option
Cuestiones
ayuda
daypo
buscar.php

Calcoli e sistemi

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Calcoli e sistemi

Descripción:
calcolator

Fecha de Creación: 2024/07/19

Categoría: Otros

Número Preguntas: 343

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Le reti combinatorie sono delle reti: A volte sincronizzate e a volte asincrone. Asincrone. Nessuna delle altre opzion. Sincronizzate.

Una variabile logica si resetta quando: Resta sempre a 0. Transisce da 0 a 1. Transisce da 1 a 0. Nessuna delle altre opzioni.

Da punto di vista funzionale, una rete logica è caratterizzata da: Stati di Ingresso e stati di uscita. Stati Interni e Stati di uscita. Stati di ingresso, stati di uscita e una legge di evoluzione nel tempo. Stati di Ingresso e stati Interni.

Gli stati di ingresso di una rete combinatoria: Possono cambiare solo dopo che la rete è a regime. Non possono cambiare. Possono cambiare solo dopo 20ms. Possono cambiare in qualsiasi momento.

Cosa è una rete combinatoria?. Una rete il cui stato di uscita dipende dallo stato interno. Una rete il cui stato di uscita dipende dallo stato di ingresso e dello stato interno. Una rete il cui stato di uscita è indipendente dallo stato di ingresso. Una rete il cui stato di uscita dipende solo dallo stato di ingresso.

Una rete combinatoria si dice a regime: Quando oscilla. Quando l'uscita è stabile a fronte di un ingresso stabile. Quando l'ingresso non cambia. Quando l'uscita non cambia.

04. La descrizione funzionale e la legge di evoluzione nel tempo di una rete combinatoria: Non servono a niente. Sono la stessa cosa. Nessuna delle altre opzioni. Potrebbero non esserci.

I generatori di costanti sono reti a. Zero Ingressi. Due Ingressi. Nessuna delle altre opzioni. Un Ingresso.

Le porte logiche AND e OR: Si ragruppano a due a due. Nessuna delle altre opzioni. Possono solo avere un numero di ingressi multiplo di 2. Hanno solo due ingressi.

L'immagine in figura mostra la sintesi circuitale di un. Multiplexer. Nessuna delle altre opzioni. Demultiplexed. Decoder.

L'immagine in figura mostra la sintesi circuitale di un. Decoder con enabler. Nessuna delle altre opzioni. Demultiplexer. Decoder.

L'immagine in figura mostra la sintesi circuitale di un. Multiplexer. Nessuna delle altre opzioni. Demultiplexer. Decoder.

. Cosa significa sintesi in forma SP in forma canonica?. L'uscita della rete combinatoria è ottenuta come somma di prodotti e ogni prodotto contiene tutti gli ingressi diretti o negati. L'uscita della rete combinatoria è ottenuta come somma di prodotti e ogni prodotto contiene tutti gli ingressi. L'uscita della rete combinatoria è ottenuta come somma di prodotti e ogni somma contiene tutti gli ingressi diretti o negati. L'uscita della rete combinatoria è ottenuta come somma di prodotti e ogni somma contiene tutti gli ingressi.

02. A cosa servono le mappe di Karnaugh?. Non sono presenti nel programma del corso. Servono per rappresentare le leggi combinatorie e per la sintesi di reti combinatorie. Servono per rappresentare le leggi combinatorie e solo per la sintesi di reti combinatorie solo a porte OR. Servono per rappresentare le leggi combinatorie e solo per la sintesi di reti combinatorie solo a porte AND.

03. Esiste differenza fra mintermini, implicanti e implicanti principali?. No, non ci sono differenze. Si, le differenze sono sostanziali. Si, ma non significative. Si, ma le differenze sono impercettibili.

01. Perché le porte NAND e NOR sono dette universali?. Perché ogni porta logica può essere fatta usando esclusivamente porte NAND. Perché ogni porta logica può essere fatta usando esclusivamente porte NOR. Nessuna delle altre opzioni. Perché ogni porta logica può essere fatta usando esclusivamente porte NAND (o usando esclusivamente porte NOR).

02. E' possible realizzare una porta NOT con le porte universali?. Nessuna delle altre opzioni. No. Si, solo con le porte NOR. Si, solo con le porte NAND.

03. Nella sintesi a porte NAND di una rete combinatoria: Si suppone di avere una rete logica combinatoria già sintetizzata come Prodotto di Somme. Non si suppone nulla. Si suppone di avere una rete logica combinatoria già sintetizzata come Somma di Prodotti. Ci vuole già una base di sintesi a porte NAND.

03. Nella sintesi a porte NOR di una rete combinatoria: Si suppone di avere una rete logica combinatoria già sintetizzata come Prodotto di Somme. Non si suppone nulla. Si suppone di avere una rete logica combinatoria già sintetizzata come Somma di Prodotti. Ci vuole già una base di sintesi a porte NAND.

01. Quale è la corretta descrizione a parole del Flip-Flop SR?. Il FF-SR si comporta nel seguente modo: - se la variabile s è bassa (vale 0) e la variabile r è bassa (vale 0), l'uscita viene posta al livello alto (set), - se la variabile s è bassa e la variabile r è alta, l'uscita viene posta al livello basso (reset); - se entrambi gli ingressi sono bassi, l'uscita mantiene il valore precedente Il comportamento della rete non è definito se entrambi gli ingressi sono alti. Il FF-SR si comporta nel seguente modo: - se la variabile s è alta (vale 1) e la variabile r è bassa (vale 0), l'uscita viene posta al livello alto (set), - se la variabile s è bassa e la variabile r è alta, l'uscita viene posta al livello basso (reset); - se entrambi gli ingressi sono bassi, l'uscita mantiene il valore precedente Il comportamento della rete non è definito se entrambi gli ingressi sono alti. Il FF-SR si comporta nel seguente modo: - se la variabile s è alta (vale \) e la variabile r è bassa (vale 0), l'uscita viene posta al livello basso (reset), - se la variabile s è bassa e la variabile r è alta, l'uscita viene posta al livello alto (set); - se entrambi gli ingressi sono bassi, l'uscita mantiene il valore precedente Il comportamento della rete non è definito se entrambi gli ingressi sono alti. Il FF-SR si comporta nel seguente modo: - se la variabile s è alta (vale 1) e la variabile r è alta (vale 1), l'uscita viene posta al livello alto (set), - se la variabile s è bassa e la variabile r è alta, l'uscita viene posta al livello basso (reset); - se entrambi gli ingressi sono bassi, l'uscita mantiene il valore precedente Il comportamento della rete non è definito se entrambi gli ingressi sono alti.

Cosa è una rete sequenziale asincrona?. E' una rete sempre in evoluzione il cui stato di uscita dipende dallo stato di ingresso. E' una rete sempre in evoluzione il cui stato di uscita dipende dallo stao interno marcato e dallo stato di ingresso. E' una rete sempre in evoluzione il cui stato di ingresso dipende dallo stato interno. E' una rete sempre in evoluzione il cui stato interno dipende dall'uscita precedente.

03. Quali sono le differenza fra le reti sequenziali asincrone e le reti combinatorie?. Nessuna, in entrambi lo stato di uscita dipende dallo stato di ingresso. Nessuna delle altre opzioni. Nessuna, entrambe hanno degli elementi di memoria per marcare lo stato interno. Nelle reti sequenziali asincrone estitono elementi di memoria per marcare gli stati interni, nelle reti combinatorie no.

04. Una rete sequenziale asincrona viene pilotata in maniera fondamentale se: Nessuna delle altre opzioni. Se lo stato interno viene aggiornato dopo 20 ms. Il nuovo stato di ingresso viene fornito dopo 20 ms. Se gli stati di ingresso successivi sono adiacenti.

01. Quando una rete sequenziale asincrona è priva di alee essenziali?. Si analizza la tabella di flusso che deve essere normale. Se partendo da uno stato stabile e variando di un bit lo stato di ingresso, si finisce in uno stato stabile X, e tale stato stabile X è lo stesso nel quale si finisce variando un'altra volta lo stesso bit di ingresso. Si analizza la tabella di flusso che deve essere normale. Se partendo da uno stato stabile e variando di un bit lo stato di ingresso, si finisce in uno stato stabile X, e tale stato stabile X è lo stesso nel quale si finisce variando altre due volte lo stesso bit di ingresso. Nessuna delle altre opzioni. Si analizza la tabella di flusso che deve essere normale. Se partendo da uno stato stabile e variando di un bit lo stato di ingresso, si finisce in uno stato stabile X, e tale stato stabile X è diverso da quello in cui si finisce variando altre due volte lo stesso bit di ingresso.

Quando si deve utilizzare una stato ponte nella sintesi di reti sequenziali asincrone?. Quando ci sono pochi stati interni. Nessuna delle altre opzioni. Quando non bastano i bit per le codifiche degli stati interni. Quando esistono delle transizioni fra stati interni identificati le cui codifiche non sono adiacenti.

. Quando una tabella di flusso si dice normale?. Quando partendo da ogni stato interno stabile, al variare dell'ingresso, o si rimante in tale stato, oppure si va a finire in un nuovo stato stabile. Quando partendo da ogni stato interno stabile, al variare dell'ingresso, o si rimante in tale stato, oppure si va a finire in un nuovo stato. Nessuna delle altre opzioni. Quando partendo da ogni stato interno al variare dell'ingresso, o si rimante in tale stato, oppure si va a finire in un nuovo stato stabile.

. Il modello strutturale per la sintesi di reti sequenziali asincrone prevede: La presenza di: i) una rete combinatoria A per la generazione dello stato interno successivo, ii) un elemento di ritardo, iii) un meccanismo di retroazione per riportare lo stato interno attuale in ingresso alla rete A, iv) una seconda rete combinatoria B per generale lo stato di uscita in base allo stato interno attuale. La presenza di: i) una rete combinatoria A per la generazione dello stato interno successivo, ii) una seconda rete combinatoria B per generale lo stato di uscita in base allo stato interno attuale. La presenza di: i) una rete combinatoria A per la generazione dello stato interno successivo, ii) un meccanismo di retroazione per riportare lo stato interno attuale in ingresso alla rete A, iii) una seconda rete combinatoria B per generale lo stato di uscita in base allo stato interno attuale. La presenza di: i) una rete combinatoria A per la generazione dello stato interno successivo, ii) un elemento di ritardo, iii) una seconda rete combinatoria B per generale lo stato di uscita in base allo stato interno attual.

01. Quale è la corretta descrizione a parole del Flip-Flop D-Latch?. Il flip flop D-latch è dotato di due ingressi (p e d) ed una uscita q. - Memorizza il valore dello stato di ingresso d (quindi, memorizza un bit) sul fronte in salita di p (trasparenza). - Quando p vale 0, invece, è in conservazione, cioè mantiene in uscita (memorizza) l'ultimo valore che d ha assunto. - Quindi, il FF D-latch una rete che può trovarsi in due stati, uno nel quale ha memorizzato il valore 0 ed uno nel quale ha memorizzato il valore 1. - Il flip flop D-latch è dotato di due ingressi (p e d) ed una uscita q. - Memorizza il valore dello stato di ingresso d (quindi, memorizza un bit) quando l'ingresso p vale 0 (trasparenza). - Quando p vale 1, invece, è in conservazione, cioè mantiene in uscita (memorizza) l'ultimo valore che d ha assunto. - Quindi, il FF D-latch una rete che può trovarsi in due stati, uno nel quale ha memorizzato il valore 0 ed uno nel quale ha memorizzato il valore 1. - Il flip flop D-latch è dotato di due ingressi (p e d) ed una uscita q. - Memorizza il valore dello stato di ingresso d (quindi, memorizza un bit) sul fronte in discesa di p (trasparenza). - Quando p vale 1, invece, è in conservazione, cioè mantiene in uscita (memorizza) l'ultimo valore che d ha assunto. - Quindi, il FF D-latch una rete che può trovarsi in due stati, uno nel quale ha memorizzato il valore 0 ed uno nel quale ha memorizzato il valore 1. - Il flip flop D-latch è dotato di due ingressi (p e d) ed una uscita q. - Memorizza il valore dello stato di ingresso d (quindi, memorizza un bit) quando l'ingresso p vale 1 (trasparenza). - Quando p vale 0, invece, è in conservazione, cioè mantiene in uscita (memorizza) l'ultimo valore che d ha assunto. - Quindi, il FF D-latch una rete che può trovarsi in due stati, uno nel quale ha memorizzato il valore 0 ed uno nel quale ha memorizzato il valore 1.

02. Quanti stati interni si utilizzano nella sintesi di un flip-flop SR commerciale?. 1. 2. 3. 4.

03. Si possono eliminare i ritardi di marcatura per gli stati interni nella sintesi a porte NAND di un flip-flop SR commerciale?. No, è necessario inserire un livello di logica di ritardo. Nessuna delle altre opzioni. Si, perché basta il ritardo introdotto dalle porte NAND. Si, perché basta il ritardo introdotto dalle porte NOT.

Quali sono i vantaggi sella sintesi per reti sequenziali asincrone con modello strutturale con Flip-Flop SR?. Potrebbe non essere necessario inserire elementi di ritardo per la propagazione del nuovo stato interno e spesso il costo della sintesi finale risulta inferiore al modello classico con elementi di ritardo. Nessuno, è solo una modalità diversa per marcare gli stati intern. Nessuna delle altre opzion. Permette di utilizzare meno stati di interni per risolvere lo stesso problema.

02. Quale è il principale problema legato al fatto che il FF D-latch è trasparente quando l'ingresso p è a 1?. Nessuno. Non si può memorizzare in un FF D-Latch niente che sia funzione dell'ingresso p. Non si può memorizzare in un FF D-Latch niente che sia funzione dell'uscita q. Nessuna delle altre opzioni.

