Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 5140 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Em relação ao Ciclo de Busca-Decodificação-Execução de
Em relação ao Ciclo de Busca-Decodificação-Execução de Instrução, um dos elementos importantes na CPU, considere as açôes abaixo.I. Atualiza o Contador de instrução (Program Counter), para apontar para a próxima instrução.II. Caso a instrução precise, busca dados na memória e os armazena em outros registradores.III. Busca próxima instrução na memória e armazena no IR (Instruction Register).IV. Determina endereço dos dados na memória, sea instrução requer dados adicionais.V. Determina tipo de instrução armazenada no IR.VI. Executa instrução.VII. Retorna ao inÃcio do ciclo para a instruçãoseguinte.A sequência correta de execução do ciclo é:
a
I, II, III, V, IV, VI e VII.
b
I, II, III, IV, V, VII e VI.
c
II, V, I, IV, III, VI e VII.
d
III, IV, V, II, I, VI e VII.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Uma forma de se associar o nome de máquinas aos seus respectivos endereços IP, em uma rede Microsoft utilizando o protocolo TCP/IP, é o uso do serviço:
Assinale a alternativa correta quanto ao local em que se encontram os itens Meus documentos, Meu computador e Lixeira do Windows 2000, na sua configuração padrão.
Sobre a Work Breakdown Structure (WBS) do PMBOK, também conhecida no Brasil como Estrutura AnalÃtica de Trabalho (EAP), é correto afirmar:
No Windows 98 são propriedades especÃficas de um atalho, exceto:
Considerando-se as possibilidades de definição de restriçôes na linguagem SQL, é INCORRETO afirmar que:
No tocante à vulnerabilidade e à segurança na camada de enlace do modelo OSI, existe um dispositivo de rede que tem a possibilidade de configuração de segurança de rede por meio de endereços MAC. E...