções compiláveis, que
são executadas pelo software de execução.
d) é interpretado por microprogramas durante sua
execução, gerando microinstruções, que são
executadas pelo hardware.
e) gera microprogramas após sua execução,
decorrentes de peculiaridades operacionais do
hardware.
47. (CESPE - AL (CAM DEP)/Engenharia Eletrônica
– Telecomunicações/Engenheiro/2012)
Os microcontroladores surgiram como arquiteturas
microprocessadas dedicadas a aplicações embarcadas
e autônomas. Com esse objetivo, eram originalmente
mais simples e menos poderosos que os
microprocessadores de uso geral. A respeito das
características
típicas
de
arquiteturas
de
microcontroladores, julgue o item que se segue.
A arquitetura RISC (reduced instruction set
computer) caracteriza-se por um conjunto de
instruções relativamente mais simples que o conjunto
disponível nos microprocessadores de uso geral. Em
relação aos microcontroladores, de acordo com essa
arquitetura, é mais vantajoso ter um hardware de
controle mais simples, mesmo que isso implique
operações elementares menos poderosas.
48. (FCC - AJ TRT1/Apoio Especializado/Tecnologia
da Informação/2011)
Em relação às arquiteturas CISC e RISC, é
INCORRETO afirmar:
a) Em RISC, a execução dos comandos é mais rápida
e isso tem um preço, pois um processador RISC exige
um conjunto de circuitos mais complexos e um
número maior de transistores.
b) Muitas máquinas RISC não possuem instruções
para multiplicação ou divisão e, por isso, uma
operação de multiplicação, por exemplo, é executada
por meio de sucessivas somatórias e deslocamentos.
c) CISC possui instruções complexas, o que contrasta
com a simplicidade das instruções RISC.
d) Na CISC, qualquer instrução pode referenciar a
memória; na RISC, a referência é restrita a Load e
Store.
e) Processadores híbridos são essencialmente
processadores CISC (para cuidar das instruções mais
complexas) com núcleo RISC (para cuidar das
instruções mais simples).
49. (ESAF - Ana (BACEN)/Informática/2001)
Uma chamada de procedimento automática, iniciada
pelo hardware após uma condição excepcional
causada pelo programa em execução, é
a) uma interrupção de hardware.
b) o comando de controle de fluxo goto.
c) uma movimentação de dados.
d) uma interrupção de software.
e) uma compilação cruzada.
50.
(CESPE
AJ
TRE
ES/Apoio
Especializado/Análise de Sistemas/2011)
A respeito de arquitetura de computadores, julgue o
item a seguir.
Na placa-mãe, existe um pequeno cristal de quartzo,
denominado gerador de clock, que vibra alguns
milhões de vezes por segundo, com precisão quase
absoluta. As vibrações desse cristal são usadas para
sincronizar os ciclos da placa-mãe, que, a cada
vibração do cristal, deve gerar determinado número
de ciclos de processamento.
51.
(FCC
TJ
TRF2/Apoio
Especializado/Informática/2007
As superfícies dos CD e DVD são utilizadas para
armazenamento ótico de informações representadas
pela identificação de
a) pits e bits.
b) bits e lands.
c) pits e lands.
d) pits e pixels.
e) lands e pixels.
52. (ESAF Informação/2004)
AFC
(CGU)/Tecnologia
da
Analise as seguintes afirmações relativas à arquitetura
de computadores:
I. Uma memória virtual paginada melhora o tempo de
acesso médio à memória principal.
II. Uma memória física (RAM) serve como
intermediária para a memória cache sempre que esta
for mantida no disco rígido.
III. Uma memória cache mantém os blocos de dados
mais freqüentemente usados em uma memória
pequena e rápida que é local à CPU.
IV. Uma memória virtual paginada aumenta a
memória principal com armazenamento em disco.
Estão corretos os itens:
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
53. (CESPE - OTI (ABIN)/Suporte a Rede de
Dados/2010)
Julgue o seguinte item, a respeito da relação entre
arquitetura de computadores e sistemas operacionais.