3. Quale è la corretta descrizione a parole del Flip-Flop D-positive edge triggered?. - Flip-Flop D-positive edge triggered è dotato di due ingressi (p e d) ed una uscita q. - E' sensibile a d soltanto a cavallo del fronte in salita di p, per un tempo breve . - L'ingresso d viene campionato sul fronte di salita di p. - Per tutto il (breve) tempo in cui il Flip-Flop D-positive edge triggered è sensibile alla variabile di ingresso d, la variabile di uscita q è in corto circuito con l'ingresso d. - L'uscita q viene adeguata al valore campionato di d mentre la rete è sensibile al valore di d. - Flip-Flop D-positive edge triggered è dotato di due ingressi (p e d) ed una uscita q. - E' sensibile a d soltanto a cavallo del fronte di cambio di p, per un tempo breve . - L'ingresso d viene campionato sul fronte di cambio di p. - Per tutto il (breve) tempo in cui il Flip-Flop D-positive edge triggered è sensibile alla variabile di ingresso d, la variabile di uscita q è disconnessa dall'ingresso. - L'uscita q viene adeguata al valore campionato di d dopo che la rete ha smesso di essere sensibile al valore di d. Flip-Flop D-positive edge triggered è dotato di due ingressi (p e d) ed una uscita q. - E' sensibile a d soltanto a cavallo del fronte in salita di p, per un tempo breve . - L'ingresso d viene campionato sul fronte di salita di p. - Per tutto il (breve) tempo in cui il Flip-Flop D-positive edge triggered è sensibile alla variabile di ingresso d, la variabile di uscita q è disconnessa dall'ingresso. - L'uscita q viene adeguata al valore campionato di d dopo che la rete ha smesso di essere sensibile al valore di d. Nessuna delle altre opzioni.

04. Cosa si intende per modello strutturale con Flip-flop SR per la sintersi di reti sequenziali asincrone?. Si tratta di un modello in cui si utilizzano i flip-flop SR come supporto agli stati di uscita. Si tratta di un modello in cui si utilizzano i flip-flop SR come elemento di ritardo. Si tratta di un modello in cui si utilizzano i flip-flop SR come supporto agli stati di ingresso. Nessuna delle altre opzioni.

1. Le memorie RAM statiche son. Reti sequenziali sincronizzate. Reti sequenziali asincrone. Reti combinatorie. Reti sequenziali asincone con il segnale di clock.

Le memorie RAM statiche sono: Nessuna delle altre opzioni. Matrici di Flip-flop D-Positive Edge Triggered. Matrici di Flip-Flop SR. Matrici di condensatori.

. I piedini di una memoria RAM statica sono: Indirizzi (bidirezionali), Dati (bidirezionali), Selezione del Banco (in ingresso), Selezione per la lettura (in ingresso), Selezione per la Scrittura (in ingresso). Indirizzi (in ingresso), Dati (in uscita), Selezione del Banco (in ingresso), Selezione per la lettura (in ingresso), Selezione per la Scrittura (in ingresso). Indirizzi (in ingresso), Dati (bidirezionali), Selezione del Banco (in ingresso), Selezione per la lettura (in ingresso), Selezione per la Scrittura (in ingresso). Indirizzi (in ingresso), Dati (bidirezionali), Selezione del Banco (in ingresso), Selezione per la lettura (in uscita) Selezione per la Scrittura (in ingresso).

1. Le memorie ROM sono. Reti sequenziali sincronizzate. Reti sequenziali asincrone. Reti combinatorie. Reti sequenziali asincone con il segnale di clock.

Indicare quali sono le corrette regole di pilotaggio dei registri. Nessuna delle altre opzioni. Stati di ingresso successivi devono essere adiacenti (non possono variare per più di un bit). Gli stati di ingresso si devono mantenere stabili intorno al fronte di salita del clock, per un tempo Tsetup prima e Thold dopo. Dato che i registri sono reti sequenziali sincronizzate non esistono regole di pilotaggio.

Il fatto che due stati di ingresso ai registri, presentati su istanti di clock (fronti di salita) consecutivi, siano identici, adiacenti o non adiacenti non riveste alcuna importanza. E' sempre vero. E' vero solo se il registro è pilotato da una rete combinatoria a regime. E' falso. Nessuna delle altre opzioni.

03. Indicare quale delle seguenti descrizioni è quella corretta. Una rete sequenziale sincronizzata è, in prima approssimazione, una collezione di registri e di reti combinatorie, montati in qualunque modo. Ci possono essere anelli di reti combinatorie ma i registri devono avere tutti lo stesso clock. Ci possono essere anche anelli che abbiano registri al loro interno, in quanto questo non crea alcun problema. Nessuna delle altre opzioni. Una rete sequenziale sincronizzata è, in prima approssimazione, una collezione di registri e di reti sequenziali asincrone, montati in qualunque modo. E' fondamentale che non ci siano anelli di reti combinatorie (che invece darebbero vita ad una rete sequenziale asincrona), e che i registri abbiano tutti lo stesso clock. Ci possono essere senza alcun problema, invece, anelli che abbiano registri al loro interno, in quanto questo non crea alcun problema. Una rete sequenziale sincronizzata è, in prima approssimazione, una collezione di registri e di reti combinatorie, montati in qualunque modo. E' fondamentale che non ci siano anelli di reti combinatorie (che invece darebbero vita ad una rete sequenziale asincrona), e che i registri abbiano tutti lo stesso clock. Ci possono essere senza alcun problema, invece, anelli che abbiano registri al loro interno, in quanto questo non crea alcun problema.

. Che cosa è un registro?. Una collezione di flip-flop D Latch in cui tutti gli ingressi p sono collegati ad un segnale clock, quindi una rete sequenziale sincronizzata. Una collezione di flip-flop D positive edge triggered, quindi una rete sequenziale asincrona. Una collezione di flip-flop D Latch, quindi una rete sequenziale asincrona. Nessuna delle altre opzion.

lez 19. Un decoder. Nessuna delle altre opzioni. Un multiplexe. Un demultiplexer.

2. Le specifiche di un registro contatore debbono quindi includere: La base b in cui il numero verrà espresso, il numero N delle sue cifre, Il numero di bit su cui rappresentare il valore che viene incrementato o decrementato e il suo tipo (numero naturale o numero intero con o senza virgola ). Il numero di bit su cui rappresentare il valore che viene incrementato o decrementato. La base b in cui il numero verrà espresso e il numero N delle sue cifre. La base b in cui il numero verrà espresso, il numero N delle sue cifre e il suo tipo (numero naturale o numero intero con o senza virgola ).

3. Che cosa è un registro contatore?. Un registro contatore è una rete sequenziale sincronizzata il cui stato di uscita può essere interpretato come un numero che viene: - incrementato (contatore up) o - decrementato (contatore down) o - incrementato o decrementato in dipendenza del valore di un'opportuna variabile di comando (contatore up/down ). Un registro contatore è una rete sequenziale sincronizzata il cui stato di uscita può essere interpretato come un numero che, all'arrivo di ogni segnale di sincronizzazione viene: - incrementato (contatore up) o - decrementato (contatore down) o - incrementato o decrementato in dipendenza del valore di un'opportuna variabile di comando (contatore up/down. Un registro contatore è una rete sequenziale asincrona il cui stato di uscita può essere interpretato come un numero che, quando cambia l'ingresso viene: - incrementato (contatore up) o - decrementato (contatore down) o - incrementato o decrementato in dipendenza del valore di un'opportuna variabile di comando (contatore up/down ). Nessuna delle altre opzioni.

Nessuna delle altre opzioni. Un registro funzionale. Un demultiplexer. Un multiplexer.

L'immagine mostrata è il modello strutturale di: Una rete sequenziale asincrona con elementi di ritardo. Una rete sequenziale asincrona di Moore. Nessuna delle altre opzioni. Una rete sequenziale sincronizzata di Meal.

mostrata è il modello strutturale di: Nessuna delle altre opzioni. Una rete sequenziale asincrona di Moore. Una rete sequenziale sincronizzata di Mealy. Una rete sequenziale asincrona con elementi di ritardo.

L'immagine mostrata è il modello strutturale di: Una rete sequenziale asincrona con elementi di ritardo. Una rete sequenziale asincrona di Moore. Nessuna delle altre opzioni. Una rete sequenziale sincronizzata di Mealy.

L'immagine mostrata è il modello strutturale di: Una rete sequenziale asincrona con elementi di ritardo. Una rete sequenziale asincrona di Moore. Nessuna delle altre opzioni. Una rete sequenziale sincronizzata di Mealy.

4. Nelle reti sequenziali sincronizzate: Non ci sono alee essenziali, né problemi di corse critiche. Stati interni consecutivi possono essere arbitrariamente distanti. Non ci sono alee essenziali, né problemi di corse critiche. Stati interni consecutivi devono essere adiacenti. Nessuna delle altre opzioni. Ci possono essere alee essenziali, ma non problemi di corse critiche. Stati interni consecutivi possono essere arbitrariamente distanti.

. Che tipo di circuito logico è il processore?. Nessuna delle altre opzioni. Una rete sequenziale sincronizzata complessa. Una rete sequenziale asincrona complessa. Una rete combinatoria complessa.

03. Nelle reti sequenziali sincronizzate complesse le miscro istruzioni: In un linguaggio di trasferimento fra registri sono assegnamenti a registri operativi. In un linguaggio Assembly fra registri sono assegnamenti a registri operativi. In un linguaggio di trasferimento fra registri sono assegnamenti al registro di stato. In un linguaggio Assembly fra registri sono assegnamenti al registro di stato.

. Nelle reti sequenziali sincronizzate complesse i micro salti: In un linguaggio di trasferimento fra registri sono assegnamenti a registri operativi. In un linguaggio Assembly fra registri sono assegnamenti a registri operativi. In un linguaggio di trasferimento fra registri sono assegnamenti al registro di stato. In un linguaggio Assembly fra registri sono assegnamenti al registro di stato.

5. Una rete sequenziale sincronizzata complessa si può scomporre in: Parte Esecutiva e Parte Controllo. Parte Operativa e Parte Esecutiva. Parte Operativa e Parte Istruttiva. Nessuna delle altre opzioni.

1. Come si possono rappresentare i numeri interi all'interno della ALU?. Modulo e segno, Complemento a due. In base due. In virgola mobile. Nessuna delle altre opzioni.

Identificare l'affermazione corretta: La ALU esegue operazioni sui numeri reali (o, per essere precisi, su un sottoinsieme di numeri razionali, visto che su un calcolatore si possono rappresentare soltanto numeri con un numero finito di cifre, che sono appunto razionali). La FPU è in grado di eseguire operazioni logiche (AND, OR, NOT, etc.) ed operazioni aritmetiche, interpretando le stringhe di bit che maneggia come numeri naturali in base 2, o come numeri interi rappresentati in complemento a 2. La ALU è in grado di eseguire operazioni logiche (AND, OR, NOT, etc.) ed operazioni aritmetiche, interpretando le stringhe di bit che maneggia come numeri naturali in base 2, o come numeri interi rappresentati in complemento a 2. La ALU è in grado di eseguire operazioni logiche (AND, OR, NOT, etc.) ed operazioni aritmetiche, interpretando le stringhe di bit che maneggia come numeri reali in base 2, o come numeri irrazionali rappresentati in complemento a 2.

Identificare l'affermazione corretta: Nessuna delle altre opzioni. Nella programmazione in Assembly, il programmatore deve specificare solo quali sono le istruzioni che devono essere eseguite dalla FPU. Nella programmazione in Assembly, il programmatore deve specificare solo quali sono le istruzioni che devono essere eseguite dalla ALU. Nella programmazione in Assembly, il programmatore deve specificare quali sono le istruzioni che devono essere eseguite dalla ALU e quali sono quelle che devono essere eseguite dalla FPU.

. Identificare l'affermazione corretta relativa al linguaggio Assembly: Nessuna delle altre opzion. I programmi vengono compilati molto velocemente. Consente di passare facilmente il codice da un processore ad un altro basta che si usi lo stesso sistema operativo. Essendo a basso livello garantisce un elevato livello di portabilità.

Perché il linguaggio Assembly è di basso livello?. Perché le istruzioni scritte vengono direttamente eseguite dal processore. Perché non ci sono i cicli for e while. Perché è difficile da utilizzare. Nessuna delle altre opzioni.

01. Il registro EIP (Instruction Pointer register, a volte anche chiamato program counter) contiene. L'indirizzo della locazione a partire dalla quale sarà prelevata la prossima istruzione da eseguire. L'indirizzo della locazione dell'istruzione la cui esecuzione si è appena conclusa. Nessuna delle altre opzioni. L'indirizzo della locazione dell'istruzione che il processore sta eseguendo.

. I registri generali di un processore PC sono. EAX, EBX, ECX, EDX, EBP, ESI, EDI e ESP ed hanno una capacità di 8 bit. Nessuna delle altre opzion. EAX, EBX, ECX, EDX, EBP, ESI, EDI e ESP ed hanno una capacità di 32 bit. EAX, EBX, ECX, EDX, EBP, ESI, EDI e ESP ed hanno una capacità di 16 bit.

03. Con riferimento all'organizzazione funzionale di un calcolatore basato su architetture Intel x86, indicare l'affermazione corretta: Le locazioni di memoria e le porte di I/O sono strutturalmente identiche l'una all'altra, cioè posso scegliere se scrivere o leggere un dato in una qualunque cella di memoria o porta. Mentre le locazioni di memoria sono strutturalmente identiche l'una all'altra, cioè posso scegliere se mettere un dato in una qualunque cella di memoria, le porte di I/O non lo sono. Mentre le locazioni di memoria sono strutturalmente identiche l'una all'altra, cioè posso scegliere se mettere un dato in una qualunque cella di memoria, esistono dei casi in cui le porte di I/O non lo sono. Nessuna delle altre opzion.

04. Con riferimento all'organizzazione funzionale di un calcolatore basato su architetture Intel x86, indicare l'affermazione corretta: Se una doppia o quadrupla locazione contiene un numero, la locazione di indirizzo più grande contiene gli 8 bit meno significativi del numero e così via fino alla locazione di indirizzo più piccolo che contiene gli 8 bit più significativi. Se una doppia o quadrupla locazione contiene un numero, la locazione di indirizzo più piccolo contiene gli 8 bit più significativi del numero e così via fino alla locazione di indirizzo più grande che contiene gli 8 bit meno significativ. Se una doppia o quadrupla locazione contiene un numero, la locazione di indirizzo più piccolo contiene gli 8 bit meno significativi del numero e così via fino alla locazione di indirizzo più grande che contiene gli 8 bit più significativi. Nessuna delle altre opzioni.

05. Con riferimento all'organizzazione funzionale di un calcolatore basato su architetture Intel x86, indicare l'affermazione corretta: Se il processore accede ad una locazione doppia o quadrupla, allora esso utilizzerà come indirizzo quello dell'ultima delle locazioni interessate. Se il processore accede ad una locazione doppia o quadrupla, allora esso utilizzerà come indirizzo quello della prima delle locazioni interessate. Se il processore accede ad una locazione doppia o quadrupla, allora esso utilizzerà come indirizzo quello della prima e dell'ultima delle locazioni interessate, in modo da specificare un intervallo valido. Nessuna delle altre opzioni.

