Arquitetura de Computadores EL66C 1a. Prova - Gabarito 26/04/10
|
|
- Gonçalo Leão Molinari
- 7 Há anos
- Visualizações:
Transcrição
1 1. Questão [2,0] Com respeito a operação em modo protegido, da arquitetura IA-32, pede-se: a) [1,0] Qual a finalidade do campo word count' em um descritor tipo call gate? Forneça um exemplo de sua utilização. Esse campo é necessário também em descritores de interrupção? Por que? Quando o call gate é utilizado para que uma rotina de menor privilégio chame outra de privilégio mais alto, ocorre uma mudança de pilha e, nessa ocasião, possíveis parâmetros passados na pilha pela rotina chamadora deverão ser copiados para a pilha de privilégio mais alto. Essa cópia é executada automaticamente pelo hardware, o qual utiliza o valor do campo word count para saber quantos parâmetros deverão ser copiados de uma pilha para outra. Como exemplo de utilização podemos citar uma rotina com nível de privilégio 3, a qual chama outra de privilégio 0, passando-lhe 12 bytes na pilha a título de parâmetros (= 3 parâmetros de 32 bits cada). A chamada deverá ser feita por meio de um call gate com nível de privilégio 3, o qual deverá conter o valor 3 (3 parâmetros de 32 bits cada) em seu campo word count. Descritores de interrupção não necessitam desse campo pois as rotinas de interrupção não recebem parâmetros. b) [1,0] Cite os dois motivos pelos quais na arquitetura IA-32, quando ocorre uma mudança de nível de privilégio, ocorre também uma mudança pilha. Visto que essa mudança ocorre por hw, explique como o hw determina a localização da nova pilha. Os dois motivos são: Segurança Capacidade da pilha rotinas de privilégio mais baixo não devem ter acesso a dados utilizados por rotinas de privilégio mais alto e isso poderia ocorrer se ambas compartilhassem a mesma pilha. um aplicativo de privilégio mais baixo geralmente dimensiona sua área de memória para pilha de acordo com suas necessidades, não podendo prever as necessidades de rotinas de privilégio mais alto. Caso as pilhas fossem compartilhadas as rotinas de privilégio mais alto poderiam extrapolar a capacidade da pilha comum, causando uma exceção. A localização da nova pilha é determinada pelo hw com base nos valores para SS e ESP específicos para cada pilha armazenados nos campos correspondentes do TSS da tarefa em execução. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 1 de 5
2 2. Questão: [2,0] Com relação à paginação na arquitetura IA-32 responda: a) [1,0] Quantos bits compõem o endereço físico de uma página de 4 KB e onde ficam armazenados? Supondo que o hw acessa uma página, que ainda não havia sido acessada, duas vezes em seguida, explique como cada um dos dois acessos é realizado. Os 20 bits mais significativos de um endereço físico especificam o endereço do início de uma página e caracterizam assim a posição da página na memória. Os demais 12 bits caracterizam então o deslocamento, ou offset, dentro da página. Esses 20 bits mais significativos ficam armazenados na correspondente PTE da correspondente tabela de páginas. Quando o acesso é realizado pela primeira vez, o hw não encontra o endereço linear no TLB e portanto precisa obter o correspondente endereço físico a partir da PTE. Para isso o registrador CR3 aponta para o início do diretório de páginas e os 10 bits mais significativos do endereço linear indexam uma PDE no diretório. A PDE por sua vez contém o endereço físico do início da tabela de páginas correspondente e assim essa tabela é acessada. Os 10 seguintes então indexam a PTE na tabela de páginas e assim o endereço físico é obtido e também armazenado automaticamente no TLB. Quando o acesso é realizado na segunda vez, o hw encontra o endereço linear no TLB e obtém o endereço físico diretamente do TLB. b) [1,0] Cite as três causas possíveis de uma exceção tipo falha de página e explique como uma rotina de tratamento dessa exceção faz para diferenciar entre essas possíveis causas As três possíveis causas são: página não presente na memória, tentativa de escrita em uma página somente de leitura e tentativa de acesso a uma página com nível de privilégio supervisor por uma rotina com nível de privilégio apenas de usuário. A discriminação entre as três causas é possibilitada pelo código de erro colocado na pilha pelo hardware quando ocorre a exceção. Esse código possui bits específicos para cada um dos três casos: bit P bit W/R bit U/S indica se a falha foi devida a página não presente indica se a falha foi devida a tentativa de escrita em página somente de leitura indica se a falha foi devida a tentativa de acesso de página de nível S por um programa sem privilégio suficiente para isso. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 2 de 5