Os dispositivos de entrada e saída (E/S) são,
normalmente, mais lentos do que o processador. Para
que o processador não fique esperando pelos
dispositivos de E/S, os sistemas operacionais fazem
uso de interrupções, que são sinais enviados do
dispositivo de E/S ao processador.
54. (ESAF - Ana Tec (SUSEP)/Informática/2002)
A memória em um computador digital convencional,
organizada em uma hierarquia, considerandose o
tempo de acesso da mais rápida para a mais lenta é
ordenada como
a) Memória principal; Registradores; Cache;
Armazenamento secundário(discos); Armazenamento
off-line(fitas).
b) Memória principal; Cache; Registradores;
Armazenamento secundário(discos); Armazenamento
off-line(fitas).
c) Cache; Memória principal; Registradores;
Armazenamento secundário(discos); Armazenamento
off-line(fitas).
d) Cache; Registradores; Memória principal;
Armazenamento secundário(discos); Armazenamento
off-line(fitas).
e) Registradores; Cache; Memória principal;
Armazenamento secundário(discos); Armazenamento
off-line(fitas).
55. (ESAF - ACE/Grupo 6/2012)
A técnica de buffering consiste na
a) utilização de uma área na memória principal,
denominada cobuff, para a transferência de dados
entre a memória principal e a memória secundária.
b) conciliação de buffers de memória com buffers de
compilação, para otimização da transferência de
dados.
c) otimização da memória principal através de kernel
buffers, para a verificação da consistência de dados
existentes na memória.
d) utilização de uma área na memória principal,
denominada buffer, para a transferência de dados
entre os dispositivos de entrada e saída e a memória.
e) utilização de buffers existentes nos dispositivos de
entrada e saída para otimização da memória.
56. (ESAF - Ana Tec (SUSEP)/Informática/2002)
Com relação à memória de acesso aleatório (Random
Access Memory - RAM) é correto afirmar que
a) qualquer posição de memória pode ser acessada na
mesma quantidade de tempo, independente de sua
posição.
b) o tempo de acesso a um dado é inversamente
proporcional à sua posição na memória.
c) o tempo de acesso a um dado é diretamente
proporcional à sua posição na memória.
d) o termo "aleatório" significa que o processador
busca um dado aleatoriamente, sendo necessário
varrer todas as células de memória até encontrar o
dado desejado.
e) a única diferença entre esta e uma ROM está no
tempo de acesso aos dados armazenados.
57.
(CESPE
TJ
TRE
RJ/Apoio
Especializado/Operação de Computador/2012)
Com relação à memória na arquitetura de
computadores, julgue o item que se segue.
As memórias RAM dinâmicas perdem seu conteúdo
depois de determinado tempo. Dessa forma, precisam
ser refrescadas, isto é, acessadas, para evitar perda de
informação — essa ação é realizada de forma
transparente ao usuário, pelo sistema de memória.
58. (ESAF - Ana (CVM)/Sistemas/2010)
Assinale a opção correta.
a) A hierarquização da memória cache em múltiplos
níveis prejudica seu desempenho.
b) A localidade é a tendência do processador, ao
longo da execução de um programa, referenciar
instruções e dados na memória secundária localizados
em endereços próximos.
c) A localidade é o endereço de um programa que
referencia instruções e fluxos na memória principal.
d) A memória cache é uma memória volátil de menor
velocidade e com grande capacidade de
armazenamento.
e) A memória cache é uma memória volátil de alta
velocidade, porém com pequena capacidade de
armazenamento.
59. (FCC - TJ TRF2/Apoio Especializado/Operação
de Computadores/2007)
Na maioria dos computadores modernos, quando o
disco rígido é ativado, ele encontra, no trecho inicial
do sistema operacional um pequeno programa que
tem, entre outras, funções de carregar o sistema
operacional na memória para que comece a operar,
configurar os pequenos programas de driver que
fazem interface e controlam os vários subsistemas de
hardware do computador e configurar as partes da
memória que contêm o sistema operacional, as
informações de usuário e os aplicativos. Trata-se do
a) stack.
b) power-on self test.
c) thread.
d) thrashing.
e) bootstrap loader
60
(FGV
AL
(SEN)/Informática
Legislativa/Análise de Suporte de Sistemas/2008)
Existem modelos de placa-mãe que permitem a
utilização de um recurso denominado RAID
("Redundant Array of Independent Disks") para
aumentar a segurança e o desempenho na
gravação/recuperação de dados em discos rígidos.
