411 Q110727
Ciência da Computação
Ano: 2012
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)

Cycle Stealing é um exemplo de:

412 Q110724
Ciência da Computação
Ano: 2012
Banca: Fundação de Apoio ao Desenvolvimento da UEL (FAUEL)

Em um computador, o controle e processamento de instruções são funções da:

413 Q110722
Ciência da Computação
Ano: 2012
Banca: MSConcursos

Considerando o conteúdo das variáveis A = 5, B = 3 e C = 8, avalie o resultado das expressões lógicas abaixo:

 I – (A < B) E (B > C) = VERDADEIRO.

II – (C = A) OU (C > A) = FALSO.

III – (B < C) E (A > B) = VERDADEIRO.

414 Q110571
Ciência da Computação
Ano: 2012
Banca: EDUCA Assessoria Educacional

A única afirmativa VERDADEIRA, entre as sentenças abaixo, é:

415 Q97047
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Para saber a quantidade máxima de memória com a qual um processador será capaz de trabalhar, é necessário que o técnico de informática verifique, dentre outras coisas, o(a)
416 Q97036
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
417 Q92669
Ciência da Computação
Ano: 2012
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
As tecnologias operacionais são tecnologias de informação aplicáveis às empresas que produzem componentes e equipamentos eletrônicos, podendo-se afirmar que:

1) O código de barras e a leitura óptica são tecnologias de identificação automática.

2) No código de barras o padrão de codificação é formado por uma numeração composta apenas de dígitos simbolizados por barras verticais, e por vezes de pontos.

3) No código de barras a identificação não é única no mundo, e depende do país onde é realizada e do tipo de empresa que a utiliza.

Sobre essas afirmativas, pode-se dizer que:
418 Q1363
Ciência da Computação
Ano: 2012
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Assinale a alternativa que contém termos corretos em relação aos circuitos integrados.
419 Q797072
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos conceitos de arquitetura de computadores, julgue os itens a seguir.

Geralmente, as máquinas CISC utilizam os registradores da CPU para o armazenamento dos parâmetros e das variáveis em chamadas de rotinas e funções.

420 Q796833
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência às arquiteturas de hardware RISC, Intel e storage, julgue os itens subsequentes.

Atualmente, os processadores Intel contêm um núcleo RISC que executa as instruções mais simples — que normalmente são as mais comuns — em um único ciclo de caminho de dados, enquanto interpreta as instruções mais complexas no modo CISC.