3 3. Questão: [2,0] a) [1,0] Codifique o número 4989,3125 em notação ponto flutuante precisão simples (total de 32 bits). Expresse a resposta na forma hexadecimal. Indique claramente os passos realizados para chegar ao resultado. Sinal positivo = 0 b Parte inteira = b (indicar processo de obtenção) Parte fracionária 0,3125 = 0,0101 b (indicar procedimento de obtenção) Logo 4.989,3125 = ,0101 = 1, x 2 12 Expoente = 12 polarizando vale = 139 = b Juntando as várias partes: Em hexadecimal: 459BEA80 h b) [1,0] Um processador da arquitetura IA-32 deve comutar sequencialmente 3 tarefas A, B e C, a cada 10 ms. Para isso ele recebe uma interrupção vinda de um hardware externo a cada 10 ms e essa interrupção indexa um task gate na IDT, o qual aponta para a tarefa D, pertencente ao sistema operacional, e responsável por alternar o controle entre as tarefas A, B e C. Com respeito às ações da tarefa D, responda: b1) A tarefa D necessita salvar o contexto da tarefa interrompida e restaurar o contexto da próxima tarefa? Justifique a resposta explicando como o contexto é salvo/restaurado. Não, o salvamento ocorre automaticamente, executado pelo hardware, que armazena todo o contexto da tarefa automaticamente em seu TSS. b2) Como tarefa D faz, quando por exemplo ela interrompeu a tarefa A, para que após seu retorno não seja mais a tarefa A a continuar a execução e sim a tarefa B? Quando a tarefa D assume o controle, no campo Back Link de seu TSS está armazenado o seletor que aponta para o task gate da tarefa A, que havia sido interrompida. Ao executar a instrução IRET, o controle é retornado para a tarefa apontada pelo seletor armazenado no back link. Se esse valor não for alterado, o controle retornará para a tarefa A. Como porém deseja-se que o controle retorne para a tarefa B, e não para a A, a tarefa D deverá alterar esse campo para que contenha o seletor que aponte para a tarefa B antes de retornar executando IRET. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 3 de 5
4 4. Questão: [2,0] Com relação ao subsistema de cache dos processadores: a) [1,0] Explique o que significa o termo linha de cache e discuta os prós e contra de aumentar indiscriminadamente seu tamanho. Quais os tamanhos típicos de uma linha em processadores 486? E em processadores Pentium? Linha de cache é a quantidade de bytes que são movidos de uma só vez da memória externa para a cache. O tamanho típico em processadores 486 era de 16 bytes, enquanto que na linha Pentium é de 32 bytes. Um aumento da linha de cache tem a vantagem de simplificar e reduzir o tamanho do diretório da cache, uma vez que linhas mais longas terão um endereço mais curto a ser armazenado no diretório. A desvantagem de linhas muito longas porém é que elas tendem a não mais respeitar os princípios da localidade espacial e temporal e acaba-se armazenando na cache, juntamente com dados necessários, também dados que não serão utilizados, só porque pertencem a uma mesma linha. b) [1,0] Explique o que é uma cache mapeada diretamente, mostrando vantagens e desvantagens desse tipo de arquitetura de cache. Em uma cache mapeada diretamente a memória externa é dividida em páginas de cache cujo tamanho é igual ao tamanho total da cache e cada linha de cache só pode ocupar a mesma posição na cache que ocupa em sua página de cache. A vantagem desse esquema é a simplicidade resultante do diretório, o qual só precisa armazenar o endereço da página de cache à qual cada linha pertence. A desvantagem é a perda de flexibilidade, pois se a posição de uma determinada linha já estiver ocupada e uma nova linha de mesmo número, mas de um página diferente, precisar ser armazenada, a posição ocupada deverá ser sobrescrita, ainda que todas as demais posições da cache estejam livres. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 4 de 5
5 5. Questão: [2,0] a) [1,0] Explique as particularidades que diferenciam as instruções INT3 e INTO das demais instruções INTn da arquitetura IA-32. As instruções INTn da arquitetura IA-32 permitem suspender a execução de uma rotina por software, executando uma rotina de interrupção indexada pelo descritor contido na posição n da IDT. A instrução INT3 faz a mesma coisa que as demais INTn's, indexando um descritor na posição 3 (quarta posição) da IDT. Sua particularidade é que sua codificação em linguagem de máquina ocupa um único byte, diferentemente das demais INTn's que ocupam dois. Essa característica permite utilizar a INT3 para substituir qualquer outra instrução de um programa, implementando assim um break point que pode ser utilizado para debug. As demais INTn's não se prestam para essa tarefa pois só podem ser inseridas no lugar de instruções com código em linguagem de máquina de dois ou mais bytes. A instrução INTO corresponde à INT4, ou seja, aponta para um descritor na posição 4 (quinta posição) da IDT. Sua particularidade entretanto é que ao ser executada a interrupção só ocorrerá se o bit de overflow, no registrador EFLAGS, tiver sido setado. Assim essa instrução permite executar condicionalmente uma rotina de tratamento da condição de overflow. b) [1,0] Explique