La seguente istruzione: MOV %EAX, pippo. E' scritta in linguaggio macchina. Nessuna delle altre opzioni. E' scritta in linguaggio Assembly. E' scritta in linguaggio mnemonico.

La seguente istruzione: MOV %EAX, 0x01F4E39A. E' scritta in linguaggio macchina. Nessuna delle altre opzioni. E' scritta in linguaggio Assembly. E' scritta in linguaggio mnemonico.

La seguente istruzione: MOV %EAX, 0x01F4E39A. Dice al processore di spostare il contenuto del registro EAX nella porta di I/O il cui indirizzo è 0x01F4E39A. Dice al processore di spostare il contenuto della linea di memoria, il cui indirizzo della locazione meno significativo è 0x01F4E39A, nel registro EAX. Dice al processore di spostare il contenuto del registro EAX nella linea di memoria il cui indirizzo della locazione meno significativo è 0x01F4E39A. Dice al processore di spostare il valore 0x01F4E39A nel registro EAX.

4. La seguente istruzione: MOV %EAX, 0x01F4E39A. Dice al processore di spostare il contenuto del registro EAX nella porta di I/O il cui indirizzo è 0x01F4E39A. Dice al processore di spostare il contenuto della linea di memoria, il cui indirizzo della locazione meno significativo è 0x01F4E39A, nel registro EAX. Dice al processore di spostare il contenuto del registro EAX nella linea di memoria il cui indirizzo della locazione meno significativo è 0x01F4E39A. Dice al processore di spostare il valore 0x01F4E39A nel registro EAX.

01. Quali sono i campi di una tipica istruzione in linguaggio mnemonico (quello presentato durante il corso)?. OPCODEsize source, destination, address. OPCODEsize source, destination, value. OPCODEsize destination,source. Nessuna delle altre opzioni.

02. La seguente pseudo istruzione in linguaggio mnemonico OPCODE $0x5683A20B,%ECX rappresenta: Un esempio di indirizzamento con registro puntatore per l'operando sorgente. Nessuna delle altre opzioni. Un esempio di indirizzamento per registro per l'operando sorgente. Un esempio di indirizzamento immediato per l'operando sorgente.

Un esempio di indirizzamento immediato per l'operando sorgente. Nel linguaggio mnemonico, uno o entrambi gli operandi, possono trovarsi in memoria. In tal caso, per riferirli bisogna specificarne l'indirizzo a 8 bit. Nel linguaggio mnemonico, uno o entrambi gli operandi, possono trovarsi in memoria. In tal caso, per riferirli bisogna specificarne l'indirizzo a 32 bit. Nel linguaggio mnemonico, uno degli operandi, sia esso sorgente o destinatario, ma mai entrambi, può trovarsi in memoria. In tal caso, per riferirlo bisogna specificarne l'indirizzo a 32 bit. Nel linguaggio mnemonico, uno degli operandi, sia esso sorgente o destinatario, ma mai entrambi, può trovarsi in memoria. In tal caso, per riferirlo bisogna specificarne l'indirizzo a 8 bi.

04. La seguente istruzione in linguaggio mnemonico MOV $0x2000,(%EDI): Sposta il contenuto della locazione di memoria con indirizzo 0x2000 nel registro EDI. Sposta il contenuto della locazione di memoria con indirizzo 0x2000 nella locazione di memoria puntata dal contenuto di EDI. Sposta il valore 0x2000 nella locazione di memoria puntata dal contenuto di EDI. Sposta il valore 0x2000 nel registro EDI.

1. Con riferimento al linguaggio Assembly, cosa sono le istruzioni operative?. Sono istruzioni che si occupano di: - gestione di sotto programmi - salti - trasferimento dati. Sono istruzioni che si occupano di: - trasferimento dati - operazioni aritmetiche - operazioni di traslazione/rotazione - operazioni logiche. Nessuna delle altre opzioni. Sono istruzioni che si occupano di: > - gestione di sotto programmi - salti.

Con riferimento al linguaggio Assembly, cosa sono le istruzioni di controllo?. Sono istruzioni che si occupano di: - gestione di sotto programmi - salti - trasferimento dati. Sono istruzioni che si occupano di: - trasferimento dati - operazioni aritmetiche - operazioni di traslazione/rotazione - operazioni logiche. Nessuna delle altre opzioni. Sono istruzioni che si occupano di: - gestione di sotto programmi - salti.

03. Quali delle seguenti affermazioni relative alla gestione della pila in Assembly è vera?. - il registro ESP va inizializzato con l'indirizzo della locazione immediatamente successiva a quella di fondo; - l'immissione di un'informazione nella pila (operazione push) va effettuata decrementando prima l'indirizzo contenuto nel registro ESP ed utilizzando poi tale indirizzo come indirizzo per un'operazione di scrittura in memoria; - il prelievo di un'informazione della pila (operazione pop) va effettuato utilizzando prima il contenuto del registro ESP come indirizzo per un'operazione di lettura dalla memoria e poi incrementando tale indirizzo. il registro ESP va inizializzato con l'indirizzo della locazione immediatamente successiva a quella di testa; - l'immissione di un'informazione nella pila (operazione push) va effettuata decrementando prima l'indirizzo contenuto nel registro ESP ed utilizzando poi tale indirizzo come indirizzo per un'operazione di scrittura in memoria; - il prelievo di un'informazione della pila (operazione pop) va effettuato utilizzando prima il contenuto del registro ESP come indirizzo per un'operazione di lettura dalla memoria e poi incrementando tale indirizzo. - il registro ESP va inizializzato con l'indirizzo della locazione immediatamente successiva a quella di fondo; - l'immissione di un'informazione nella pila (operazione push) va effettuata incrementando prima l'indirizzo contenuto nel registro ESP ed utilizzando poi tale indirizzo come indirizzo per un'operazione di scrittura in memoria; - il prelievo di un'informazione della pila (operazione pop) va effettuato utilizzando prima il contenuto del registro ESP come indirizzo per un'operazione di lettura dalla memoria e poi decrementando tale indirizzo. Nessuna delle altre opzioni.

04. Quali sono i registri utilizzati per la gestione della pila in linguaggio Assembly?. Nessuna delle altre opzioni. I registri ESP ed EIP. I registri ESP ed EBP. I registri push e pop.

01. L'istruzione - ADD source, destination. Modifica solo l'overflow flag (OF). Modifica tutti i flag. Non modifica nessun flag. Modifica solo il Carry Flag (CF).

2. L'istruzione - SAL destination. Effettua uno shift a sinistra dei bit che costituiscono l'operando destinatario. Il bit più significativo del destinatario va a finire nel CF, mentre il bit meno significativo viene posto a zero. Effettua uno shift a sinistra dei bit che costituiscono l'operando destinatario. Il bit più significativo del destinatario va a finire nel CF, mentre il bit meno significativo viene posto a uno. Effettua uno shift a destra dei bit che costituiscono l'operando destinatario. Il bit meno significativo del destinatario va a finire nel CF, mentre il bit più significativo viene posto a uno. Effettua uno shift a destra dei bit che costituiscono l'operando destinatario. Il bit meno significativo del destinatario va a finire nel CF, mentre il bit più significativo viene posto a zero.

2. L'istruzione - SHR destination. Effettua uno shift a sinistra dei bit che costituiscono l'operando destinatario. Il bit più significativo del destinatario va a finire nel CF, mentre il bit meno significativo viene posto a zero. Effettua uno shift a sinistra dei bit che costituiscono l'operando destinatario. Il bit più significativo del destinatario va a finire nel CF, mentre il bit meno significativo viene posto a uno. Effettua uno shift a destra dei bit che costituiscono l'operando destinatario. Il bit meno significativo del destinatario va a finire nel CF, mentre il bit più significativo viene posto a uno. Effettua uno shift a destra dei bit che costituiscono l'operando destinatario. Il bit meno significativo del destinatario va a finire nel CF, mentre il bit più significativo viene posto a zero.

01. L'istruzione - CMP source, destination. Modifica solo l'overflow flag (OF). Modifica tutti i flag. Non modifica nessun flag. Modifica solo il Carry Flag (CF).

. Con riferimento alle istruzioni di Salto del linguaggio Assembly, indicare quale delle seguenti affermazioni è quella vera (si consideri che la condizione di salto sia verificata): Esse aggiornano il valore di ESP. Esse aggiornano il valore di EIP. Esse non modificano il valore di alcun registro. Nessuna delle altre opzioni.

02. Con riferimento alle istruzioni di Salto Condizionato del linguaggio Assembly, indicare quale delle seguenti affermazioni è quella vera: Le condizioni non dipendono dal valore dei flag e i flag vengono modificati. Le condizioni dipendono dal valore dei flag e i flag non vengono modificati. Le condizioni dipendono dal valore dei flag e i flag vengono modificati. Le condizioni non dipendono dal valore dei flag e i flag non vengono modificati.

03. Quale delle seguenti affermazioni è vera?. - Le istruzioni con codice operativo CALL salvano nella pila l'indirizzo dell'istruzione di rientro. - Quelle con codice operativo RET rintracciano nello spazio di I/O l'indirizzo dell'istruzione di rientro e lo utilizzano come indirizzo di salto. -Le istruzioni con codice operativo CALL salvano nella pila l'indirizzo della prima istruzione del sottoprogramma da eseguire. - Quelle con codice operativo RET rintracciano nello spazio di I/O l'indirizzo dell'istruzione di rientro e lo utilizzano come indirizzo di salto. Le istruzioni con codice operativo CALL salvano nella pila l'indirizzo della prima istruzione del sottoprogramma da eseguire. - Quelle con codice operativo RET rintracciano nella pila l'indirizzo dell'istruzione di rientro e lo utilizzano come indirizzo di salto. - Le istruzioni con codice operativo CALL salvano nella pila l'indirizzo dell'istruzione di rientro. - Quelle con codice operativo RET rintracciano nella pila l'indirizzo dell'istruzione di rientro e lo utilizzano come indirizzo di salto.

04. Cosa fa l'istruzione Assembly HLT?. Attende che la prossima istruzione sia eseguita. Blocca temporaneamente l'esecuzione del programma. Attende che l'utente inserisca un messaggio di stop da tastiera. Nessuna delle altre opzioni.

01. In assembly GAS le righe di un programma sono: Direttive ed istruzioni. Nessuna delle altre opzioni. Indicazioni ed istruzioni. Direttive ed indicazioni.

02. Il programma mostrato in figura: Conta il numero di occorrenze a uno in una parola. Conta il numero di occorrenze a zero in una parola. Conta il numero di occorrenze a uno in una doppia parola. Conta il numero di occorrenze a zero in una doppia parola.

Dato il programma mostrato in figura, il contenuto (in decimale) del registro CL alla fine dell'esecuzione è. 8. 2. 4. 10.

4. In Assembly GAS le seguenti stringe: - .GLOBAL _main; - .data; - .text sono: Delle istruzioni. Delle indicazioni. Delle specificazioni. Nessuna delle altre opzioni.

dell'esecuzione è: Nessuna delle altre opzioni. 7. 9. 8.

figura. Conta il numero di occorrenze della lettera e. Conta il numero di occorrenze della lettera e come iniziale. Conta il numero di occorrenze delle lettere che non sono la e. Nessuna delle altre opzioni.

figura. Conta il numero di occorrenze della lettera è. Conta il numero di occorrenze della lettera e come iniziale. Conta il numero di occorrenze delle lettere che non sono la e. Nessuna delle altre opzioni.

01. Dato il programma mostrato in figura, il contenuto (in decimale) della variabile risultato alla fine dell'esecuzione è: 1. 2. 4. 0.

Dato il programma mostrato in figura, il contenuto (in decimale) della variabile risultato alla fine dell'esecuzione è. 81. 362880. 54231231. 27.

Dato il programma mostrato in figura, il contenuto (in decimale) della variabile risultato alla fine dell'esecuzione è: 125. 120. 25. 1000.

Dato il programma mostrato in figura, il contenuto (in decimale) della variabile risultato alla fine dell'esecuzione è: 0. 1. 2. 4.

01. Con riferimento al linguaggio Assembly GAS, quali delle seguenti affermazioni è falsa?. Non esistono regole di scopo. Non esiste il concetto di variabile locale ad un sottoprogramma. Tutte le variabili (cioè la memoria indirizzabile) sono globali. La memoria non è accessibile da qualunque sottoprogramma, in qualunque punto.

01. Il programmatore che utilizza Assembly GAS, per gestire l'I/O: Può usare nel programma Assembly direttamente le funzioni di I/O del C/C++. Deve utilizzare dei sottoprogrammi di utilità. Può utilizzare le istruzioni IN e OUT. Non può fare niente.

01. I piedini dei blocchi funzionali che costituiscono un calcolatore elettronico servono per: Per comunicare con il mondo esterno. Nessuna delle altre opzioni. Comandare il calcolatore. Per alimentare i blocchi.

02. I piedini di indirizzo di un semplice processore sono: In uscita dal processore. In ingresso al processore. Bidirezionali. La direzione dipende dalle attività che di volta il volta il processore deve svolgere.

I piedini per il trasferimento dati di un semplice processore sono: In uscita dal processore. In ingresso al processore. Bidirezionali. La direzione dipende dalle attività che di volta il volta il processore deve svolgere.

04. I pedini di comando di un semplice processore (/MRD, /MWR, /IOR,/IOWR) sono: In uscita dal processore. In ingresso al processore. Bidirezionali. La direzione dipende dalle attività che di volta il volta il processore deve svolgere.

05. Il piedino di reset di un semplice processore: E' in uscita e serve a resettare la memoria. E' in uscita e serve a resettare la memoria e lo spazio di I/O. E' in uscita e serve a resettare lo spazio di I/O. Nessuna delle altre opzioni.

l'immagine in figura: Essa mostra la realizzazione di un banco di memoria da un mega locazioni da 8 bit, utilizzando due banchi di memoria da un mega locazioni da 4 bit. Essa mostra la realizzazione di un banco di memoria da due mega locazioni da 8 bit, utilizzando due banchi di memoria da un mega locazioni da 8 bit. Essa mostra la realizzazione di un banco di memoria da un mega locazioni da 8 bit, utilizzando due banchi di memoria da mezzo mega locazioni da 8 bit. Nessuna delle altre opzioni.

