Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 60174 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Analise as seguintes afirmaçôes relativas à s
Analise as seguintes afirmaçôes relativas à s caracterÃsticas das memórias cache e virtual.I. A memória virtual é normalmente gerenciada e controlada pelo processador, enquanto a memória cache é gerenciada e controlada pelo sistema operacional.II. Os sistemas de memória cache podem ser divididos em duas classes: as L1, de tamanho fixos, denominadas páginas, e as L2, de tamanho variável, denominadas segmentos.III. O tempo de acesso a uma memória cache é muitas vezes menor que o tempo de acesso à memória virtual.IV. A capacidade máxima de armazenamento da memória cache que um computador para uso pessoal pode alcançar é menor que a capacidade máxima de armazenamento que a memória virtual, para o mesmo computador, pode alcançar.Indique a opção que contenha todas as afirmaçôes verdadeiras.
a
I e II
b
II e III
c
III e IV
d
I e III
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
A difusão do uso da Internet permitiu aos usuários um acesso rápido e fácil às informaçôes através de ferramentas, aplicativos e tecnologias que:
Um funcionário do PCI-Concursos está trabalhando no PROMPT DE COMANDO do Windows 2000, versão em português. O diretório corrente mostrado na tela é C: financeirotributos>. Para fazer com que o d...
Analise as seguintes afirmaçôes sobre instalação do sistema operacional Linux.<br />I. O comando fdisk do Linux é usado para criar partiçôes Linux.<br />II. Para a instalação do Linux em um computa...
O comando BUFFERS do MS-DOS
NÃO se trata de um direito de usuário, para o sistema Windows NT:
Diariamente, pessoas espalhadas por todo o mundo atuam à procura de brechas de segurança em sistemas de informação; muitas vezes, por diversão, outras para se aproveitarem das fragilidades e se ben...