como funciona o controle de acesso às portas na arquitetura IA-32. A arquitetura IA-32 prevê a utilização de até (64 K) portas, sendo que para cada uma delas deve ser previsto um bit de controle em um mapa de IO's (IO Permissions bit map), o qual fica localizado no TSS de cada tarefa. Além disso, cada tarefa possui um determinado nível de privilégio de IO (IOPL), determinado pelos bits 12 e 13 do registrador de EFLAGS. Se o nível de privilégio de IO da tarefa for numericamente menor ou igual a seu nível de privilégio corrente (CPL) então o acesso às portas poderá ocorrer normalmente. Caso contrário o correspondente bit no IO Permissions bit map da tarefa será consultado. Se esse bit for zero o acesso será permitido, caso contrário ocorrerá uma exceção e o controle será assumido pela rotina de tratamento da exceção, a qual decidirá como processá-lo. EL66C Prof. Gortan 1a. Prova - Gabarito 26/04/10 Pag. 5 de 5
Fundamentos de Arquitetura e Organização de Computadores
Fundamentos de Arquitetura e Organização de Computadores Dois conceitos fundamentais no estudo dos sistemas de computação são o de Arquitetura e Organização de computadores. O termo arquitetura refere-se
Leia maisMATA49 Programação de Software Básico
MATA49 Programação de Software Básico Leandro Andrade leandrojsadcc.ufba.br PROF. LEANDRO ANDRADE 1 Arquitetura dos processadores Intel PROF. LEANDRO ANDRADE 2 Um pouco de história... Como sabemos
Leia maisArquitetura de Computadores - Operação da Unidade de Controle. por Helcio Wagner da Silva
Arquitetura de Computadores - Operação da Unidade de Controle por Helcio Wagner da Silva Microoperações Execução de programa... Ciclo de instrução Ciclo de instrução Ciclo de instrução Busca Indireto Execução
Leia maisSistemas Distribuídos Capítulo 4 - Aula 5
Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento
Leia maisIntrodução à Informática. Alexandre Meslin
Introdução à Informática Alexandre Meslin (meslin@nce.ufrj.br) Organização da Memória Conceito de hierarquia de memória Memória principal e memórias secundárias Projeto lógico da memória principal Memórias
Leia mais- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br
Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem
Leia maishttp://www.ic.uff.br/~boeres/fac.html! Conteúdos: Debora, Edcarllos, livros! slides disponíveis!
http://www.ic.uff.br/~boeres/fac.html! 1 Conteúdos: Debora, Edcarllos, livros! slides disponíveis! Unidade central de Processamento realiza operações básicas codificadas em 0s e 1s instrução contém código
Leia maisMicrocontroladores e Microprocessadores. Conversão de Bases Prof. Samuel Cavalcante
Microcontroladores e Microprocessadores Conversão de Bases Prof. Samuel Cavalcante Conteúdo Conversão de Qualquer base para Decimal Decimal para Binário Hexadecimal para binário Componentes básicos de
Leia maisOganização e Arquitetura de Computadores
Oganização e Arquitetura de Computadores Capítulo 14 e 15 Unidade de Controle Parte I Operação da Unidade de Controle 1 Micro-Operações Um computador executa um programa Ciclo: Busca/Executa Cada ciclo
Leia maisFigura 8: modelo de Von Neumann
3. ORGANIZAÇÃO DE SISTEMA DE COMPUTADORES Olá, caro aluno! Neste capítulo vamos ver como são organizados os componentes que formam um sistema computacional. O conceito é histórico, mas é aplicado até os
Leia maisCOMPUTAÇÃO. O estudante deve ser capaz de apontar algumas vantagens dentre as seguintes, quanto à modalidade EaD:
COMPUTAÇÃO QUESTÃO DISCURSIVA 1 O estudante deve ser capaz de apontar algumas vantagens dentre as seguintes, quanto à modalidade EaD: (i) flexibilidade de horário e de local, pois o aluno estabelece o
Leia maisInformática Aplicada
Informática Aplicada Aula 1 Introdução Diogo Pinheiro Fernandes Pedrosa Departamento de Ciências Exatas e Naturais Universidade Federal Rural do Semi-Árido Introdução Informática informação aplicada; Pressupõe
Leia maisIntrodução aos Sistemas Computacionais 2008/09
Nome: Introdução aos Sistemas Computacionais 2008/09 Exame 2ª Época 6 Fevereiro 2009 ATENÇÃO: A duração da prova é de 3 horas. Só poderá haver desistências após a primeira hora. Não é permitido o uso de
Leia maisManual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros
Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos
Leia maisArquitetura de Computadores - Módulos de E/S. por Helcio Wagner da Silva
Arquitetura de Computadores - Módulos de E/S por Helcio Wagner da Silva Modelo Geral de um Módulo de E/S Barramento de Endereço Barramento de Dados Barramento de Controle Módulo de E/S Conexões com Dispositivos
Leia maisInterface com Displays de 7 Segmentos. Interface com Displays
Interface com Displays de 7 Segmentos Interface com Displays Um Display de 7 segmentos é formado por 7 LED s (a,b,c,d,e,f,g) que são previamente encapsulados e conectados de duas maneiras: f e a g b c
Leia maisIntrodução. Software Básico Aula 3. Prof. Dr. Rogério Vargas.