02. Si consideri un semplice processore a 8 bit, spazio di memoria da 1GB e spazio di I/O da 64 KB. Indicare la descrizione corretta: Esso utilizza 8 piedini per i dati, 32 piedini per gli indirizzi di cui i 16 meno significativi si utilizzano quando viene indirizzato lo spazio di I/O. Esso utilizza 8 piedini per i dati, 32 piedini per gli indirizzi e 16 piedini per lo spazio di I/O. Esso utilizza 8 piedini per i dati, 30 piedini per gli indirizzi di cui i 16 meno significativi si utilizzano quando viene indirizzato lo spazio di I/O. Esso utilizza 8 piedini di indirizzo e 32 piedini per i dati.

03. Con riferimento ad una semplice architettura di calcolatore, Indicare quale delle seguenti affermazioni è quella corretta: Il bus di comunicazione è costituito dai fili per lo scambio dei dati. Il bus di comunicazione è costituito dai fili per la trasmissione degli indirizzi. Nessuna delle altre opzioni. Il bus di comunicazione è costituito dai fili per la trasmissione degli indirizzi e lo scambio dei dati.

04. Con riferimento ad una semplice architettura di calcolatore, Indicare quale delle seguenti affermazioni è quella corretta: Per gestire la mutua esclusione i piedini collegati al bus dati di ciascun blocco funzionale sono supportati da una porta 3-state. Per gestire la mutua esclusione i piedini collegati al bus dati di ciascun blocco funzionale sono supportati da un registro. Per gestire la mutua esclusione i piedini collegati al bus dati di ciascun blocco funzionale sono supportati da un registro la cui uscita è comandata da una porta 3-state. Nessuna delle altre opzioni.

figura. Essa mostra la realizzazione di un banco di memoria da due mega locazioni da 8 bit, utilizzando due banchi di memoria da un mega locazioni da 8 bit. Nessuna delle altre opzioni. Essa mostra la realizzazione di un banco di memoria da un mega locazioni da 8 bit, utilizzando due banchi di memoria da mezzo mega locazioni da 8 bit. Essa mostra la realizzazione di un banco di memoria da un mega locazioni da 8 bit, utilizzando due banchi di memoria da un mega locazioni da 4 bit.

01. Nel Processore PC a 32 bit, i piedini byte enable (/BE3-/BE0) servono per: Nessuna delle altre opzioni. Selezionare le linee da trasferire nei byte indirizzati. Selezionare i byte da trasferire nella linea indirizzata. Identificare un byte nello spazio di memoria.

02. In un calcolatore basato su processore PC a 32 bit: Il processore comanda i piedini /re e ready per l'inizio e la fine del ciclo di bus. Il piedino ready è comandato dal processore per cominciare un ciclo di bus. Il piedino /re viene comandato dall'esterno per notificare che il ciclo di bus si può concludere. Il piedino /re è comandato dal processore per cominciare un ciclo di bus. Il piedino ready viene comandato dall'esterno per notificare che il ciclo di bus si può concludere. Nessuna delle altre opzioni.

03. In un calcolatore con spazio di memoria di 4 GB organizzato in linee, il numero di piedini di indirizzo è pari a: 29. 30. 31. 32.

04. Il processore PC vede il suo spazio esterno: Nessuna delle altre opzioni. Come un insieme contiguo di linee da 32 byte consecutivi, il primo dei quali ha indirizzo multiplo di 4. Tale indirizzo prende il nome di indirizzo di linea. Come un insieme contiguo di linee da 4 byte consecutivi, il primo dei quali ha indirizzo multiplo di 4. Tale indirizzo prende il nome di indirizzo di linea. Come un insieme contiguo di linee da 4 byte, il primo dei quali ha indirizzo multiplo di 4. Tale indirizzo prende il nome di indirizzo di linea.

05. Il processore PC è a 32 bit in quanto: Nessuna delle altre opzioni. E' in grado di trasferire, in 4 cicli di bus, 4 byte. E' in grado di trasferire, in un unico ciclo di bus, 4 byte. E' in grado di trasferire, in un unico ciclo di bus, fino a 4 byte.

06. Il processore PC è costituito dalla seguenti unità fondamentali: Local Bus Unit (LU), Control Bus Unit (CU), Prefetch Unit (PU), Arithmetic and Logic Unit (ALU), Floating point Unit (FPU). Nessuna delle altre opzioni. Bus Unit (BU), Prefetch Unit (PU), Arithmetic and Logic Unit (ALU), Floating point Unit (FPU), Memory Management Unit (MMU). Local Bus Unit (LU), Control Bus Unit (CU), Arithmetic and Logic Unit (ALU), Floating point Unit (FPU), Memory Management Unit (MMU).

figura. Mostra il montaggio di una RAM da 1 MB organizzata per colonne. Mostra il montaggio di una RAM da 1 GB organizzata per colonne. Mostra il montaggio di una RAM da 1 GB organizzata per linee. Mostra il montaggio di una RAM da 1 MB organizzata per linee.

figura. Mostra un latch utilizzato per il pilotaggio del bus dati. Mostra un transceiver utilizzato per il pilotaggio del bus dati. Mostra un latch utilizzato per il pilotaggio del bus indirizzi. Mostra un transceiver utilizzato per il pilotaggio del bus indirizzi.

figura. Nessuna delle altre opzioni. Mostra un transceiver utilizzato per il pilotaggio del bus dati. Mostra un latch utilizzato per il pilotaggio del bus indirizzi. Mostra un transceiver utilizzato per il pilotaggio del bus indirizzi.

figura. Mostra un latch utilizzato per il pilotaggio del bus dati. Mostra un transceiver utilizzato per il pilotaggio del bus dati. Mostra un latch utilizzato per il pilotaggio del bus indirizzi. Mostra un transceiver utilizzato per il pilotaggio del bus indirizzi.

figura. Mostra un circuito di controllo per un bus dati a 8 bit. Nessuna delle altre opzioni. Mostra un circuito di abilitazione per un bus dati a 8 bit. Mostra un circuito di pilotaggio per un bus dati a 8 bit.

02. In un calcolatore basato su processore PC a 32 bit in grado di gestire uno spazio di memoria a 32 bit e uno spazio di I/O con interfacce a 32, 16 e 8 bit: Il bus indirizzi, cosi come il bus dati, deve essere unico. Il bus indirizzi potrebbe essere unico, mentre il bus dati potrebbe essere unico o formato da 3 bus fisicamente distinti. Il bus dati potrebbe essere unico, mentre il bus indirizzi potrebbe essere unico o formato da 3 bus fisicamente distinti. Nessuna delle altre opzioni.

figura. Mostra uno spazio esterno visto dal processore organizzato in linee da 4 byte. Nessuna delle altre opzioni. Mostra uno spazio esterno visto dal processore organizzato in byte da 2 linee. Mostra uno spazio esterno visto dal processore organizzato in linee da 2 byte.

01. Con riferimento alla programmazine mista, nella formazione del record di attivazione, il sottoprogramma chiamato inserisce nella pila: 1) I parametri formali (in ordine inverso rispetto a cui essi sono forniti alla funzione), 2)L'indirizzo di ritorno (il valore attuale di EIP, tramite la CALL). 1) I parametri attuali (in ordine inverso rispetto a cui essi sono forniti alla funzione), 2)L'indirizzo di ritorno (il valore attuale di EIP, tramite la CALL). 1) I parametri formali (in ordine inverso rispetto a cui essi sono forniti alla funzione), 2)L'indirizzo di chiamata. 1) L'indirizzo dello stack per programma chiamante (link dinamico, opzionale), 2) Lo spazio per le variabili locali.

02. Con riferimento alla programmazione mista, il livello dinamico è: Il numero di istanze terminate di una funzione o di altre funzioni, a partire dal livello dinamico 0 associato alla funzione main(). Nessuna delle altre opzioni. Il numero di istanze di una funzione o di altre funzioni, a partire dal livello dinamico 0 associato alla funzione main(). Il numero di istanze non ancora terminate di una funzione o di altre funzioni, a partire dal livello dinamico 0 associato alla funzione main().

03. Come viene distrutto il record di attivazione alla fine dell'istanza di un sottoprogramma?. Nessuna delle altre opzioni. Comincia il chiamante che rimuove dalla pila lo spazio per i parametri attuali. Successivamente, il chiamato rimuove dalla pila: 1) lo spazio per le variabili locali, 2) il link dinamico, 3) l'indirizzo di ritorno (tramite la RET). Comincia il chiamato che rimuove dalla pila: 1) lo spazio per le variabili locali, 2) il link dinamico, 3) l'indirizzo di ritorno (tramite la RET).Successivamente, il chiamante rimuove dalla pila lo spazio per i parametri attuali. In contemporanea il chiamato rimuove dalla pila: 1) lo spazio per le variabili locali, 2) il link dinamico, 3) l'indirizzo di ritorno (tramite la RET); il chiamante rimuove dalla pila lo spazio per i parametri attuali.

4. Con riferimento alla programmazine mista, nella formazione del record di attivazione, il sottoprogramma chiamante (il main o un'altra funzione) inserisce nella pila: 1) I parametri formali (in ordine inverso rispetto a cui essi sono forniti alla funzione), 2)L'indirizzo di chiamata. 1) L'indirizzo dello stack per programma chiamante (link dinamico, opzionale), 2) Lo spazio per le variabili locali. 1) I parametri formali (in ordine inverso rispetto a cui essi sono forniti alla funzione), 2)L'indirizzo di ritorno (il valore attuale di EIP, tramite la CALL). 1) I parametri attuali (in ordine inverso rispetto a cui essi sono forniti alla funzione), 2)L'indirizzo di ritorno (il valore attuale di EIP, tramite la CALL).

01. Con riferimento ad una semplice interfaccia della tastiera, il make code è: Un codice che si genera quando viene premuto un tasto sulla testiera: si genera una sequenza di byte corrispondente al codice di scansione. Un codice che si genera quando viene rilasciato un tasto sulla testiera: è un byte corrispondente al codice di scansione. Nessuna delle altre opzioni. Un codice che si genera quando viene premuto un tasto sulla testiera: è un byte corrispondente al codice di scansione.

02. Una semplice interfaccia per la gestione della tastiera ha in genere al suo interno: Quattro registri che fungono da: buffer di ingresso, buffer di uscita, registro di stato e registro di comando. Due registri che fungono da: buffer di ingresso/uscita, registro di lettura/scrittura. Due registri che fungono da: buffer di ingresso/uscita, registro di stato/comando. Quattro registri che fungono da: buffer di ingresso, buffer di uscita, registro di lettura e registro di scrittura.

03. Il controllore video VGA (Video Graphics Array) è formato da: Due registri e da una memoria video che fa direttamente riferimento allo schermo. Due porte e da una memoria video che fa direttamente riferimento allo schermo. Un insieme di registri e da una memoria video che fa direttamente riferimento allo schermo. Nessuna delle altre opzioni.

04. Con riferimento al Il controllore video VGA (Video Graphics Array): ". Quando esso è in modalità video esso gestisce 2000 posizioni: a ciascuna posizione sono associati due byte: un byte per l'attributo colore e uno per l'informazione. Quando esso è in modalità testo si specifica in AX parametro (modo) e si richiama una funzione del BIOS di inizializzazione. Nessuna delle altre opzioni. Quando esso è in modalità testo esso gestisce 2000 posizioni: a ciascuna posizione sono associati due byte: un byte per l'attributo colore e uno per l'informazione.

01. Le eccezioni del processore si dividono in: Eccezioni sincrone ed asincrone. Nessuna delle altre opzioni. Interruzioni mascherabili, non mascherabili e generate dall'istruzione INT. Trap, fault e abort.

02. La tabella delle interruzioni: Essa è formato da 8 byte che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI). Essa è formato da 4 byte che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI). Essa è formato da 8 bit che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI). Nessuna delle altre opzioni.

Il gate delle interruzioni: Essa è formato da 8 byte che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI). Essa è formato da 4 byte che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI). Essa è formato da 8 bit che contengono l'indirizzo della routine di interruzione e un byte di accesso (importanti i bit P e TI). Nessuna delle altre opzioni.

04. Nel contesto del meccanismo delle interruzioni, indicare quale delle seguenti affermazioni è quella vera: Le interruzioni esterne sono sincrone rispetto al programma in esecuzione. Nessuna delle altre opzioni. Per interruzioni esterne mascherabili (arrivano tramite /INTR) il tipo viene prelevato tramite il bus di interruzione. Infatti, ogni richiesta è sempre accompagnata dalla specifica di uno dei 256 tipo. Le eccezioni del processore hanno tipo esplicito assegnato dalla routine di interruzione che è legato alla causa che determina le interruzioni.

05. Nel contesto del meccanismo delle interruzioni, indicare quale delle seguenti affermazioni è quella vera: Le interruzioni prodotte dall'istruzione INT e quelle single step trap sono sincrone: esse producono l'interruzione di nessuna istruzione. Nessuna delle altre opzioni. Le interruzioni esterne sono asincrone rispetto al programma in esecuzione: esse possono giungere in qualsiasi momento, ma il processore termina la fase di esecuzione dell'istruzione corrente e poi esamina eventuali richieste di interruzione. Questo tipo di interruzione non può interrompere nel bel mezzo l'esecuzione di una istruzione. Le eccezioni del processore non sospendono mai l'esecuzione dell'istruzione in corso che ha generato l'anomalia.

06. Nel contesto del meccanismo delle interruzioni, indicare quale delle seguenti affermazioni è quella vera: Non possono essere generate a controllo di programma. Nessuna delle altre opzioni. Non sono mai generate in caso di anomalie circuitali. Il processore riceve una richiesta tramite un piedino specifico. Tale richiesta viene analizzata: per gestirla il processore interrompe temporaneamente il programma in esecuzione e provvede all'esecuzione di una apposita routine che ha l'obiettivo di gestire la situzione che ha generato la richiesta di interruzione.

01. Il bus speciale che consente al processore di comunicare con il controllore delle interruzioni APIC è formato da: Nessuna delle altre opzioni. I file collegati ai piedini: 1) /INTR , 2) /INTA 3) IR0-IR23. I fili collegati ai piedini: 1) a31-a2, 2)d31-d0, /be3-/be. I file collegati ai piedini: 1) /INTR , 2) /INTA 3) TP.