Focando esse recurso, analise o caso descrito a
seguir:
Um analista está trabalhando com um arquivo de
dados de 100 MB. O disco rígido e a placa-mãe
transferem dados a 100MB/s; o arquivo vai demorar
aproximadamente 1s para ser transferido. É
empregada a técnica "data stripping", que usa dois
discos rígidos iguais com divisão de dados, ocorrendo
que o mesmo arquivo é dividido em dois de 50MB e,
com isso, demora 0,5s para ser gravado/lido em cada
disco. Como o acesso aos dois discos ocorre de forma
simultânea, o tempo total para acessar o mesmo disco
passa a ser a metade (0,5s), ou seja, o desempenho
dobra.
A técnica descrita é conhecida como RAID:
a) 0.
b) 1.
c) 2.
d) 4.
e) 5.
61. (ESAF - AFC (CGU)/Tecnologia
Informação/Infra-estrutura de TI/2012)
da
A distribuição de dados sobre vários discos é
chamada de:
a) Slicing.
b) Stretching.
c) Striping.
d) Scattering.
e) Index distributing.
62.
(FEMPERJ
ACE
TCE
RJ/Organizacional/Tecnologia da Informação/2012)
A técnica RAID (Redundant Arrays of Inexpensive
Disk) é usada em gerenciamento de discos para
otimizar as operações de E/S e implementar
redundância e proteção de dados. A técnica RAID 5
consiste:
a) na implementação do disk stripping, que distribui
as operações de E/S entre os diversos discos físicos
contidos no array, sem redundância;
b) no espelhamento ou mirroring de todo o conteúdo
do disco principal, em um ou mais discos
denominados espelhos ou secundários;
c) em distribuir os dados entre os discos do array,
implementando redundância baseada em paridade;
d) em distribuir as operações de E/S entre os discos
físicos, porém um dos discos é dedicado (parity disk),
usado para a recuperação dos dados em casos de
falha;
e) em armazenar informação ECC (error correcting
code), que é a informação de controle de erros, no
lugar da paridade.
63. (FEMPERJ - ACE TCE RJ/Controle
Externo/Tecnologia da Informação/2012) RAID é
uma tecnologia muito utilizada em servidores,
visando tolerância a falhas e/ou ganhos de
performance. Tal tecnologia é implementada de várias
formas, conhecidas como níveis. O RAID-5:
a) faz espelhamento dos discos do array, mantendo
cópias idênticas e atualizadas;
b) aumenta significativamente a performance de
leitura e gravação, mas com o custo de não oferecer
tolerância a falhas;
c) reserva um dos discos para armazenar informações
de paridade dos dados, tolerando falhas de qualquer
outro disco que compõe o array;
d) distribui os blocos de dados e informações de
paridade por todos dos discos do array;
e) implementa as características do RAID-0 e RAID1 simultaneamente.
64. (VUNESP - TIJ (TJM SP)/2011) Considere as
seguintes arquiteturas de computadores:
I. IA64;
II. PowerPC;
III. x86-x64.
Por padrão, o software MS-Exchange 2007 pode ser
instalado na(s) arquitetura(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.
65 (ESAF - ATI (SEFAZ CE)/2007(
Em relação a escalonamento de processos é incorreto
afirmar que
a) os critérios utilizados para efetuar o escalonamento
de processos compreendem: a utilização da CPU
(Central Processing Unit), vazão (throughput), tempo
de retorno (turnaround), tempo de espera e tempo de
resposta da CPU.
b) o algoritmo de escalonamento menor tarefa
primeiro (SJF - Shortest Job First) associa a cada
processo, o tamanho do próximo surto (burst) de
CPU. Quando disponível, a CPU é alocada ao
processo que possuir o menor próximo surto de CPU.