Introdução Software Básico Aula 3 Prof. Dr. Rogério Vargas http://rogerio.in Provocação Você já se perguntou como é que os programas que você escreve são traduzidos em instruções executáveis pelas estruturas
Leia maisAritmética Computacional. Prof. Leonardo Barreto Campos 1
Aritmética Computacional Prof. Leonardo Barreto Campos Sumário Introdução; Representação de Números Inteiros; Aritmética de Números Inteiros; Representação de Números de Ponto Flutuante; Aritmética de
Leia maisCaminho de Dados e Controle. Prof. Leonardo Barreto Campos 1
Caminho de Dados e Controle Prof. Leonardo Barreto Campos 1 Sumário Introdução; Convenções Lógicas de Projeto; Construindo um Caminho de Dados; O Controle da ULA; Projeto da Unidade de Controle Principal;
Leia maisOBSERVAÇÕES: EXERCÍCIOS
OBSERVAÇÕES: 1. Esta lista de exercícios poderá ser resolvida individualmente ou em grupos de 2 pessoas. 2. A lista possui 25 exercícios, destes você deve responder os 5 primeiros exercícios e os outros
Leia maisProf. Adilson Gonzaga. Interface com Displays
Prof. Adilson Gonzaga Interface com Displays Interface com Displays de 7 Segmentos 2 Um Display de 7 segmentos é formado por 7 LED s (a,b,c,d,e,f,g) que são previamente encapsulados e conectados de duas
Leia maisPROCEDIMENTO OPERACIONAL PADRÃO - POP. Data de Vigência 01/DEZ/2005
Página 1 de 8 CA- POP-GQ 0 OBJETIVO Padronizar os Procedimentos Operacionais Padrão (POPs) em termos de redação, emissão e distribuição. APLICAÇÃO Este POP aplica-se unicamente ao Laboratório de Controle
Leia maisArquitetura de Computadores Moderna
Arquitetura de Computadores Moderna Eduardo Barrére (eduardo.barrere@ice.ufjf.br) DCC/UFJF Baseado no material do prof. Marcelo Lobosco Agenda Visão Geral Objetivos do Curso Ementa Bibliografia Avaliações
Leia maisGerência de Memória. Endereçamento Virtual (1) Paginação. Endereçamento Virtual (2) Endereçamento Virtual (3)
Endereçamento Virtual (1) Gerência de Memória Paginação Espaço de endereçamento dos processos não linearmente relacionado com a física Cada vez que são usados, os endereços virtuais são convertidos pela
Leia maisProgramação de Computadores I Estruturas de Repetição PROFESSORA CINTIA CAETANO
Programação de Computadores I Estruturas de Repetição PROFESSORA CINTIA CAETANO Introdução Existem situações onde é necessário repetir um determinado trecho de um programa um certo número de vezes. Assim,
Leia mais1 Acesso ao Módulo de Agendamento do Portal de Serviços do Inmetro nos Estados
1 Acesso ao Módulo de Agendamento do Para acessar o Módulo de Agendamento, o usuário deverá acessar o sitio do Portal de Serviços do Inmetro no Estados (PSIE), digitando na barra de endereço de seu navegador
Leia maisPROGRAMA TERRITÓRIOS DA CIDADANIA. # Manual Operacional # Matriz de Ações 2013
PROGRAMA TERRITÓRIOS DA CIDADANIA # Manual Operacional # Matriz de Ações 2013 Para informar os dados de programação da(s) sua(s) ação(ões) para o ano de 2013, você deve seguir os seguintes passos: 1. Acesse
Leia maisO Sistema de Computação
Departamento de Ciência da Computação - UFF O Sistema de Computação Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br O Sistema de Computação Capítulo 2 Livro do Mário Monteiro Componentes
Leia maisBackup. O que é um backup?
Backup O que é um backup? No capítulo sobre software conhecemos o conceito de dados, agora chegou o momento de observarmos um procedimento para preservarmos nossos dados. A este procedimento damos o nome
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Interconexão do Computador Givanaldo Rocha de Souza http://docente.ifrn.edu.br/givanaldorocha givanaldo.rocha@ifrn.edu.br Material do prof. Sílvio Fernandes -
Leia maisObjetivos. Arquitetura x86. Evolução dos Microprocessadores com arquitetura x86. Universidade São Judas Tadeu. Introdução à Computação
Universidade São Judas Tadeu Prof. André Luiz Ribeiro Prof. Jorge Luis Pirolla Introdução à Computação Microprocessadores e Arquitetura (2) - FEDELI, Ricardo D.; POLLONI, Enrico G.; PERES, Fernando E.