02. Con riferimento al controllore APIC per le interruzioni, indicare quale delle seguenti affermazioni è quella vera: Il controllore può essere gestito dal programmatore che lo vede come una interfaccia montata nello spazio di I/O. Ci sono solo 3 registri direttamente accessibili a 32 bit. Il controllore può essere gestito dal programmatore che lo vede come una interfaccia montata nello spazio di I/O. Ci sono 3 registri direttamente accessibili a 32 bit e 64 registri nascosti (accessibili tramite porte). Il controllore può essere gestito dal programmatore che lo vede come una interfaccia montata nello spazio di memoria. Ci sono solo 3 registri direttamente accessibili a 32 bit. Il controllore può essere gestito dal programmatore che lo vede come una interfaccia montata nello spazio di memoria. Ci sono 3 registri direttamente accessibili a 32 bit e 64 registri nascosti (accessibili tramite porte).

03. Con riferimento al controllore APIC per le interruzioni, indicare quale delle seguenti affermazioni è quella vera: Il controllore riceve le richieste di interruzione tramite 24 piedini di ingresso (IR0-IR23). Invia al processore la richiesta effettiva di interruzione tramite il piedino di uscita /INTR. Il controllore riceve le richieste di interruzione tramite il piedino di ingresso /INTR e le invia al processore tramite uno dei 24 piedini di uscita (IR0-IR23). Il controllore riceve le richieste di interruzione tramite il piedino di ingresso /INT e le invia al processore tramite uno dei 24 piedini di uscita (IR0-IR23). Nessuna delle altre opzioni.

04. Con riferimento al controllore APIC per le interruzioni, indicare quale delle seguenti affermazioni è quella vera: Il controllore APIC è collegato al bus locale a 16 bit del processore tramite i classici piedini di indirizzo, dati e di controllo (piedini di ingresso nella parte LOCAL APIC). Nessuna delle altre opzioni. Il controllore APIC è collegato al bus locale a 8 bit del processore tramite i classici piedini di indirizzo, dati e di controllo (piedini di ingresso nella parte LOCAL APIC). Il controllore APIC è collegato al bus locale a 32 bit del processore tramite i classici piedini di indirizzo, dati e di controllo (piedini di ingresso nella parte LOCAL APIC).

01. Si consideri una semplice interfaccia gestita tramte il meccanismo delle interruzioni. Essa comunica con il controllore delle interruzioni tramite: - Il piedino INTI: è collegato a IR4 e invia una richiesta di interruzione quando il buffer di ingresso diviene pieno. Questo accade quando il registro RBR contiene un nuovo byte prelevato dal dispositivo esterno. - Il piedino INTO: è collegato a IR5 invia una richiesta di interruzione quando il buffer di uscita diviene vuoto e un nuovo dato può essere messo all'interno del registro TBR. TBR diviene vuoto quando il suo contenuto viene trasferito al trasduttore associato all'interfaccia. - Il piedino INTO: è collegato a IR4 e invia una richiesta di interruzione quando il buffer di ingresso diviene pieno. Questo accade quando il registro RBR contiene un nuovo byte prelevato dal dispositivo esterno. - Il piedino INTI: è collegato a IR5 invia una richiesta di interruzione quando il buffer di uscita diviene vuoto e un nuovo dato può essere messo all'interno del registro TBR. TBR diviene vuoto quando il suo contenuto viene trasferito al trasduttore associato all'interfaccia. - Il piedino INTI: è collegato a IR4 e invia una richiesta di interruzione quando il buffer di ingresso diviene pieno. Questo accade quando il registro TBR contiene un nuovo byte prelevato dal dispositivo esterno. - Il piedino INTO: è collegato a IR5 invia una richiesta di interruzione quando il buffer di uscita diviene vuoto e un nuovo dato può essere messo all'interno del registro RBR. RBR diviene vuoto quando il suo contenuto viene trasferito al trasduttore associato all'interfaccia. Nessuna delle altre opzioni.

02. Con riferimento al controllore APIC per le interruzioni, indicare quale delle seguenti affermazioni è quella vera: La tabella delle interruzioni non ha bisogno di essere inizializzata: essa si modifica e si aggiorna automaticamente mentre vengono inviate e gestite le richieste di interruzione. Occorre inizializzare la tabella delle interruzioni, cioè scrivere per ogni tipo di interruzione utilizzato un gate di interrupt che contenga l'indirizzo della routine che gestisce l'interruzione stessa. Inoltre, essa si modifica e si aggiorna automaticamente mentre vengono inviate e gestite le richieste di interruzione. Occorre inizializzare la tabella delle interruzioni, cioè scrivere per ogni tipo di interruzione utilizzato un gate di interrupt che contenga l'indirizzo della routine che gestisce l'interruzione stessa. Nessuna delle altre opzioni.

03. Per cosa sono dedicati, in genere, i piedini IR0 o IR2 del controllore APIC per le interruzioni?. Per inviare richieste da parte del controllore VGA. Nessuna delle altre opzioni. Per inviare richieste da parte del controllore della memoria cache. Per inviare richieste da parte del controllore della tastiera.

04. Con riferimento alla gestione delle interfacce mediante meccanismo delle interruzioni, indicare quale delle seguenti affermazioni è falsa: Rispetto a quando l'interfaccia viene gestita a controllo di programma (si legge o scrive direttamente nei registri con delle istruzioni Assembly), il meccanismo delle interruzioni comporta dei passi aggiuntivi. La gestione di una interfaccia ad interruzione di programma comporta una maggiore perdita di tempo per il trasferimento del singolo dato. Nessuna delle altre opzioni. Nella gestione della richiesta di interruzione occorre effettuare accessi aggiuntivi in memoria per salvare il valore dell'EIP corrente e impostare quello dell'EIP del driver.

01. Indicare fra le seguenti tipologia di memoria quali sono le più veloci: Memorie statiche. Memorie Dinamiche. Dischetto Magnetico. Hard Disk.

02. I piedini /CAS e /RAS delle memorie RAM dinamiche servono, rispettivamente, per: Specificare che si sta selezionando la colonna o la riga. Specificare che si sta selezionando la scrittura o la lettura. Specificare che si sta selezionando la cache o la memoria centrale. Nessuna delle altre opzioni.

03. Quali sono i dispositivi di memorizzazione più veloci che si possono trovare in un calcolatore?. Memorie di massa. Memorie Dinamiche. Memorie statiche. Registri della CPU e code di pre-fetch.

04. Una memoria Ram dinamica da 1 Mega bit, quanti piedini di indirizzo ha: 30. 10. 20. Nessuna delle altre opzion.

05. Le memorie di RAM dinamiche sono fatte con: Flip Flop D positive edge triggered. Nessuna delle altre opzioni. Flip Flop D Latch. Flip Flop SR.

06. Il collo di bottiglia nella comunicazione fra CPU e memoria sta: Nessuna delle altre opzioni. Nella memoria cache. Nella memoria centrale. Nella comunicazione tramite Bus.

01. Nell'organizzazione di una memoria cache, il campo spiazzamento dell'indizzo serve per: identificare una locazione nel blocco dati del gruppo selezionato nella cache. Nessuna delle altre opzioni. Identificare una locazione nella cache. Identificare un gruppo nella cache.

02. La località di può classificare in: Temporale, Intenzionale, Algoritmica. Temporale, Spaziale, Algoritmica. Temporale, Spaziale, Intenzionale. Nessuna delle altre opzioni.

03. Le memorie cache sono realizzate con: Un banco di memoria SRAM ed un banco di memoria DRAM. Un unico banco di memoria SRAM. Nessuna delle altre opzioni. Un unico banco di memoria DRAM.

04. Nell'organizzazione di una memoria cache, il campo etichetta dell'indizzo serve per: identificare una locazione nel blocco dati del gruppo selezionato nella cache. Nessuna delle altre opzioni. Identificare una locazione nella cache. Identificare un gruppo nella cache.

04. Nell'organizzazione di una memoria cache, il campo indice dell'indizzo serve per: identificare una locazione nel blocco dati del gruppo selezionato nella cache. Nessuna delle altre opzioni. Identificare una locazione nella cache. Identificare un gruppo nella cache.

06. Indicare quali delle seguenti affermazioni è quella sbagliata: Località spaziale: quando viene riferita una locazione di memoria, è probabile che le locazioni vicine vengano anch'esse riferite (in questo tipo di località può essere compresa la località sequenziale). Località temporale: quando viene riferita una locazione di memoria, è probabile che nel giro di poco tempo venga riferita la stessa locazione. Località Sequenziale: quando viene riferita una locazione di memoria o un blocco di locazioni è molto probabile che negli istanti temporali successivi venga riferita la locazione di memoria o il gruppo di locazioni sequenzialmente successive. Nessuna delle altre opzioni.

01. Il controllore della memoria cache è visto da programmatore come: Una interfaccia nello spazio di I/O. Una periferica. Nessuna delle altre opzioni. Una interfaccia nello spazio di memoria.

02. Il controllore della memoria cache si occupa di: Nessuna delle altre opzioni. - gestire le operazioni di lettura/scrittura comandate dal processore - effettuare tutte le operazioni sulla memoria cache. - gestire le operazioni di lettura/scrittura comandate dalla memoria centrale - effettuare tutte le operazioni sulla memoria cache e memoria centrale. - gestire le operazioni di lettura/scrittura comandate dal processore - effettuare tutte le operazioni sulla memoria cache e memoria centrale.

03. Nelle memoria associative ad insiemi l'algoritmo di rimpiazzamento più utilizzato è: Nessuna delle altre opzioni. MRU. LRU. SRU.

rappresenta. Una memoria cache associativa per parti. Una memoria cache associativa ad insiemi. Una memoria dinamica associativa per parti. Una memoria dinamica associativa per parti.

01. Le principali linee del bus PCI sono: - il clock di sistema (linea CLK), che è in ingresso a tutti i dispositivi (tutte le altre linee sono campionate sul fronte di salita di CLK); - trenta linee AD29-AD0 (Address oppure Data), di ingresso/uscita per tutti i dispositivi; - quattro linee C/BE3-C/BE0 (Command oppure Byte Enable), di uscita per i dispositivi iniziatori e di ingresso per i dispositivi obiettivo; - una linea /FRAME e una linea /IRDY (Initiator Ready), di uscita per gli iniziatori e di ingresso per gli obiettivi; - una linea /TRDY (Target Ready) e una linea /DEVSEL (Device Select), di uscita per i dispositivi obiettivi e di ingresso per i dispositivi iniziatori. - il clock di sistema (linea CLK), che è in ingresso a tutti i dispositivi (tutte le altre linee sono campionate sul fronte di salita di CLK); - trentadue linee AD31-AD0 (Address oppure Data), di ingresso/uscita per tutti i dispositivi; - quattro linee C/BE3-C/BE0 (Command oppure Byte Enable), di uscita per i dispositivi iniziatori e di ingresso per i dispositivi obiettivo; - una linea /FRAME e una linea /IRDY (Initiator Ready), di uscita per gli iniziatori e di ingresso per gli obiettivi; - una linea /TRDY (Target Ready) e una linea /DEVSEL (Device Select), di uscita per i dispositivi obiettivi e di ingresso per i dispositivi iniziatori. - il clock di sistema (linea CLK), che è in ingresso a tutti i dispositivi (tutte le altre linee sono campionate sul fronte di salita di CLK); - trentadue linee AD31-AD0 (Address oppure Data), di ingresso/uscita per tutti i dispositivi; - quattro linee C/BE3-C/BE0 (Command oppure Byte Enable), di ingresso per i dispositivi iniziatori e di uscita per i dispositivi obiettivo; - una linea /FRAME e una linea /IRDY (Initiator Ready), di uscita per gli iniziatori e di ingresso per gli obiettivi; - una linea /TRDY (Target Ready) e una linea /DEVSEL (Device Select), di uscita per i dispositivi obiettivi e di ingresso per i dispositivi iniziatori. - il clock di sistema (linea CLK), che è in ingresso a tutti i dispositivi e al processore (tutte le altre linee sono campionate sul fronte di salita di CLK); - trentadue linee AD31-AD0 (Address oppure Data), di ingresso/uscita per tutti i dispositivi; - quattro linee C/BE3-C/BE0 (Command oppure Byte Enable), di uscita per i dispositivi iniziatori e di ingresso per i dispositivi obiettivo; - una linea /FRAME e una linea /IRDY (Initiator Ready), di uscita per gli iniziatori e di ingresso per gli obiettivi; - una linea /TRDY (Target Ready) e una linea /DEVSEL (Device Select), di uscita per i dispositivi obiettivi e di ingresso per i dispositivi iniziatori.

03. Con riferimento ad una architettura con bus PCI, come si specifica l'indirizzo di un registro nello spazio di configurazione?. Numero del bus, numero del dispositivo, indirizzo del registro nello spazio privato. Numero del bus, numero del dispositivo, indirizzo del registro nello spazio pubblico. Nessuna delle altre opzioni. Numero del bus, numero della funzione, indirizzo del registro nello spazio pubblico.

04. Con riferimento ad una architettura con bus PCI, specificare quale delle seguenti affermazioni è quella vera: Il processore e la memoria sono collegati sullo stesso bus locale. Il processore e le periferiche sono collegati sullo stesso bus PCI, la memoria è collegata sul bus locale. Nessuna delle altre opzioni. Il processore e la memoria sono collegati sullo stesso bus PCI.

01. Con riferimento ad una architettura con bus PCI, le transazioni nello spazio di configurazione vengono effettuate: Nessuna delle altre opzioni. Tramite il ponte Ospite-PCI. Dai dispositivi collegati sul bus PCI. Direttamente dal processore.

L'immagine mostrata in figura rappresenta: Nessuna delle altre opzioni. I principali registri obbligatori di un dispositivo su bus PCI. I principali registri di una funzione implementata da un dispositivo su bus PCI. I principali registri obbligatori di una funzione implementata da un dispositivo su bus PCI.

03. Con riferimento ad una architettura con bus PCI, specificare quale delle seguenti affermazioni è quella vera: Nessuna delle altre opzioni. - Ogni dispositivo montato sul bus PCI può realizzare differenti funzioni. - A tale scopo, ciascuna funzione deve implementare nello spazio di configurazione del dispositivo un insieme di registri. - Alcuni di questi registri sono obbligatori altri sono specifici di ciascuna funzione messa a disposizione dal dispositivo. - Tutti i registri di configurazione sono costituiti da uno o più byte consecutivi appartenenti alla stessa parola lunga. - Ogni dispositivo montato sul bus PCI può realizzare una sola funzione. - A tale scopo, ciascuna funzione deve implementare nello spazio di configurazione del dispositivo un insieme di registri. - Alcuni di questi registri sono obbligatori altri sono specifici di ciascuna funzione messa a disposizione dal dispositivo. - Tutti i registri di configurazione sono costituiti da uno o più byte consecutivi appartenenti alla stessa parola lunga. - Ogni dispositivo montato sul bus PCI può realizzare differenti funzioni. - A tale scopo, ciascuna funzione deve implementare nello spazio di configurazione del dispositivo un insieme di registri. - Alcuni di questi registri sono obbligatori altri sono specifici di ciascuna funzione messa a disposizione dal dispositivo. - Tutti i registri di configurazione sono costituiti da uno o più byte.