Em caso de empate, o FCFS (First Come, First Serve)
é aplicado.
c) no escalonamento preemptivo, quando a CPU é
alocada a um processo, o processo não a libera até o
término da sua execução, ou no caso de mudança de
estado para pronto.
d) no escalonamento por prioridade é associada uma
prioridade a cada processo, sendo alocada CPU ao
processo com maior prioridade. No caso de empate, o
algoritmo FCFS (First Come, First Serve) é aplicado.
e) em sistemas operacionais com suporte a threads,
são as threads no nível do kernel e não os processos
que estão sendo escalonados pelo sistema
operacional. As threads no nível do usuário precisam
assim, ser mapeadas a uma thread no nível do kernel,
pois são gerenciadas por uma biblioteca de threads,
independente do kernel.
66. (NCE (UFRJ) - GeFaz (SEF MG)/Tecnologia da
Informação/2007)
O conceito de processo é fundamental para todos os
sistemas operacionais. Um processo é basicamente:
a) o conjunto formado pelo hardware e software;
b) um arquivo em disco;
c) um programa em execução;
d) um semáforo;
e) um controlador de dispositivo.
67. (CESPE - PCF/Área 3/1997)
Os sistemas operacionais contam com um conjunto
de programas de sistemas encarregados de facilitar as
tarefas de elaboração e execução de programas.
Acerca desses programas, julgue o item seguinte.
Os programas do tipo Assembler transformam
programas fonte escritos em linguagem de baixo
nível em programas objeto equivalentes escritos em
linguagem de máquina.
68. (CESPE - PCF/Área 3/1997)
Um processo é modelado pelo sistema operacional
como uma estrutura que inclui informações de
controle, programa entrada e saída. Acerca da
gerencia de processos implementada pelos sistemas
operacionais, julgue o item abaixo.
No kernel de um sistema operacional estão
localizadas as funções básicas de gerencia dos
processos e dos recursos, tais como processador,
memória e dispositivos de entrada e saída.
69. (CESPE - PCF/Área 3/1997)
Um processo é modelado pelo sistema operacional
como uma estrutura que inclui informações de
controle, programa entrada e saída. Acerca da
gerencia de processos implementada pelos sistemas
operacionais, julgue o item abaixo.
O estado pronto é definido para os processos que
estão parados temporariamente para dar vez a outro
processo.
70. (CESPE - PCF/Área 3/1997)
O sistema de arquivos gerenciados pelo sistema
operacional inclui como funcionalidade,
o controle de autenticação de usuários que
normalmente é tratado por senhas de acesso e
identificação única de usuários.
71.
(FCC
ACE
TCE
AP/Controle
Externo/Tecnologia da Informação/2012)
Considere:
I. Sistemas operacionais, sobretudo, orientados para o
processamento simultâneo de muitas tarefas, e
quantidades prodigiosas de E/S, oferecendo,
normalmente, serviços em lote, processamento de
transações e tempo compartilhado.
II. Utilizam recursos de processamento para servirem
múltiplos usuários de uma vez em uma rede,
permitindo-lhes compartilhar recursos de hardware e
de software; podem fornecer serviços de impressão,
serviços de arquivo ou serviços de Web.
III. Sistemas operacionais especiais, em grande parte,
variações dos sistemas operacionais de servidores
com aspectos especiais de comunicação e
conectividade; obtêm potência computacional ao
conectar múltiplas CPUs em um único sistema.
As afirmações contidas em I, II e III estão associadas,
respectivamente, aos sistemas operacionais
a) de Multiprocessadores, de Tempo Real e de
Servidores.
b) de Tempo Real, Embarcados e de Cartões
Inteligentes.
c) de Grande Porte, de Servidores e de
Multiprocessadores.
d) de Servidores, de Tempo Real e de Cartões
Inteligentes.
e) de Tempo Real, de Servidores e de
Multiprocessadores.