Leia maisEngenharia de Software
Engenharia de Software - 2ª Lista de Exercícios - Questões Discursivas Questão 1) O que você entende por processo de software e qual a sua importância para a qualidade dos produtos de software? Qual a
Leia maisAula 09. Gerenciamento de Memória Virtual Paginação. Capítulo 10 PLT Pág. 174-214. Gerenciamento de Memória Virtual
Aula 09 Sistemas Operacionais Prof Esp André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerenciamento de Memória Virtual Paginação Capítulo 0 PLT Pág 74-24 2
Leia maisArquitetura de Computadores
Arquitetura de Computadores Organização de Memória Anderson L. S. Moreira anderson.moreira@recife.ifpe.edu.br Copyright 2010, IFPE. Creative Commons BY-SA 3.0 license Latest update: 12 de Abr de 2011,
Leia maisPESQUISA PRÉVIA DE PREÇOS
INSTRUÇÃO FDE / DRA Nº 005/2011 PESQUISA PRÉVIA DE PREÇOS NOVA SISTEMÁTICA DE LANÇAMENTO NO SISTEMA GDAE Fevereiro/2011 Página 1 de 13 1 Apresentação Com o objetivo de aprimorar e tornar mais consistentes
Leia maisSistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível
Leia maisCapítulo 6. Aritmética Computacional. 6.1 Números com Sinal e Números sem Sinal
61 Capítulo 6 Aritmética Computacional As palavras de um computador são compostas por bits e podem representar números armazenados na memória. Estes números podem ter diferentes significados, como inteiros
Leia maisImportação de Dados Raster no TerraView
Importação de Dados Raster no TerraView 1 Introdução Esse documento explica a interface de importação de dados matriciais no TerraView. Dados matriciais devem ser entendidos como qualquer dado armazenado
Leia maisGerenciamento de Memória Minix 3.1.7
Gerenciamento de Memória Minix 3.1.7 Prof. Alexandre Beletti Introdução Não utiliza paginação Não faz swapping (está disponível, mas inativo) PM = gerencia processos e memória Chamadas de sistemas: Memória
Leia maisT1: T2: T3: T4: T5: T6: T7: T: P: TEÓRICA
T1: T2: T3: T4: T5: T6: T7: T: P: Arquitectura de Computadores I - 2002/03 TEÓRICA As questões devem ser respondidas na própria folha do enunciado. As questões 1 a 4 são de escolha múltipla, e apenas uma
Leia maisOpenPDV: Sistema aberto para gerenciamento de restaurantes
Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE5638 Introdução a Projetos Orientador: José Eduardo de Lucca OpenPDV: Sistema aberto para gerenciamento de restaurantes
Leia maisINTERFACE PARALELA. Área: Eletrônica Nível de conhecimento necessário: básico. Autor:
INTERFACE PARALELA Área: Eletrônica Nível de conhecimento necessário: básico Tópicos abordados: O que é a interface paralela? Quantas entradas e saídas ela possui? Construindo a interface Manipulando no
Leia maisRef.: Produtos BNDES Finame, BNDES Finame Agrícola e BNDES Finame Leasing
CIRCULAR N 10/2013-BNDES Rio de Janeiro, 10 de abril de 2013. Ref.: Produtos BNDES Finame, BNDES Finame Agrícola e BNDES Finame Leasing Ass.: Procedimentos para envio de documentação referente à Proposta
Leia maisPlacas Gráficas. Placas Gráficas. Placas Gráficas. Placas Gráficas. O que é? Para que serve? Resolução (cont.) Resolução
O que é? Para que serve? -A função das placas gráficas é a de construir as imagens que são apresentadas nos monitores dos computadores. -O conteúdo dessa memória está sempre a ser actualizado pela placa
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisNORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisEste caderno, com oito páginas numeradas sequencialmente, contém cinco questões de Geografia. Não abra o caderno antes de receber autorização.