04. Con riferimento ad una architettura con bus PCI, specificare quale delle seguenti affermazioni è quella vera: Per la gestione delle transazioni di configurazione, il ponte Ospite-PCI possiede sei registri da 32 bit posizionati nello spazio di I/O. Nessuna delle altre opzioni. Per la gestione delle transazioni di configurazione, il ponte Ospite-PCI possiede quattro registri da 32 bit posizionati nello spazio di I/O. Per la gestione delle transazioni di configurazione, il ponte Ospite-PCI possiede due registri da 32 bit posizionati nello spazio di I/O.

01. Alcune delle motivazioni più importanti che hanno portato all'introduzione del bus PCI express sono: Nessuna delle altre opzioni. Non garantisce la compatibilità con vecchi dispositivi. E' piuttosto ingombrante ed è associato a grossi consumi energetici. Fornisce una banda limitata per alcune categorie di dispositivi e di dispositivi PCI sono pittosto ingombranti.

02. Con riferimento ad una architettura con bus PCI, quanti piedini per inviare richieste di interruzione ha ciascun dispositivo collegato?. 1. 4. da 1 a 4. Nessuna delle altre opzioni.

03. Con riferimento ad una architettura con bus PCI, è possibile che più funzioni di uno stesso dispositivo PCI effettuino richieste di interruzione tramite lo stesso piedino?. A volte. Nessuna delle altre opzioni. No, non ci sono mai più funzioni gestite dal dispositivo che usano lo stesso piedino per inviare la richeista di interruzione. Si, ci sono sempre più funzioni gestite dal dispositivo che usano lo stesso piedino per inviare la richeista di interruzione.

04. Nell'architettura con bus PCI express la trasmissione dei dati avviene: In maniera seriale. Nessuna delle altre opzioni. A blocchi per linee. In maniera parallela.

05. Nell'architettura con bus PCI express, quale è il dispositivo che assuma una particolare importanza?. Nessuna delle altre opzioni. Il bridge. Il ponte ospite-PCI. Lo switch.

01. Cosa si intende per accesso diretto alla memoria (DMA). Si tratta di una tecnica che consente al processore il trasferimento dei dati da e verso le interfacce, senza accedere alla memoria centrale. Si tratta di una tecnica che consente al processore il trasferimento dei dati da e verso memoria direttamente. Si tratta di una tecnica che consente al processore il trasferimento dei dati da e verso le interfacce, senza l'intervento continuo del processore. Nessuna delle altre opzioni.

02. Che cosa è il bus mastering?. Nessuna delle altre opzioni. Un tipico esempio di utilizzo del meccanismo delle interruzioni tramite bus PCI. Un tipico esempio di utilizzo del DMA tramite bus PCI. Un tipico esempio di utilizzo del meccanismo delle cache tramite bus PCI.

03. Dove viene montato il controllore DMA in una architettura con solo bus locale?. A monte dei circuiti di pilotaggio del bus locale nello spazio di I/O. A valle dei circuiti di pilotaggio del bus locale nello spazio di I/O. A valle dei circuiti di pilotaggio del bus locale nello spazio di memoria. A monte dei circuiti di pilotaggio del bus locale nello spazio di memoria.

04. Quanti e quali registri utilizza il controllore del DMA in una architettura con solo bus locale?. MAR, IOAR, TCR e MODER a 32 bit. MAR, IOAR, ADDR e MODER a 16 bit. MAR, IOAR, ADDR e MODER a 32 bit. MAR, IOAR, TCR e MODER a 16 bit.

05. I modi previsti per il trasferimento in DMA su bus locale sono: Singolo e Continuo. Seriale e parallelo. Seriale e parallelo, Singolo e Continuo. Nessuna delle altre opzioni.

01. Con riferimento al bus mastering, quali delle seguenti affermazioni è falsa?. Nessuna delle altre opzioni. Una qualsiasi interfaccia sul bus PCI può richiedere di iniziare una transazione scegliendo il ponte Ospite-PCI come arbitro. Un qualsivoglia dispositivo collegato al bus PCI può essere scelto come obiettivo della transazione. Tutti i dispositivi collegati al bus PCI possono essere iniziatori di transazione.

03. Dove viene montato il controllore DMA in una architettura con solo bus locale?. A monte dei circuiti di pilotaggio del bus locale nello spazio di I/O. A valle dei circuiti di pilotaggio del bus locale nello spazio di I/O. Nessuna delle altre opzioni. A monte dei circuiti di pilotaggio del bus locale nello spazio di memoria.

03. Per il trasferimento in DMA tramite bus mastering deve essere predisposta in memoria, per ogni funzione interessata: Una tabella di funzioni. Una tabella di buffer. Nessuna delle altre opzioni. Una tabella di descrittori di funzione.

04. Cosa succede nel bus mastering in presenza di memoria cache?. I piedini /HOLD e /HOLDA, tramite cui viene gestita la richiesta del bus locale, sono collegati direttamente al controllore della cache. Nessuna delle altre opzioni. I piedini /HOLD e /HOLDA, tramite cui viene gestita la richiesta del bus locale, sono collegati direttamente al controllore della cache. Il piedino /HOLD del processore resta sempre attivo. I piedini /HOLD e /HOLDA, tramite cui viene gestita la richiesta del bus locale, sono collegati direttamente al controllore della cache. Il piedino /HOLD del processore resta sempre disattivo.

rappresenta. L'architettura di un calcolatore con Bus Locale e accesso in DMA. Nessuna delle altre opzioni. L'architettura di un calcolatore con Bus PCI e accesso in DMA. L'architettura di un calcolatore con Bus PCI.

01. Con riferimento alla tecnica del pipeline, come si possono risolvere le alee sul controllo?. Pilotando il pipeline in maniera fondamentale. Non esistono questi tipi di alee. Facendo una previsione sul risultato del controllo della condizione e continuando a prelevare la e-istruzione prevista. Nessuna delle altre opzioni.

02. Il risultato finale dell'utilizzo della tecnica del pipeline è: L'esecuzione di fasi diverse di istruzioni simili in parallelo. Nessuna delle altre opzioni. L'esecuzione di più istruzioni in parallelo. L'esecuzione di fasi diverse di istruzioni diverse in parallelo.

03. Quale è il formato delle e-istruzioni operative?. op src1, src2. op dest, src1. op dest, src1, src2. Nessuna delle altre opzioni.

04. Come si classificano le e-istruzioni in cui possono essere scomposte le istruzioni del processore PC?. Esse si dividono in : di memoria, di salto e di I/O. Esse si dividono in: operative, di memoria e di salto. Esse si dividono in : operative, di salto e di verifica. Esse si dividono in : operative, di controllo e di verifica.

05. Quali sono le fasi di esecuzione delle e-istruzioni del processore PC. Prelievo, Decodifica, Lettura degli operandi, Esecuzione vera e propria, Scrittura del Risultato. Nessuna delle altre opzioni. Prefetch, Prelivevo, Lettura degli operandi, Esecuzione vera e propria, Scrittura del risultato. Prefetch, Prelievo, Decodifica, Lettura degli operandi, Esecuzione vera e propria.

rappresenta. La circuiteria per la gestione della pipeline con esecuzione fuori ordine. La circuiteria per la gestione della pipeline con esecuzione speculativa. Nessuna delle altre opzioni. La circuiteria per la gestione della pipeline.

02. Cosa sono le stazioni di prenotazione?. Nella tecnica di pipeline gestita con esecuzione fuori ordine, rappresentano quelle circuiterie in cui le e-istruzioni vengono emesse. Nella tecnica di pipeline gestita con esecuzione fuori ordine, rappresentano quelle circuiterie da cui le e-istruzioni vengono prelevate. Nella tecnica di pipeline gestita con esecuzione fuori ordine, rappresentano quelle circuiterie in cui le e-istruzioni vengono eseguite. Nessuna delle altre opzioni.

03. Nella tecnica di esecuzione fuori ordine le dipendenze ci possono essere: Sui nomi, sui salti e sul controllo. Sui dati, sui nomi e sul controllo. Sui dati, sul codice e sul controllo. Sul codice, sui nomi e sui salti.

04. Nella tecnica di esecuzione fuori ordine: Le e-istruzioni possono sempre essere eseguite in ordine diverso rispetto a quello in cui sono state scritte solo se ci sono le risorse hardware a disposizione. Le e-istruzioni possono sempre essere eseguite in ordine diverso rispetto a quello in cui sono state scritte solo se non ci sono delle dipendenze. Le e-istruzioni possono sempre essere eseguite in ordine diverso rispetto a quello in cui sono state scritte. Le e-istruzioni possono sempre essere eseguite in ordine diverso rispetto a quello in cui sono state scritte solo se non ci sono delle incoerenze.

01. Cosa è e dove si usa il buffer di riordino?. Si usa nella tecnica di esecuzione fuori ordine nello stadio di ritiro. Si tratta di una struttura dati organizzata come una coda che contiene dei descrittori di e-istruzioni. Nessuna delle altre opzioni. Si usa nella tecnica di esecuzione speculativa nello stadio di ritiro. Si tratta di una struttura dati organizzata come una coda che contiene dei descrittori di e-istruzioni. Si usa nella tecnica di esecuzione speculativa nello stadio di prenotazione. Si tratta di una struttura dati organizzata come una coda che contiene dei descrittori di e-istruzioni.

02. La tecnica dell'esecuzione speculativa, nel pipeline che contempla l'esecuzione fuori ordine: Prevede l'eliminazione della dipendenza sui nomi tramite la rinomina dei registri. Prevede l'eliminazione della dipendenza sui nomi tramite la rinomina dei nomi delle variabili. Prevede l'eliminazione della dipendenza sui salti tramite la rinomina dei registri. Nessuna delle altre opzioni.

03. La tecnica dell'esecuzione speculativa, nel pipeline che contempla l'esecuzione fuori ordine: Prevede l'eliminazione della dipendenza sui nomi tramite la rinomina dei registri. Prevede l'eliminazione della dipendenza sui nomi tramite la rinomina dei nomi delle variabili. Prevede l'eliminazione della dipendenza sui salti tramite la rinomina dei registri. Nessuna delle altre opzioni.

03. La tecnica dell'esecuzione speculativa, nel pipeline che contempla l'esecuzione fuori ordine: Non prevede l'aggiunta di nessuno stadio aggiuntivo. Nessuna delle altre opzioni. Prevede l'aggiunta dello stadio di prenotazione. Prevede l'aggiunta dello stadio di ritiro.

04. La tecnica dell'esecuzione speculativa, nel pipeline che contempla l'esecuzione fuori ordine: Nessuna delle altre opzioni. Consente di eseguire nel pipeline anche e-istruzioni dipendenti da e-istruzioni di salto non ancora risolte. Consente di eseguire nel pipeline anche e-istruzioni non parallelizzabili. Consente di eseguire nel pipeline anche e-istruzioni con un formato non uniforme.

01. Quali tipologie di memorie sono presenti nelle architetture basata su GPU?. Memorie cache e memorie texture. Memorie Globali e Memorie per le costanti. Nessuna delle altre opzioni. Solo memorie cache.

02. Possono esistere calcolatori basati solo su GPU?. In alcuni casi particolari si. Si tratta dei casi un cui alcune GPU possono anche organizzare la distribuzione dei task sulle altre GPU. Si, l'importante che ci siano le unità di calcolo e le GPU lo sono. No, è sempre necessaria la presenza di una CPU. Nessuna delle altre opzioni.

03. Quali delle seguenti affermazioni è falsa?. Nelle CPU c'è una sola sofisticata unità di controllo che serve a sfruttare le unità di calcolo per ottimizzare i codici dei programmi sequenziali. Nelle GPU le unità di controllo sono più di una ma sono molto semplici. Esse servono a gestire i thread (programmi) paralleli e massimizzare il numero di programmi in esecuzione. Nelle GPU Le memorie sono di dimensione ridotta, ma cercano di superare il problema delle latenze di accesso sfruttando il fatto che si utilizzano multi thread in esecuzione parallela. Nessuna delle altre opzioni.

04. Nelle architetture di calcolo che utilizzano le GPU, come vengono organizzati i thread?. Sono tutti indipendenti fra loro, ma non c'e' una organizzazione strutturata. Sono organizzati gerarchicamente. Sono tutti indipendenti fra loro, ma c'e' una organizzazione strutturata in griglia. Nessuna delle altre opzioni.

05. Cosa sono i Thread Processing Clusters (TPC) ?. Sono presenti nelle architetture basata su GPU e gruppi di Streaming Multiprocessor che condividono anche altre circuiterie che servono per applicazioni grafiche e in genere non visibili al programmatore. Sono presenti nelle architetture basata su GPU e gruppi di Streaming Multiprocessor che non condividono anche altre circuiterie fra loro e che servono per applicazioni grafiche e in genere non visibili al programmatore. Sono presenti nelle architetture basata su GPU e sono dei gruppi di processi organizzati gerarchicamente. Sono presenti nelle architetture basata su GPU e sono dei gruppi di thread organizzati gerarchicamente.

01. Con riferimento ai sistemi operativi, specificare quale delle seguenti affermazioni è quella falsa: Ogni sistema operativo deve essere utilizzato per uno scopo specifico. I sistemi operativi monoprogrammati gestiscono i programmi in maniera sequenziale, uno alla volta. Nessuna delle altre opzioni. Non esistono sistemi operativi per la gestione di sistemi real time.

02. In un sistema operativo su sistema multielaborazione: Nessuna delle altre opzioni. Più utenti possono contemporaneamente gestire processi indipendent. Più processi indipendenti possono essere gestiti in contemporaneamente. Più processi indipendenti possono andare in esecuzione contemporaneamente.