72
(FCC
ACE
TCE
AP/Controle
Externo/Tecnologia da Informação/2012)
No contexto dos sistemas de arquivos, para se ter
acesso aleatório aos arquivos, é necessário um
método para especificar onde estão os dados. A
chamada ao sistema que reposiciona o ponteiro para
um local específico do arquivo é denominada
a) Read.
b) Append.
c) Set.
d) Seek.
e) Get.
73.
(FCC
ACE
TCE
AP/Controle
Externo/Tecnologia da Informação/2012)
Em relação às condições para que ocorra um
deadlock, àquela em que recursos concedidos
previamente a um processo não podem ser
forçosamente tomados desse processo e sim,
explicitamente liberados por ele, denomina-se
condição de
a) preempção.
b) exclusão mútua.
c) posse e espera.
d) não preempção.
e) espera circular.
74. (CESPE - Ana MPU/Informática/Suporte
Técnico/2010)
A respeito de ambientes virtualizados, julgue o
próximo item.
As chamadas de sistema permitem que os programas
de usuários acessem de forma direta os recursos de
hardware e executem operações de acesso a esses
recursos, sem necessidade de verificação prévia da
autenticidade da operação.
75. (CESPE
Técnico/2010)
-
Ana
MPU/Informática/Suporte
A respeito de ambientes virtualizados, julgue o
próximo item.
Por meio da virtualização, várias aplicações de
sistemas operacionais diferentes podem ser
executadas em um mesmo hardware.
76.
(FEMPERJ
ACE
TCE
RJ/Organizacional/Tecnologia da Informação/2012)
O núcleo do sistema operacional, os drivers, os
utilitários e os aplicativos são representados
internamente por instruções de máquina, e se
diferenciam de acordo com sua capacidade de
interagir com o hardware. Enquanto aplicativos e
utilitários possuem acesso mais restrito, os drivers e o
núcleo devem ter pleno acesso ao hardware para
poder configurá-lo e gerenciálo. Para que os acessos
sejam diferenciados dentre os diversos elementos de
software, os processadores contam com:
a) níveis de privilégio de execução;
b) interrupções e exceções;
c) controladores de dispositivos;
d) memória virtual;
e) exclusão mútua.
77.
(FEMPERJ
ACE
TCE
RJ/Organizacional/Tecnologia da Informação/2012)
Um sistema operacional é formado por um conjunto
de rotinas que oferecem serviços aos usuários, às suas
aplicações, e também ao próprio sistema. Esse
conjunto de rotinas é denominado núcleo do sistema
operacional ou kernel. A estrutura do sistema
operacional, ou seja, a maneira como o código do
sistema é organizado pode variar conforme a
concepção do projeto. A arquitetura monolítica pode
ser definida como:
a) um programa composto por vários módulos que
são compilados separadamente e depois linkados,
formando um único programa executável;
b) um programa composto por vários níveis
sobrepostos, onde cada camada fornece um conjunto
de funções que podem ser utilizadas apenas pelas
camadas superiores;
c) um programa mínimo que gerencia a memória e o
controle/ sincronização de processos; outros serviços,
como acesso à rede, por exemplo, são habilitados a
partir desse programa;
d) um programa formado por vários níveis, sendo que
a camada de nível mais baixo é o hardware, e cada
um dos níveis acima cria uma máquina virtual
independente, onde cada uma oferece uma cópia
virtual do hardware;
e) um programa composto por várias camadas, onde
cada camada isola as funções do sistema operacional,
facilitando sua manutenção e depuração, além de
criar uma hierarquia de níveis de modos de acesso,
protegendo as camadas mais internas.
da informação, pode-se "deletar" (apagar) todos os
dados de um arquivo, de forma destrutiva, por meio
de várias regravações repetidas com dados aleatórios.
O comando utilizado para essa finalidade é:
78 (FCC - Aux FF II (TCE-SP)/2009)
Como resultado da execução do comando ls –la, o
Linux exibiu:
a) knode.
b) shred.
c) pine.
d) slrn.
e) sget.