04/07/2010 Caderno de prova Este caderno, com oito páginas numeradas sequencialmente, contém cinco questões de Geografia. Não abra o caderno antes de receber autorização. Instruções 1. Verifique se você
Leia maisEstruturas de Repetição
Estruturas de Repetição Lista de Exercícios - 04 Algoritmos e Linguagens de Programação Professor: Edwar Saliba Júnior Estruturas de Repetição O que são e para que servem? São comandos que são utilizados
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisGerência de Memória. Paginação
Gerência de Memória Paginação Endereçamento Virtual (1) Espaço de endereçamento dos processos não linearmente relacionado com a memória física Cada vez que são usados, os endereços virtuais são convertidos
Leia maisHistórico e Evolução da Computação
Lista de Exercícios Introdução à Informática Professor: Sérgio Salazar Histórico e Evolução da Computação O 1º computador foi o ENIAC, utilizado para montar tabelas para o cálculo de projéteis na 2ª Guerra
Leia maisConstrução de uma via de dados, abordagem monociclo, multiciclo e pipeline
INSTITUTO FEDERAL DO RIO GRANDE DO NORTE DIRETORIA ACADÊMICA DE GESTÃO E TECNOLOGIA DA INFORMAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES DISCIPLINA: ORGANIZAÇÃO DE COMPUTADORES Construção
Leia maisModelo Entidade Relacionamento (MER)
Banco de Dados Modelo Entidade Relacionamento (MER) Grau de Relacionamento Representa o número de entidades que participam do relacionamento. Grau 1 (Auto-relacionamento) Prof. Raquel Silveira Grau 2 (Binário)
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Evolução e Desempenho dos Computadores Slide 1 Conceitos Arquitetura do Computador Refere-se aos atributos que são visíveis para o programador. Ex: conjunto
Leia maisAssina S_Line Manual de Uso
1. Introdução O Assina S_Line permite assinar digitalmente Resultados de Exames gerados no formato S_Line em XML ou PDF, fazendo uma cópia dos mesmos em um diretório definido pelo Cliente. Os documentos
Leia maisRegulamento do Ranking 2016 TOTAL TENNIS TEAM PENDOTIBA - Sistema de Pirâmide
Regulamento do Ranking 2016 TOTAL TENNIS TEAM PENDOTIBA - Sistema de Pirâmide Este regulamento foi criado de acordo com as normas e regras da ITF, CBT e FTERJ. Sendo assim, o modelo de ranking de simples
Leia maisMemórias Cache. Memória
Memórias Cache Memória Organização da cache de memória Funcionamento: CPU regs controlo da cache memória cache Memória central CPU referencia memória Se está em cache acede à cache Senão acede à memória
Leia maisLINGUAGEM SQL Linguagem usada em SGBD para: Definir estrutura de dados; Modificar dados em um banco de dados; Especificar restrições de segurança; Rea
BANCO DE DADOS Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com SQL A Structed Query Language foi desenvolvida em 1974 nos laboratório da IBM em San José na Califórnia,
Leia maisRioCard Saúde Presente
Sumário 1) Acesso ao Sistema... 2 1.1) Esqueci minha senha... 2 1.2) Alteração de Senha... 3 1.3) Seleção de Perfil de Acesso e Local de Atendimento... 3 2) Home... 5 3) Menu Cadastro... 5 3.1) Cadastrar
Leia maisProva Modelo. Nome: Número:
Arquitectura de Computadores (2008/2009) Licenciatura em Engenharia Informática Prova Modelo 27 de Abril de 2009 Duração: 56 min. + 5 min. de tolerância Nome: Número: Isto trata-se de uma prova modelo
Leia maisTUTORIAL DO SISTEMA CE MERCANTE
TUTORIAL DO SISTEMA CE MERCANTE Atualizado em: 06/2013 Atualizado por: Amilton José dos Santos Junior Versão: 1.0 1 Sistema desenvolvimento para auxiliar as Comissárias de Despacho, Agentes de Carga e
Leia maisUniversidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C. Exercícios: Structs
Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Structs 1. Utilizando estrutura, fazer um programa em C que permita
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisGERENCIAMENTO DE PROCESSOS
GERENCIAMENTO DE PROCESSOS Sistema Monotarefa: Executa Espera (E/S) Executa Espera (E/S) Tempo O tempo de (E/S) é muito maior que o de processamento. O processador fica ocioso a maior parte do tempo. Março
Leia maisSISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios
SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data
Leia maisÁrvores Parte 1. Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos
Árvores Parte 1 Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos Árvores uma introdução As listas apresentadas na aula anterior formam um conjunto de TADs extremamente importante
Leia maisAplicativo da Cultura