03. Che cosa è un sistema operativo. Una componente della memoria che ha l'obiettivo di rendere più semplice ed efficace lo sviluppo dei programmi e realizzare politiche di gestione delle risorse Hardware. Un insieme di software che ha l'obiettivo di rendere più semplice ed efficace lo sviluppo dei programmi e realizzare politiche di gestione delle risorse Hardware. Una componente del processore che ha l'obiettivo di rendere più semplice ed efficace lo sviluppo dei programmi e realizzare politiche di gestione delle risorse Hardware. Nessuna delle altre opzioni.

04. In un sistema operativo multiprogrammato: Più processi indipendenti possono essere gestiti in contemporaneamente. Più utenti possono contemporaneamente gestire processi indipendenti. Più processi indipendenti possono andare in esecuzione contemporaneamente. Nessuna delle altre opzioni.

01. Cosa è lo spooling?. E' una tecnica che consente l'utilizzo contemporaneo della memoria. E' una tecnica che consente l'utilizzo contemporaneo delle risorse. E' una tecnica che consente l'utilizzo contemporaneo dei programmi. Nessuna delle altre opzioni.

02. Con riferimento ai sistemi operativi Batch, specificare quale fra le seguenti affermazioni è quella falsa: Nessuna delle altre opzioni. Non si dovevano prendere decisioni su come allocare le risorse. Non occorreva scegliere il successivo programma da eseguire. Non c'era interazione fra programma e utente.

03. Cosa sono i Mainframe?. Nessuna delle altre opzioni. Sono calcolatori elettronici di grosse dimensioni su cui giravano sistemi operativi di tipo batch. Sono gli attuali cluster e sistemi cloud. Sono la componente principale di un sistema operativo batch.

04. Cosa sono i sistemi operativi interattivi?. Nessuna delle altre opzioni. Sono una variante dei sistemi operativi general purpose. Sono una variante dei sistemi operativi time sharing. Sono una variante dei sistemi operativi real time.

01. I sistemi operativi distribuiti su quali architetture si utilizzano?. Cluster. Architetture multiprocessore. Nessuna delle altre opzioni. Architetture monoprocessore.

02. Quali sono i principali vantaggi dei sistemi paralleli?. Nessuna delle altre opzioni. Efficienza, Affidabilità, Velocità. Efficienza, Velocità, Disponibilità. Efficienza, Affidabilità, Disponibilità.

03. Con riferimento ai sistemi operativi real time, indicare quale fra le seguenti affermazioni è falsa. Si possono classificare in soft, medium e hard real time. Se le elaborazioni non vengono eseguite entro il limite massimo temporale i risultati non sono più attendibili. Nessuna delle altre opzioni. I sistemi di elaborazione in real-time tempo reale si usano quando è necessario fissare rigidi vincoli di tempo per le operazioni della CPU o per il flusso di dati.

04. In una smart TV che tipo di sistema operativo gira?. Un sistema real time. Un sistema monoprogrammato. Un sistema batch. Un sistema embedded.

01. L'allocazione delle risorse da parte del sistema operativo è gestita da funzioni: Visibili all'utente. Non visibili all'utente. Nessuna delle altre opzioni. Gestite dall'utente.

02. Fra le funzioni visibili all'utente di un sistema operativo quali delle seguenti ne fanno parte?. Nessuna delle altre opzioni. Tutte quelle che realizzano il criterio di cooperazione. Tutte quelle che realizzano il criterio di efficienza. Tutte quelle che realizzano il criterio di convenienza.

03. Fra le funzioni non visibili all'utente di un sistema operativo quali delle seguenti ne fanno parte?. Nessuna delle altre opzioni. Tutte quelle che realizzano il criterio di cooperazione. Tutte quelle che realizzano il criterio di efficienza. Tutte quelle che realizzano il criterio di convenienza.

04. Con riferimento alle chiamate di sistema di un sistema operativo, quele fra le seguenti affermazioni è quella falsa?. Non possono essere scritte in linguaggi come l'Assembly e il C/C++. Nessuna delle altre opzioni. Una parte delle funzioni svolte dal sistema operativo possono essere disponibili ai programmi scritti dagli utenti attraverso chiamate di sistema. Esse costituiscono l'interfaccia tra un processo e il sistema operativo.

01. Le macchine virtuali sono: Sistemi strutturati a livelli. Sistemi strutturati in maniera monolitica. Nessuna delle altre opzioni. Sistemi client-server.

02. I sistemi cliente-server sono: Sistemi orientati al kernel distrubuito. Nessuna delle altre opzioni. Sistemi monilitici. Sistemi orientati al microkernel.

03. La struttura di base di un sistema operativo monolitico è costituita da: Programma utente, procedure di servizio e procedure di utlità. Programma principale, procedure di servizio e programma utente. Programma principale, procedure di servizio, procedure di utilità. Nessuna delle altre opzioni.

04. La struttura di base di un sistema operativo stratificato è costituita da: Programma utente, procedure di servizio e procedure di utlità. Programma principale, procedure di servizio e programma utente. Programma principale, procedure di servizio, procedure di utilità. Nessuna delle altre opzioni.

05. La struttura di base di un sistema operativo stratificato è costituita da: Livello Driver Dispositivi, Livello Nucleo, Livello dei Sotto Sistemi, Livello API, Livello Applicazione. Livello Driver Dispositivi, Livello Sistema, Livello di Procedura, Livello API, Livello Applicazione. Livello Driver Dispositivi, Livello Sistema, Livello dei Sotto Sistemi, Livello API, Livello Applicazione. Livello Driver Dispositivi, Livello Nucleo Livello di Procedura, Livello API, Livello Applicazione.

01. Quando un processo può passare dallo stato waiting allo stato running?. Nessuna delle altre opzioni. Quando si verifica un particolare evento. Quando si conclude il completamento di un I/O. Quando lo decide lo scheduler.

02. Quando viene allocata la memoria ad un processo?. Quanto entra nello stato new. Nessuna delle altre opzioni. Quando passa nello stato ready. Quando passa nello stato running.

03. Quali sono gli stati in cui si può trovare un processo?. New, Read, Running, Speeding, Terminate. Nessuna delle altre opzioni. New, Ready, Running, Waiting, Terminate. New, Read, Running, Waiting, Terminate.

04. Che cosa è il descrittore di processo?. Nessuna delle altre opzioni. E' una struttura dati del processo in esecuzione che contiene tutte le informazioni che descrivono l'istanza del processo. E' una struttura dati gestita a livello di sistema operativo che contiene tutte le informazioni che descrivono l'istanza del processo. E' un metodo del processo in esecuzione che contiene tutte le informazioni che descrivono l'istanza del processo.

05. Quale fra i seguenti elementi non fa parte dell'istanza di un processo: Valore dei Registri della CPU. La pila e lo heap. Il codice oggetto caricato in memoria. Il codice sorgente caricato in memoria.

06. Che cosa è un processo?. E' un programma in esecuzione in memoria. E' un programma in codice oggetto. E' un programma scritto in un linguaggio ad alto livello. Nessuna delle altre opzioni.

07. Quali fra le seguenti attività relative ai processi non viene gestita dal sistema operativo. Nessuna delle altre opzioni. Creazione e cancellazione. Meccanismi di sincronizzazione ed interruzione. Scheduling dei processi.

08. Il passaggio dallo stato ready allo stato running di un processo viene effettuato da: Processore. Registro EIP. Dispatcher. Scheduler.

01. Con riferimento allo scheduling dei processi, indicare quale fra le seguenti descrizioni è quella falsa: Ogni processo si può caratterizzare come avente una prevalenza di I/O o una prevalenza di elaborazione. Si distinguono: processi I/O bound, processi che fanno poche richieste di I/O; processi CPU bound, processi che richiedono maggior tempi di calcolo e fanno poche richieste di I/O. Ogni processo si può caratterizzare come avente una prevalenza di I/O o una prevalenza di elaborazione. Si distinguono: processi I/O bound, processi che fanno molte richieste di I/O; processi CPU bound, processi che richiedono maggior tempi di calcolo e fanno poche richieste di I/O. Ogni processo si può caratterizzare come avente una prevalenza di I/O o una prevalenza di elaborazione. Si distinguono: processi I/O bound, processi che fanno molte richieste di I/O; processi CPU bound, processi che richiedono minori tempi di calcolo e fanno poche richieste di I/O". Nessuna delle altre opzioni.

02. Con riferimento allo scheduling dei processi, indicare quale fra le seguenti descrizioni è quella falsa: - Lo scheduler a lungo termine si differenzia da quello a breve termine principalmente per la frequenza con la quale sono essi entrano in azione. - Lo scheduler a breve termine seleziona poco frequentemente un nuovo processo a cui assegnare la CPU, per questo motivo deve essere molto veloce per ottimizzare le prestazioni del sistema. - Lo scheduler a lungo termine viene eseguito più frequentemente e a causa del maggior intervallo che intercorre tra le esecuzioni dei processi, dispone di meno tempo per scegliere un processo per l'esecuzione. Esistono tre tipologie di scheduler: a breve termine, a lungo termine a medio termine. - Lo scheduler a medio termine non è presente in tutti i sistemi operativi; - Questo scheduler rimuove i processi già in memoria da troppo tempo per ridurre il grado di multiprogrammazione (swap out) per poi reintrodurli successivamente e far riprendere la loro esecuzione dal punto in cui era stata abbandonata (swap in). - Lo scheduler a lungo termine si differenzia da quello a breve termine principalmente per la frequenza con la quale sono essi entrano in azione. - Lo scheduler a breve termine seleziona frequentemente un nuovo processo a cui assegnare la CPU, per questo motivo deve essere molto veloce per ottimizzare le prestazioni del sistema. - Lo scheduler a lungo termine viene eseguito più raramente e a causa del maggior intervallo che intercorre tra le esecuzioni dei processi, dispone di più tempo per scegliere un processo per l'esecuzione.

03. Nei sistemi operativi multiprogrammati si hanno le seguenti code dei processi: Job queue, running queue, waiting queue. Job queue, ready queue, waiting queue. Running queue, waiting queue. Waiting queue, ready queue.

04. In generale, nel contesto dei sistemi operativi, quali fra le seguenti code di processi non esiste?. La coda dei processi terminati. La coda dei processi in attesa di essere eseguiti. La coda dei processi in attesa che termini una richiesta di I/O. La coda dei processi in attesa di allocare memoria.

01. In ambiente UNIX cosa è il processo init()?. E' il processo di PID zero che si occupa di gestire i processi orfani e la loro terminazione. Esso è il padre di tutti i processi, gestisce il lancio di tutti i programmi per rendere attivo il sistema operativo. Il suo PID è sempre uno e gestisce i processi orfani. Nessuna delle altre opzioni. E' il processo di PID uno che si occupa di organizzare tutti i processi che finiscono la loro esecuzione.

02. Nel sistema operativo UNIX la terminazione di un processo può avvenire: Normalmente, in maniera anomala, per volonta dello scheduler. Normalmente, in maniera anomala, per volonta dei un altro processo. Nessuna delle altre opzioni. Normalmente, in maniera anomala, per volonta del sistema operativo.

03. Con riferimento alla creazione dei processi (processo padre che genera un processo figlio), indicare quale delle seguenti descrizioni è quella falsa: Il processo figlio generato con la primitiva fork() è composto di una copia dello spazio degli indirizzi del processo genitore. In questa maniera i due processi possono comunicare senza difficoltà. Nessuna delle altre opzioni. Entrambi i processi (genitore e figlio) continuano l'esecuzione all'istruzione successiva alla chiamata di sistema fork( ): la chiamata di sistema fork ( ) riporta il valore del proprio PID nel nuovo processo (il figlio) e riporta l'identificatore del processo figlio nel processo genitore. Nel sistema operativo UNIX, si può creare un nuovo processo per mezzo della chiamata di sistema fork( ).

04. Con riferimento alla creazione dei processi (processo padre che genera un processo figlio), indicare quale delle seguenti affermazioni è quella falsa: Nessuna delle altre opzioni. Condivisione delle risorse: un figlio ottiene le proprie risorse direttamente ed esclusivamente dal sistema operativo. Spazio di indirizzamento del nuovo processo: se lo spazio di indirizzamento è uguale, allora il figlio è una copia identica del padre; se è diverso il figlio esegue un programma diverso. Modello di esecuzione: il processo padre e i processi figlio possono essere eseguiti in modo concorrente ognuno per conto suo, oppure in modo sequenziale (il padre si ferma in attesa che i figli terminino la loro esecuzione). L'implementazione dipende dalle scelte del programmatore.

01. Che cosa è un thread?. Un thread è l'unità di base d'uso della CPU e comprende un identificatore di thread (ID), un contatore di programma, un insieme di registri, una pila (stack) e il codice oggetto. Un thread è l'unità di base d'uso della CPU e comprende un identificatore di thread (ID), un contatore di programma, un insieme di registri, e una pila (stack). Un thread è l'unità di base d'uso della CPU e comprende un identificatore di thread (ID), un insieme di registri, e una pila (stack). Un thread è l'unità di base d'uso della CPU e comprende un identificatore di thread (ID), un contatore di programma e una pila (stack).

02. Cosa condividono i thread di uno stesso processo?. Codice, dati e file. Codice, dati,file registri e pila. Codice, registri e dati. Registri e pila.

03. La gestione dei thread a livello utente prevede la mappatura sul sistema operativo secondo quale modello?. Molti a molti. Molti a uno. Nessuna delle altre opzioni. Uno ad uno.

03. La gestione dei thread a livello kernel prevede la mappatura sul sistema operativo secondo quale modello?. Molti a molti. Molti a uno. Nessuna delle altre opzioni. Uno ad uno.

05. Queli fra i seguenti vantaggi non è tipico della programmazione multi-thread?. Aumento del gradi di parallelismo. Nessuna delle altre opzioni. Ottimizzazione della condivizione delle risorse. Tempi di risposta più rapidi.

01. Di cosa si occupa il dispacher?. Nessuna delle altre opzioni. Decide quale processo mandare in esecuzione fra quelli nella coda dei processi pronti. Effettua il cambio di contesto, passa alla modalità utente e salta nella posizione giusta del programma utente per riavviarne l'esecuzione. Passa alla modalità sistema, effettua il cambio di contesto e salta nella posizione giusta del programma utente per riavviarne l'esecuzione.

02. In quali circostanze non parte lo scheduler della CPU?. Quando un processo passa da stato running a stato ready. Quando un processo passa da stato waiting a stato ready. Quando un processo passa da stato running a stato waiting. Nessuna delle altre opzioni.