-rwxrwxrwx jose users arqtest
As permissões de acesso ao grupo do arquivo estão
definidas nas posições
a) 2, 3 e 4.
b) 1, 2, 3 e 4.
c) 5, 6 e 7.
d) 6, 7 e 8.
e) 8, 9 e 10.
79. VUNESP - Ana CPDJ (TJM SP)/2011
Considere as seguintes características do sistema
operacional Linux:
I. é capaz, em sua configuração padrão, de dar
suporte a aplicativos de outros sistemas operacionais;
II. é composto por um núcleo (kernel) monolítico;
III. é baseado no UNIX POSIX.
Sobre as afirmações, está correto o contido em
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
80. (VUNESP - Ana CPDJ (TJM SP)/2011)
Considere um servidor, com o sistema operacional
Linux, instalado em uma rede local de computadores.
Para apresentar a tabela de roteamento armazenada no
servidor, pode-se utilizar o comando:
a) fstab -r
b) rtmon -v
c) ip link -t
d) netlink -t
e) netstat -r
81. (VUNESP - TIJ (TJM SP)/2011) Em relação ao
sistema operacional Linux, no que tange à segurança
a) knode
b) pine
c) shred
d) rm -k
e) rm -lfv
82. (FCC - Aux FF II (TCE-SP)/2009)
No ambiente Linux, é possível apagar os dados de um
arquivo, de forma destrutiva, por meio de várias
regravações repetidas com dados aleatórios. O
programa utilizado para essa finalidade é o
83.
(CESPE
TJ
TRE
RJ/Apoio
Especializado/Operação de Computador/2012)
Com relação aos sistemas operacionais Linux e
Windows, julgue o item abaixo. No Linux, o user ID
(UID) do usuário root é 0 (zero), não devendo ser
usado por outros usuários.
84
(CESPE
TJ
TRE
RJ/Apoio
Especializado/Operação de Computador/2012)
Com relação aos sistemas operacionais Linux e
Windows, julgue o item abaixo.
No Linux, em um arquivo com permissões 764, os
usuários do mesmo grupo que o proprietário podem
ler, escrever e executar o arquivo.
85.
(CESPE
AJ
TRE
RJ/Apoio
Especializado/Análise de Sistemas/2012)
A respeito das tecnologias de virtualização, julgue o
item que se segue.
A vantagem de se implementar a tecnologia de
virtualização
dentro
do
processador,
comparativamente à realizada somente por software,
é a existência de novas instruções de controle, que
resultam em maior desempenho geral.
86 (ESAF - ATRFB/Informática/2012)
A virtualização é a tecnologia central de um Data
Center e, basicamente, transforma um servidor físico
em vários servidores virtuais. De maneira simples,
isto é realizado por meio da camada de virtualização
que entrega para o sistema operacional convidado um
conjunto de instruções de máquina equivalente ao
processador físico. A camada de virtualização de
servidores mais conhecida é o
a) Virtual Supervisor.
b) Mega Supervisor.
c) Megavisor.
d) Opervisor.
e) Hypervisor.
87 (CESGRANRIO - PB (BNDES)/Análise de
Sistemas - Suporte/2008)
No Linux, que comando é utilizado para criação de
links simbólicos?
a) dmesg
b) rsync
c) mv -f
d) ln -s
e) chmod -l
88. (VUNESP - PB (BNDES)/Análise de Sistemas Suporte/2002)
Na questão assinale a alternativa que completa,
correta e respectivamente, os espaços do texto
apresentado.
Considerando-se os Ambientes Operacionais, uma
característica importante do
é o aumento da
velocidade obtida a partir do
. Com isso pode-se,
por exemplo, tratar adequadamente
em
ambiente de tráfego intenso.
a) Unix; NTFS (Network File System); arquivos
muito grandes
b) Unix; NTFS (Network File System); arquivos
heterogêneos
c) Windows NT; NTFS (NT File System); arquivos
muito grandes
d) Linux; NTFS (Network Transfer File System);
arquivos distribuídos
e) Windows 9x; NTFS (NT File System); arquivos
heterogêneos
89. (CESPE - AA (ANATEL)/Tecnologia da
Informação/Ambiente Operacional/2009)
Acerca de conceitos relacionados a sistemas
operacionais, julgue o próximo item.