Aplicativo da Cultura Instruções de Uso 1. Como definir um usuário administrador. É considerado um usuário administrador aquele que possui algumas permissões especiais. Apesar disso, ele não poderá incluir
Leia maisLista de Exercícios Critérios de Divisibilidade
Nota: Os exercícios desta aula são referentes ao seguinte vídeo Matemática Zero 2.0 - Aula 10 - Critérios de - (parte 1 de 2) Endereço: https://www.youtube.com/watch?v=1f1qlke27me Gabaritos nas últimas
Leia maisLinguagens de Programação:
Capítulo I : Noções Gerais 11 Linguagens de Programação: Como comunicar com o computador? Linguagem Máquina: Conjunto básico de instruções, em código binário, características de cada computador, correspondentes
Leia maisProporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;
Módulo 7 UML Na disciplina de Estrutura de Sistemas de Informação, fizemos uma rápida passagem sobre a UML onde falamos da sua importância na modelagem dos sistemas de informação. Neste capítulo, nos aprofundaremos
Leia maisflutuante 11. Aritmética de vírgula Operações em números fraccionários
11. Aritmética de vírgula flutuante Vamos falar de aritmética não-inteira (i.e., fraccionária, ou de vírgula flutuante ). Este capítulo pode ser adiado pois precisas de conceitos teóricos importantes sobre
Leia maisSolução da prova da 2a fase OBMEP 2014 Nível 2. Questão 1. item a)
Questão 1 Cada nova pilha tem dois cubinhos a mais em sua base. Assim, como a terceira pilha tem 5 cubinhos em sua base, a quarta pilha tem 5 + 2 = 7 cubinhos e a quinta pilha tem 7 + 2 = 9 cubinhos em
Leia maisSistemas de Memória. CES-25 Arquiteturas para Alto Desmpenho. Paulo André Castro
Sistemas de Memória Arquiteturas para Alto Desmpenho Prof. pauloac@ita.br Sala 110 Prédio da Computação www.comp.ita.br/~pauloac Memória: O Gargalo de Von Neuman Memória principal: considerada como sendo
Leia maisAlgoritmos e Estruturas de Dados I. Variáveis Indexadas. Pedro O.S. Vaz de Melo
Algoritmos e Estruturas de Dados I Variáveis Indexadas Pedro O.S. Vaz de Melo Por que índices são importantes? Como uma loja de sapatos artesanais deve guardar os seus produtos? 1 2 3 4 Tamanhos entre
Leia maisSistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais
Sistema Operacional Implementação de Processo e Threads O mecanismo básico para a criação de processos no UNIX é a chamada de sistema Fork(). A Figura a seguir ilustra como que o processo e implementado.
Leia maisExercícios: Vetores e Matrizes
Universidade Federal de Uberlândia - UFU Faculdade de Computação - FACOM Lista de exercícios de programação em linguagem C Exercícios: Vetores e Matrizes 1 Vetores 1. Escreva um programa que leia 10 números
Leia maisTUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO
TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO Diretoria de Planejamento, Administração e Logística DIPLAN Coordenação Geral de Gestão de Pessoas CGGP Página 2 de 15 ÍNDICE DE ILUSTRAÇÕES Ilustração 1: Tela:
Leia maisANEXO 3 GERENCIAMENTO DE MODIFICAÇÕES
ANEXO 3 GERENCIAMENTO DE MODIFICAÇÕES 1 OBJETIVO O objetivo do Gerenciamento de Modificações consiste em prover um procedimento ordenado e sistemático de análise dos possíveis riscos introduzidos por modificações,
Leia maisREDES MPLS Engenharia de Tráfego (TE)
REDES MPLS Engenharia de Tráfego (TE) PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a TE Operação do MPLS-TE PCALC RSVP Fast Reroute Introdução a TE (Traffic engineering) Introdução a TE Protocolos
Leia maisSECRETARIA MUNICIPAL DE TRANSPORTES COMUNICADO RESPOSTA AO PEDIDO DE ESCLARECIMENTOS
COMUNICADO RESPOSTA AO PEDIDO DE ESCLARECIMENTOS CHAMAMENTO PÚBLICO Nº 001/2015-SMT. Processo Administrativo n 2015-0.121.905-3. Objeto: Recebimento de propostas para celebração de Termo de Cooperação,
Leia maisCARTILHA UTILIZAÇÃO DE PEN DRIVES NAS ESTAÇÕES DE TRABALHO DO TJPE NOVAS REGRAS DE UTILIZAÇÃO
CARTILHA UTILIZAÇÃO DE PEN DRIVES NAS ESTAÇÕES DE TRABALHO DO TJPE NOVAS REGRAS DE UTILIZAÇÃO Cartilha para utilização de pen drives nas estações de trabalho do TJPE Novas regras de utilização 1º Edição
Leia maisM A N U A L D O ADMINISTRADOR DO PORTAL
M A N U A L D O ADMINISTRADOR DO PORTAL Versão 1.1 Sumário Introdução 1 Sobre o Administrador do Portal 1 Categorias de informação 2 Link adicional 3 Lista de arquivos 5 Anexos da licitação 9 Anexos do
Leia maisNORMA TÉCNICA PARA RECEBIMENTO DE BENS DE INFORMÁTICA PELA METODOLOGIA DE INSPEÇÃO POR ATRIBUTOS. Referência: NT-AI.03.05.01. Data: 17/04/2.
