Logo Passei Direto
Buscar

Arquitetura de Computador

Colégio Objetivo
Para esta questão, assinale, com “V”, a(s) afirmativa(s) que você julgar verdadeira(s) e, com “F”, a(s) que considerar falsa(s).

(_) Em Verilog, a definição “ reg [7:0] Memory[255:0];” define um vetor de registradores com oito (zero a sete) linhas e com uma largura de 256 (0 a 255) bits.
(_) Em Verilog, a definição “ inout” indica que o pino do circuito permite apenas a entrada de valores.
(_) Verilog permite a manipulação de “if ternário” igual à linguagem C/C++. Por exemplo, a linha “ data[7:0] = (~rw && en) ? 8'bz : databuffer[7:0];” consiste em um “if ternário”.
(_) Em manipulação de hardware, o bit menos significativo (LSB; Least Significant Bit - em português, bit menos significativo) é o bit mais à direita, referenciado como “bit 0”.
• V; F; F; V.
• F; V; F; V.
• V; V; F; F.
• V; F; V; F.
✓ F
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A resposta correta para a questão é: F; V; F; V.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Selecione a opção que apresente a sequência assinalada.


• S; S; N; N.
• N; S; N; N.
✓ N; S; N; S.
• S; N; S; N.
• N; N; S; S.

Marque a alternativa que contém, respectivamente, a quantidade de miss e de hits ocorridos até o fim da sequência de utilização dos blocos.


• 4; 3.
• 3; 4.
• 4; 7.
✓ 7; 4.
• 8; 3.

Agora, selecione a alternativa que contém a sequência correta dos números das linhas que receberão os blocos.


✓ 1; 4; 7; 2.
• 2; 5; 7; 3.
• 1; 2; 3; 4.
• 2; 4; 6; 1.
• 4; 1; 7; 2.

9. Para a utilização do barramento e de alguns dispositivos de I/O ( Input/ Output - em português, entrada/saída); e, também, de serviços baseados em conexão das redes de comunicação de dados, adota-se um mecanismo denominado handshake. Com o handshake, garante-se que ou o dispositivo ou o canal poderá ser utilizado por aquele que conseguiu fechar a conexão. Para esta questão, sequencie as etapas listadas a seguir, do ponto de vista do solicitante da conexão, de acordo com a ordem em que ocorrem. (_) Envio de um sinal de requisição de uso (REQ). (_) Envio de um sinal ACK. (_) Espera de um sinal de concessão de uso (ACK). (_) Envio das informações.


• 4; 2; 1; 3.
• 1; 3; 4; 2.
✓ 1; 3; 2; 4.
• 3; 1; 2; 4.
• 1; 4; 3; 2.

Mais conteúdos dessa disciplina