Espera passiva é o teste contínuo de uma variável até
que aconteça alguma mudança de valor.
90. (FCC - Ana (BACEN)/Área 1/2006)
O primeiro passo para o processador, que segue o
modelo de Von Neumman, iniciar a execução de uma
instrução é
a) buscar a próxima instrução na memória e
armazená-la no registrador de instruções.
b) buscar na memória as palavras necessárias à
instrução e armazená-las nos registradores do
processador.
c) determinar o tipo de instrução que está armazenada
no registrador de instruções.
d) atualizar o valor do program counter, apontando
para a instrução seguinte.
e) identificar a localização na memória das palavras
necessárias à instrução.
91. (FCC - Ana (BACEN)/Área 1/2006)
O projeto de computadores que implementa
paralelismo no nível de processador, utilizando um
conjunto de componentes processador/memória, que
compartilha uma única unidade de
corresponde à arquitetura denominada
a) computadores vetoriais.
b) computadores matriciais.
c) computadores superescalares.
d) multicomputadores.
e) multiprocessadores.
controle,
92. (FCC - Ana (CVM)/Sistemas/2003)
NÃO é uma arquitetura de máquinas servidoras para
uma instalação com ambiente cliente/servidor:
a) Clustering ou Shared Disk.
b) MPP - Massive Multi Processing ou Shared
Nothing.
c) NUMA - Non Uniform Memory Access.
d) RAID - Redundant Array of Independent Disks.
e) SMP - Symmetric Mult Processing ou Shared
Everything.
93. (CESGRANRIO/BNDES/DEV/2013)O Deadlock
caracteriza uma situação na qual um processo aguarda
por um recurso que nunca estará disponível ou um
evento que não ocorrerá. Uma das condições
necessárias para que ocorra a situação de deadlock é a
(A) exclusão simultânea
(B) preempção
(C)posse e espera
(D) espera ocupada
(E) espera coordenada
94.
(CESGRANRIO/BNDES/SUPORTE/2013)OExiste
uma
situa ção
denominada
deadlock
que,
eventualmente, ocorre durante a execução de
processos em sistemas operacionais. O deadlock é
caracterizado por haver, por exemplo,
(A) transferência de dados para uma área de trabalho
temporária onde outro programa pode acessá-lo para
processá-lo em um tempo futuro.
(B) alocação dos recursos necessários para um
processo X em outros processos.
(C) impossibilidade de execução dos processos X e Y
porque X depende do término de Y e vice-versa.
(D) seleção entre os processos em estado de pronto
que estão na memória para serem executados pelo
processador.
E) alternância na execução de diferentes processos de
forma que o usuário tenha a percepção que os
processos estão sendo executados simultaneamente.
95. (CESGRANRIO/BNDES/SUPORTE/2013) No
contexto das máquinas virtuais, modificar o código
fonte do sistema operacional hóspede, de modo que,
em vez de executar instruções sensíveis, ele faça
chamadas de hipervisor, é característica do(a)
(A) Hipervisor tipo I
(B) Hipervisor tipo II
(C) Monitor de máquina virtual
(D) SO hospedeiro
(E) Paravirtualização
96. (FCC /2012 /TCE-AM/Analista de Controle
Externo - Tecnologia da Informação)
Uma das características fundamentais de um
processador com arquitetura CISC é que
a) todas as instruções têm tamanho fixo e podem ser
executadas em múltiplos ciclos de processamento.
b) possui instruções complexas que operam
diretamente a memória para a carga ou
armazenamento de valores.
c) todas as instruções têm tamanho fixo e devem ser
executadas em um único ciclo de processamento.
d) as instruções possuem tamanho variável, porém
todas devem ser executadas em um único ciclo de
processamento.
e) o código fonte (assembly) tem a tendência de ser
maior devido à complexidade das instruções.
97.
