Foram encontradas 12.764 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Ápice
Orgão: DPE-PB
Um usuário comprar um laptop para uso básico. Na ocasião, este usuário optou pelo processador especificado abaixo:

Com base nessa informação, é CORRETO AFIRMAR que:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Ápice
Orgão: DPE-PB
Em relação aos tipos às memórias do tipo RAM, analise as afirmações a seguir:
I. O ganho de desempenho da DDR2 em relação à DDR não é tão grande. Mas a DDR2 oferece a vantagem de trabalhar com uma tensão mais baixa: apenas 1,8 V contra 2,5 V das memórias DDR.
II. Por trabalharem com uma tensão mais baixa, as memórias DDR2 consomem mais energia que as memórias DDR, já que vão necessitar de uma corrente mais elevada.
III. Nada impede que seja utilizado um módulo DDR-400 em uma placa mãe configurada para trabalhar a 133MHz.
Estão CORRETAS APENAS:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: OBJETIVA
Orgão: Pref. Horizontina-RS
Segundo TANEBAUM, o nome do controlador do computador que permite à CPU ter acesso direto à memória principal é:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: BANESTES
Numa palavra de 6 bits, o número -31 seria representado como:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFMT
Orgão: UFMT
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UniFil
Orgão: Pref. Marechal Cândido Rondon-PR
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDIB
Orgão: Câm. Planaltina-GO
I. O “boot loader” é a primeira ação a ser tomada, que é o carregamento na memória da rotina de partida.
E
II. Em seguida ao “boot loader”, são movidos para a memória principal, RAM, programas essenciais como o próprio sistema operacional, do disco rígido.
Analise as afirmações e assinale o item correto.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IDIB
Orgão: Câm. Planaltina-GO
I. Segurança: A criptografia pode ser usada para proporcionar proteção adequada para os recursos compartilhados e para manter informações sigilosas em segredo, quando transmitidas em mensagens de uma rede. Com isso, os ataques de negação de serviço deixaram de ser um problema. II. Escalabilidade: um sistema distribuído é considerado escalável se o custo de adição de um usuário for um valor variável, em termos dos recursos que devem ser adicionados. Os algoritmos usados para acessar os dados compartilhados devem evitar gargalos de desempenho, e os dados devem ser estruturados aleatoriamente para se obter os melhores tempos de acesso. III. Concorrência: a presença de múltiplos usuários em um sistema destruído é uma fonte de pedidos concorrentes para seus recursos. Em ambiente concorrente, cada recurso deve ser projetado para manter a consistência nos estados de seus dados.
É correto o que se afirma
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UEPB
Orgão: Pref. Viçosa-RN
Considere a operação a seguir.
10(base10) + 10(base2) + 10(base16) + 10(base8)
Qual o resultado da operação (na representação de números sem sinal, com 8 bits)?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IADES
Orgão: BRB
Provas
Caderno Container