NORMA TÉCNICA PARA RECEBIMENTO DE BENS DE INFORMÁTICA PELA METODOLOGIA DE INSPEÇÃO POR ATRIBUTOS Referência: NT-AI.03.05.01 http://www.unesp.br/ai/pdf/nt-ai.03.05.01.pdf Data: 17/04/2.001 STATUS: PRELIMINAR
Leia maisConceitos c++ Prof. Demétrios Coutinho INFORMÁTICA BÁSICA
INFORMÁTICA BÁSICA Conceitos c++ Prof. Demétrios Coutinho C a m p u s P a u d o s F e r r o s D i s c i p l i n a d e O r g a n i z a ç ã o d e A l g o r i t m o s D e m e t r i o s. c o u t i n h o @
Leia maisArt. 2º A responsabilidade pelo cumprimento desta Instrução Normativa é da Gerência de Recursos Humanos ou equivalente.
INSTRUÇÃO NORMATIVA N o 008/ DGRH/SEA Orienta os procedimentos relativos a elaboração dos Planos de Capacitação no âmbito da Administração Direta, Autárquica e Fundacional mencionados no Decreto 3.917,
Leia maisArquitetura de Computadores Sistemas Operacionais I
O que é um Sistema Operacional? Arquitetura de Computadores Sistemas Operacionais I Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4 componentes
Leia maisSubsistema de Memória. Aleardo Manacero Jr.
Subsistema de Memória Aleardo Manacero Jr. Introdução Na aula de hoje examinaremos o subsistema de memória Veremos que sua importância para um sistema computacional vem do grande impacto que tem sobre
Leia maisBC1424 Algoritmos e Estruturas de Dados I Aula 02: Ponteiros, estruturas e alocação de memória
BC1424 Algoritmos e Estruturas de Dados I Aula 02: Ponteiros, estruturas e alocação de memória Prof. Jesús P. Mena-Chalco 1Q-2016 1 Cloud9 Crie uma conta no c9.io Apenas é requerido criar uma área (máquina
Leia maisLIBREOFFICE: APRESENTAÇÃO COM O IMPRESS. Professor: Francisco Dantas Nobre Neto
LIBREOFFICE: APRESENTAÇÃO COM O IMPRESS Professor: Francisco Dantas Nobre Neto E-mail: dantas.nobre@ifpb.edu.br Agenda LibreOffice Impress Exercício Formatação Ajustando layout Ajustando o modelo Exercício
Leia maisMANUAL PEDIDO ONLINE
MANUAL PEDIDO ONLINE A solicitação de exames online é uma funcionalidade a ser utilizado tanto pela rede credenciada quanto por médicos não credenciados. Um pedido online, diferentemente de uma guia, pode
Leia maisProcedimentos para realização de backup
Procedimentos para realização de backup Este guia objetiva orientar o usuário sobre como proceder com a cópia dos arquivos considerados importantes e que estão gravados no(s) disco(s) rígido(s) de sua
Leia maisUniversidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação.
Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização e Arquitetura Básicas
Leia maisCircuitos Aritméticos
Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,
Leia maisSistemas Operacionais. Entrada e Saída. Edeyson Andrade Gomes. www.edeyson.com.br
Sistemas Operacionais Entrada e Saída Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Entrada e Saída Princípios Classificação Controladores DMA Software de E/S Drivers 2 Estrutura Típica de Barramento
Leia maisMANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL
PREFEITURA DE JUIZ DE FORA SECRETARIA DA FAZENDA SUBSECRETARIA DO SISTEMA DE CONTROLE INTERNO DEPARTAMENTO DE NORMAS TÉCNICAS MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL DATA:
Leia maisGerência de Memória. Algoritmos de Substituição de Páginas
Gerência de Memória Algoritmos de Substituição de Páginas Introdução Quando ocorre um Page Fault, o S.O. deve escolher que página remover para abrir espaço em memória. Se a página foi alterada (bit Modified
Leia maisNormas para apresentação dos trabalhos
Normas para apresentação dos trabalhos 1. Da inscrição Os trabalhos só poderão ser inscritos mediante submissão de resumo. O resumo deverá obedecer ao seguinte formato: - ter no mínimo de 350 e no máximo
Leia maisParte 05 - Técnicas de programação (mapas de Veitch-Karnaugh)
Parte 05 - Técnicas de programação (mapas de Veitch-Karnaugh) Mapas de Veitch-Karnaugh Montar circuitos lógicos a partir de tabela verdade, embora seja tarefa fácil, geral um circuito extremamente grande.
Leia maisErros e Incertezas. Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.
Rafael Alves Batista Instituto de Física Gleb Wataghin Universidade Estadual de Campinas (Dated: 10 de Julho de 2011.) I. INTRODUÇÃO Quando se faz um experimento, deseja-se comparar o resultado obtido
Leia mais