(ESAF/2010/CVM/Analista
de
TIC
Infraestrutura)
a) A conversão da representação física das instruções
para código lógico é feita pelo Gerador.
b) O compilador é responsável por gerar um
programa em linguagem de máquina não executável,
a partir de um programa escrito em uma linguagem
de alto nível.
c) A conversão da representação simbólica das
instruções para código criptografado é feita pelo
Registrador.
d) O compilador é responsável por gerar um
programa em linguagem de alto nível não executável,
a partir de um programa escrito em uma linguagem
de máquina executável.
e) O cointerpretador é responsável por gerar um
programa em linguagem de máquina não
interpretável, a partir de um programa escrito em uma
linguagem de usuário.
98.(FGV - 2009 - MEC - Administrador de Redes)
Os computadores mais avançados implementam o
conceito de paralelismo, ou seja, processamento
simultâneo, que pode ocorrer de formas distintas. A
forma de paralelismo em que cada instrução é
subdividida em diversas partes e cada uma é
executada em diferentes estágios da UCP é conhecida
como:
a) Pipeline.
b) Overlay.
c) Array Processor.
d) Multifunctional CPU.
e) Connection Machine.
d) segmentação.
e) wait state.
100.
(FCC/2010/TRE-AM/Analista
Judiciário/Tecnologia da Informação) Numa máquina
estruturada multinível, é o nível essencial para as
máquinas CISC (Complex Instruction Set Computer),
mas que inexiste nas máquinas RISC (Reduced
Instruction Set Computer). Trata-se do nível
a) do sistema operacional.
b) de lógica digital.
c) de microprogramação.
d) convencional de máquina.
e) do montador.
101.
(FCC/2011/NOSSA
CAIXA/DESENVOLVIMENTO)
É um tipo de dispositivo de armazenamento não
volátil, no qual os dados são gravados de forma
binária, segundo a presença (bit 1) ou ausência (bit 0)
de carga de elétrons numa camada de óxido. Trata-se
de
a) Hard Disk.
b) DVD-RW.
c) DVD-ROM.
d) SSD.
e) Blu-Ray
102. (FCC/2010/TCM-PA/Técnico em Informática)
Se um processo que utiliza memória virtual por
paginação tiver um número muito alto de falhas-depáginas (page faults), provocando maior competição
pelo espaço disponível da memória principal, será um
problema denominado
a) swapping.
b) thrashing.
c) overhead.
d) overlay.
e) replacement.
103. (CESGRANRIO/2008/CAPES/Analista de
Sistemas)
No âmbito de sistemas operacionais, a Anomalia de
Belady é um conceito relacionado à gerência de
a) threads.
b) deadlocks.
c) memória.
d) processos.
e) coordenação distribuída.
99. (CESGRANRIO - 2005 – AL-TO) Uma técnica
utilizada pelos processadores de microcomputadores,
que consiste em aproveitar as unidades dos
processadores que, a princípio, ficariam ociosas
durante a execução de uma instrução para começarem
a executar a próxima instrução de um programa, é
chamada de:
104. (FCC/2010/DPE-SP/Agente de Defensoria Analista de Sistemas) Os processos no sistema
operacional que possuem um timer, chamado de
quantum, onde todos os processos ganham o mesmo
valor de quantum para rodarem na CPU, caracterizam
o escalonamento de processos do tipo
a) overclock.
b) pipeline.
c) renderização.
a) RR - Round-Robin.
b) FIFO - First in, first out.
c) FCFS - First come, first served.
d) SJF - Shortest Job First.
e) SRT - Shortest Remaining Time.
105. (FCC/2010/DPE-SP) Quando a memória cache
está cheia e precisa ter seus dados substituídos, são
utilizados métodos de substituição de páginas da
cache. Dentre eles, aquele que substitui o bloco
dentro do conjunto que tem sido menos referenciado
na cache denomina-se
a) Random.
b) LFU (Least Frequently Used).
c) LRU (Least Recently Used).
d) FIFO (First In First Out).
e) LILO (Last In Last Out).
Download

1. (CESPE - AUFC//Tecnologia da Informação/2005) Os sistemas