Foram encontradas 120 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
A respeito das modernas arquiteturas de computadores, considere as afirmativas a seguir.
I - Em arquiteturas de 64 bits, como as da Intel, é comum a predição de desvios estar embutida no formato da instrução.
II - Grandes líderes na fabricação de microprocessadores, como a AMD, estão adotando uma solução de canais seriais em substituição ao FSB.
III - O PCI Express é um barramento de comunicação serial.
É(São) correta(s) a(s) afirmativa(s)
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
No que se refere às Arquiteturas Computacionais, considere as afirmativas a seguir
I - A porta USB 2.0 permite uma maior taxa de transferência de dados do que o PCI original (33 MHz, 32 bits).
II - A taxa de comunicação é maior nos periféricos conectados à Ponte Norte do que nos periféricos conectados à Ponte Sul.
III - Num processador com FSB, a informação a ser trocada com uma placa PCI sempre passa pelo FSB.
É(São) correta(s) a(s) afirmativa(s)
Provas
Considere o seguinte código:
architecture comportamento of COMPONENTE is
begin
process (A,G)
begin
if ((G = ‘1’)then
case A is
when “000” => Y <= “11111110”;
when “001” => Y <= “11111101”;
when “010” => Y <= “11111011”;
when “011” => Y <= “11110111”;
when “100” => Y <= “11101111”;
when “101” => Y <= “11011111”;
when “110” => Y <= “10111111”;
when “111” => Y <= “01111111”;
end case;
else
Y <= “11111111”;
end if;
end process;
end comportamento;
Este código se refere à arquitetura de um
Provas
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoAlgoritmosDefinição de Algoritmo
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoRecursividade
Um pseudocódigo utiliza uma função OLIMP_2016(NR), definida a seguir.
OLIMP_2016 = 1, para NR < 2
OLIMP_2016 = OLIMP_2016(NR-1) + OLIMP_2016(NR-2), para NR >= 2
Para OLIMP_2016(4), a quantidade de vezes que a função será executada e o valor que ela retornará são, respectivamente,
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
- Fundamentos de ProgramaçãoGrafosBFS: Busca em Largura
- Fundamentos de ProgramaçãoGrafosTeoria dos Grafos
O pseudocódigo abaixo é uma forma simplificada de um algoritmo de busca breadth-first de um grafo direcionado. O procedimento bfs(N,Adj) recebe como entradas o inteiro N e a matriz NxN Adj, significando, respectivamente, o total de vértices do grafo, sendo estes numerados de 1 até N, e a matriz de adjacência. Se Adj(u,v) = 1, existe um arco direcionado que liga o vértice u ao vértice v. O procedimento preenche os vetores cor e !$ pi !$, indexados de 1 até N. Durante o procedimento de busca, utiliza-se a fila Q, do tipo FIFO (First-In-First-Out). O procedimento ENQUEUE(Q,u) insere o elemento u ao final da fila Q e o procedimento u !$ ightarrow !$ DEQUEUE(Q) remove o elemento u do início da fila Q.
bfs(N,Adj)
Para u de 1 até N faça
cor[u] !$ ightarrow !$ branco;
!$ pi !$ [u] !$ ightarrow !$ 0;
Fim-Para
cor[1] !$ ightarrow !$ 0;
Q !$ ightarrow !$ !$ varnothing !$;
ENQUEUE(Q,1);
Enquanto Q !$ e !$ !$ varnothing !$ faça
u !$ ightarrow !$ DEQUEUE(Q);
Para v de 1 até N faça
Se Adj(u,v) = 1 e cor[v] = branco faça
ENQUEUE(Q,v);
cor[v] !$ ightarrow !$ cinza;
!$ pi !$ [v] !$ ightarrow !$ u;
Fim-Se
Fim-Para
cor[u] !$ ightarrow !$ preto;
Fim-Enquanto
Fim
O resultado do vetor !$ pi !$ após a aplicação do procedimento bfs, com entradas !$ { egin {bmatrix} 0 ,, 1 ,, 1 ,, 0 \ 0 ,, 0 ,, 1 ,, 0 \ 0 ,, 0 ,, 0 ,, 1 \ 1 ,, 1 ,, 0 ,, 0 end {bmatrix}} !$, é
Provas

Um programador dispõe de dados armazenados em três vetores (X, Y e W) e em uma matriz (M), conforme ilustra a figura ao lado. Os vetores X e Y possuem dimensão N e armazenam em cada posição as indicações, respectivamente, de linhas e colunas a serem selecionadas na matriz M.
Essa matriz, por sua vez, armazena em cada elemento selecionado a correspondente posição do vetor W, cujo conteúdo deverá ser copiado no vetor Z, de acordo com a sequência indicada pelos vetores X e Y.
Para realizar esse processamento nos dados, o programador escreveu um algoritmo em pseudolinguagem, que se encontra parcialmente apresentado a seguir:
Recebe X, Y, M, W
Para K de 1 até N
Fim do para
As instruções que completam corretamente, de cima para baixo, as linhas em branco no algoritmo são:
Provas
- Modelo OSI
- Modelo TCP/IP
- Protocolos e Serviços
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPTCP: Transmission Control Protocol
TCP tem como base a comunicação ponto a ponto entre dois hosts de rede. Nessa atividade, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes. Os bytes são agrupados em segmentos que o TCP numera e sequencia para entrega. Estes segmentos são mais conhecidos como Pacotes. Na comunicação, antes que dois hosts TCP possam trocar dados, devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, que visa a sincronizar os números de sequência e oferece informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. Os programas TCP usam números de porta reservados ou conhecidos, conforme a aplicação. Considerando essas informações, observe a figura abaixo.

Os valores padronizados para as portas identificadas por I, II e III são, respectivamente,
Provas
Uma rede de computadores foi configurada por meio do esquema de máscara de rede de tamanho fixo, com a máscara (em binário) 11111111.11111111.11111111.11110000, e está fisicamente conectada a uma máquina configurada com o IP 197.219.154.168. A faixa total de endereços disponível para essa rede é de
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
No que diz respeito à arquitetura TCP/IP, analise as situações descritas a seguir.
I - Um dos serviços disponíveis é configurado no servidor de autenticação do provedor de serviços Internet, por meio do qual a usuária Carolina realiza o seu login, recebendo um endereço IP através de atribuição dinâmica, de modo que Carolina possa navegar na Internet e trocar e-mails.
II - Um dos protocolos é configurado na máquina-cliente da usuária CAROLINA e funciona realizando uma varredura no servidor de e-mail do provedor de serviço Internet, em processo no qual ocorre a transferência das mensagens de correio para o computador dessa usuária.
O serviço e o protocolo mencionados acima são conhecidos, respectivamente, pelas siglas
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
- TCP/IPIPv4
No que tange às redes de computadores, o recurso Network Address Translation (NAT) foi criado com o objetivo de permitir o aumento da quantidade de computadores com acesso à Internet, como solução à escassez de endereços IPv4.
Nessas condições, são empregados endereços IP privados, sendo na classe A definidos na faixa de 10.0.0.0 a 10.255.255.255, na B de 172.16.0.0 a 172.31.255.255 e na C de 192.168.0.0 a 192.168.255.255. De acordo com a notação CIDR, nas classes A, B e C, esses endereços são referenciados, respectivamente, como:
Provas
Caderno Container