03. Cosa si intende per troughput?. Il numero di processi che completano la loro esecuzione per unità di tempo. Nessuna delle altre opzioni. Il numero di processi che sono andati in esecuzioni nell'unità di tempo. Il numero di processi che hanno prodotto risultati nell'unità di tempo.

04. in generale, quale può essere considerato come migliore indice per valutare le prestazioni degli algoritmi di scheduling?. L'indice di produttività. Il tempo di attesa nella coda dei processi pronti. Il tempo di completamento. Il tempo di utilizzo della CPU, che dovrebbe essere portato al 100%.

01. Con riferimento allo scheduling della CPU, l'algoritmo First-Come First-Served quale politica segue?. Il primo processo ad essere eseguito è quello con minor tempo di attesa. Il primo processo che si trova nella coda dei processi bloccati da più tempo viene servito. Il primo processo ad essere eseguito è quello con minor tempo di esecuzione, cioè quello con CPU burst più breve. Il primo processo che si trova nella coda dei processi pronti da più tempo viene servito.

02. Cosa significa che l'algoritmo di scheduling della CPU Shortest Job Firs può essere preemptive?. il processo che è nello stato running continua la sua esecuzione finché non la interrompe volontariamente. Tutti i processi che arrivano durante la sua esecuzione vengono inseriti in coda indipendentemente dalla lunghezza del loro CPU burst. Nessuna delle altre opzioni. Se arriva un processo nella coda con lunghezza di CPU burst inferiore a quella rimasta da eseguire al processo nello stato running, il sistema operativo esegue un context switch tra i due processi. il processo che è nello stato running continua la sua esecuzione finché non la interrompe volontariamente. Tutti i processi che arrivano durante la sua esecuzione vengono inseriti in coda in base alla lunghezza del loro CPU burst.

03. Con riferimento allo scheduling della CPU, l'algoritmo Shortest Job First quale politica segue?. Il primo processo ad essere eseguito è quello con minor tempo di attesa. Il primo processo che si trova nella coda dei processi bloccati da più tempo viene servito. Il primo processo ad essere eseguito è quello con minor tempo di esecuzione, cioè quello con CPU burst più breve. Il primo processo che si trova nella coda dei processi pronti da più tempo viene servito.

04. Con riferimento allo scheduling della CPU, l'algoritmo Round Robin quale politica segue?. Il primo processo che si trova nella coda dei processi pronti da più tempo viene servito. Il primo processo ad essere eseguito è quello con minor tempo di esecuzione, cioè quello con CPU burst più breve. I processi vengono eseguiti per un intervallo di tempo definito dal sistema. Dopo tale intervallo il processo viene inserito in testa alla coda dei processi pronti e la CPU viene assegnata al prossimo processo prelevato dalla testa della coda. I processi vengono eseguiti per un intervallo di tempo definito dal sistema. Dopo tale intervallo il processo viene inserito in fondo alla coda dei processi pronti e la CPU viene assegnata al prossimo processo prelevato dalla testa della coda.

01. Con riferimento al modello di cooperazione dei processi a scambio di messaggi, indicare quale fra le seguenti affermazioni è quella falsa: La comunicazione puà avvenire in maniera diretta o in maniera indiretta. Si basa su due operazioni fondamentali: send(message) e receive(message). Consente anche la condivisione della memoria. Nessuna delle altre opzioni.

02. Il sistema produttore consumatore è un esempio di cooperazione dei processi secondo il modello a: Scambio di messaggi. Nessuna delle altre opzioni. Scambio di messaggi e condivisione di memoria. Condivisione di memoria.

03. Come può avvenire la cooperazione fra processi?. Nessuna delle altre opzioni. Tramite lo scambio di messaggi o la condivisione della memoria. Tramite la condivisione della memoria e di risorse hardware. Tramite lo scambio di messaggi e la condivisione di risorse hardware.

04. Con riferimento al concetto di cooperazione fra processi, indicare quale delle seguenti affermazioni è quella falsa: Consente la condivisione delle informazioni tra i processi cooperanti; per esempio se due utenti devono condividere codice o dati i processi devono cooperare. Aumenta il grado di parallelismo; esistono attività non sequenziali ma costituite da sotto attività che possono essere svolte concorrentemente (per esempio scrittura, stampa e compilazione) e per questo devono cooperare e sincronizzarsi. Può avvenire solo tramite meccanismi basati sulla condivisione di risorse. Modularizza il sistema; l'organizzazione a moduli semplifica il sistema. Ogni modulo può corrispondere a un processo o un tread, l'insieme dei quali costituisce un unico programma.

01. Cosa è la sezione critica?. Nessuna delle altre opzioni. E' la parte di codice di un programma in cui il corrispondente processo non sa come procedere se non riceve degli input esterno. E' la parte di codice di un programma in cui il corrispondente processo può accedere a risorse comuni o modificare dati comuni ad altri processi. E' la parte di codice di un programma in cui il corrispondente processo attende il risultato di una operazione esterna.

02. La sezione critica di un programma deve essere eseguita: In maniera totalmente esclusiva. In maniera mutuamente inclusiva. In maniera mutuamente esclusiva. Nessuna delle altre opzioni.

03. Cosa è la race condition?. Si parla di race condition quando più processi accedono e manipolano dati diversi ed indipendenti e l'esito varia a seconda dell'ordine con il quale avvengono gli accessi. Nessuna delle altre opzioni. Si parla di race condition quando più processi accedono e manipolano dati diversi ed indipendenti e l'esito non varia a seconda dell'ordine con il quale avvengono gli accessi. Si parla di race condition quando più processi accedono e manipolano gli stessi dati concorrentemente e l'esito varia a seconda dell'ordine con il quale avvengono gli accessi.

04. Come si garantisce l'atomicità delle operazioni nelle sezioni critiche nei sistemi monoprocessore?. Disabilitando le interruzioni. Lanciando una richiesta di interruzione. Abilitando le interruzioni mascherabili. Usando un processo kernel.

01. Con riferimento ai semafori, indicare quale è il codice che implementa correttamente la funzione wait(): void wait (sem s){ while (s > 0) {} s--; }. void wait (sem s){ while (s ≤ 0) {} s--; }. void wait (sem s){ while (s ≤ 0) {} s++; }. void wait (sem s){ while (s > 0) {} s++; }.

02. Con riferimento ai semafori mutex, indicare quale è il codice che implementa correttamente una sezione critica: sem mutex = 0; do { signal(mutex); // entry section <sezione critica> wait(mutex); // exit section <sezione non critica> }. sem mutex = 1; do { wait(mutex); // entry section <sezione critica> signal(mutex); // exit section <sezione non critica> }. sem mutex = 0; do { wait(mutex); // entry section <sezione critica> signal(mutex); // exit section <sezione non critica> }. sem mutex = 1; do { signal(mutex); // entry section <sezione critica> signal(mutex); // exit section <sezione non critica> }.

03. Come si realizza la signal nella gestione dei semafori con processi bloccanti?. signal(semaforo *s){ wakeup(p); s->valore--; if (s->valore ≤ 0) then { /* rimuove un processo p dalla coda del semaforo */ ; } }. signal(semaforo *s){ s->valore--; if (s->valore ≤ 0) then { /* rimuove un processo p dalla coda del semaforo */ wakeup(p); } }. signal(semaforo *s){ s->valore++; if (s->valore ≤ 0) then { /* rimuove un processo p dalla coda del semaforo */ wakeup(p); } }. signal(semaforo *s){ s->valore++; if (s->valore < 0) then { /* rimuove un processo p dalla coda del semaforo */ wakeup(p); } }.

04. Con riferimento ai semafori, indicare quale è il codice che implementa correttamente la funzione signal(): void signal (sem s){ s++; }. void signal (sem s){while (s ≤ 0) {} s++; }. Nessuna delle altre opzioni. void signal (sem s){ s--; }.

01. E' possibile realizzare i monitor utilizzando i semafori?. Nessuna delle altre opzioni. No. Si, utilizzando un semaforo mutex inizializzato a uno. Si, utilizzando un semaforo mutex inizializzato a zero.

02. Con riferimento ai monitor, indicare quale fra le seguenti descrizioni è quela vera: Il vantaggio nell'utilizzo del monitor deriva dal fatto che non si deve codificare esplicitamente alcun meccanismo per realizzare la mutua esclusione, giacché il monitor permette che più processi siano attivi al suo interno. Il vantaggio nell'utilizzo del monitor deriva dal fatto che si devono codificare esplicitamente meccanismi per realizzare la mutua esclusione, giacché il monitor permette che più processi siano attivi al suo interno. Il vantaggio nell'utilizzo del monitor deriva dal fatto che non si deve codificare esplicitamente alcun meccanismo per realizzare la mutua esclusione, giacché il monitor permette che un solo processo sia attivo al suo interno. Nessuna delle altre opzioni.

03. Con riferimento ai monitor, indicare quale fra le seguenti descrizioni è quela vera: Nessuna delle altre opzioni. I metodi del monitor consentono avere come argomento i dati condivisi da più processi e le operazioni definite su di loro sono contraddistinti dalla mutua esclusione. I metodi del monitor consentono avere come argomento i dati condivisi da più processi e le operazioni definite su di loro sono contraddistinti dalla semplicità di accesso. I metodi del monitor consentono avere come argomento i dati pubblici di un processo e le operazioni definite su di loro sono contraddistinti dalla mutua esclusione.

04. Con riferimento ai monitor, indicare quale fra le seguenti descrizioni è quela vera: Si tratta di un tipo di dato astratto che al suo interno incapsula dati pubblici L'accesso a tali dati avviene solo attraverso metodi pubblici. Si tratta di un tipo di dato astratto che al suo interno incapsula dati pubblici. L'accesso a tali dati avviene solo attraverso metodi privati. Nessuna delle altre opzioni. Si tratta di un tipo di dato astratto che al suo interno incapsula dati privati. L'accesso a tali dati avviene solo attraverso metodi pubblici.

01. Indicare quale è l'implementazione corretta del processo consumatore utilizzando i semafori: void consumer(void) { sem mutex = 1; sem full = 0; sem empty = 0; do { wait(full); //se il buffer è vuoto aspetta wait(mutex); <rimuove un elemento dal buffer e lo mette in nextc> signal(mutex); signal(empty); <utilizza l'elemento contenuto in nextc> } while (1); }. void consumer(void) { sem mutex = 1; sem full = 0; sem empty = n; do { wait(full); //se il buffer è vuoto aspetta wait(mutex); <rimuove un elemento dal buffer e lo mette in nextc> signal(mutex); signal(empty); <utilizza l'elemento contenuto in nextc> } while (1); }. Nessuna delle altre opzioni. void consumer(void) { sem mutex = 0; sem full = 0; sem empty = n; do { wait(full); //se il buffer è vuoto aspetta wait(mutex); <rimuove un elemento dal buffer e lo mette in nextc> signal(mutex); signal(empty); <utilizza l'elemento contenuto in nextc> } while (1); }.

02. Indicare quale è l'implementazione corretta del processo produttore utilizzando i semafori: Nessuna delle altre opzioni. sem mutex = 1; sem full = 0; sem empty = 0; void producer(void) { ..... do { <produce un elemento in nextp> wait(empty); //se il buffer è pieno aspetta wait(mutex); //blocca la risorsa <inserimento nextp nel buffer> signal(mutex); signal(full); } while (1); }. sem mutex = 0; sem full = 1; sem empty = n; void producer(void) { ..... do { <produce un elemento in nextp> wait(empty); //se il buffer è pieno aspetta wait(mutex); //blocca la risorsa <inserimento nextp nel buffer> signal(mutex); signal(full); } while (1); }. sem mutex = 1; sem full = 0; sem empty = n; void producer(void) { ..... do { <produce un elemento in nextp> wait(empty); //se il buffer è pieno aspetta wait(mutex); //blocca la risorsa <inserimento nextp nel buffer> signal(mutex); signal(full); } while (1); }. Nessuna delle altre opzion.

03. Come si può risolvere il problema dei cinque filosofi con i semafori?. Una possibile soluzione prevede che ogni bacchetta sia rappresentata con un semaforo. Quando un filosofo vuole afferrare una bacchetta, esegue una operazione wait() sul corrispondente semaforo. Quando ha finito di utilizzarla esegue una signal() sul semaforo corrispondente. Quindi, i dati condivisi sono un vettore di cinque elementi di semafori, dove ogni elemento è inizializzato ad uno. Nessuna delle altre opzioni. Una possibile soluzione prevede che ogni bacchetta sia rappresentata con un semaforo. Quando un filosofo vuole afferrare una bacchetta, esegue una operazione signal() sul corrispondente semaforo. Quando ha finito di utilizzarla esegue una waitl() sul semaforo corrispondente. Quindi, i dati condivisi sono un vettore di cinque elementi di semafori, dove ogni elemento è inizializzato a zero. Una possibile soluzione prevede che ogni bacchetta sia rappresentata con un semaforo. Quando un filosofo vuole afferrare una bacchetta, esegue una operazione wait() sul corrispondente semaforo. Quando ha finito di utilizzarla esegue una signal() sul semaforo corrispondente. Quindi, i dati condivisi sono si gestiscono con un semaforo inizializzato con il valore 5.

01. Il sistemi operativi UNIX-based seguono il paradigma a: Condivisione di messaggi. Scambio di memoria. Scambio di messaggi. Condivisione di memoria.

01. In un sistema operativo UNIX come si può creare un nuovo processo?. Utilizzando la primitiva fork(). Utilizzando la primitiva GenerateProcess(). Nessuna delle altre opzioni. Utilizzando la primitiva GenerateChild().

02. In ambiente UNIX la la syscall _exit(), o la library call exit() servono per: Iniziare esplicitamento un nuovo processo dopo l'uscita da un processo. Terminare esplicitamente un processo. Nessuna delle altre opzioni. Terminare implicitamente un processo.

01. Quando il codice oggetto di un programma si dice rilocabile?. Quando il sistema operativo sa già in fase di compilazione dove risiederà il programma in memoria. Quando il sistema operativo sa già in fase di caricamento dove risiederà il programma in memoria. Nessuna delle altre opzioni. Quando il sistema operativo sa già in fase di scrittura dove risiederà il programma in memoria.

02. Cosa si intende per indirizzi logici?. Nessuna delle altre opzioni. Sono quelli visti dalla MMU (Main Memory Unit) e caricati nel registro MAR (memory address register). Sono quelli caricati nel registro EBP. Sono quelli generati da un programma in esecuzione sulla CPU.

03. Cosa si intende per indirizzi fisici?. Nessuna delle altre opzioni. Sono quelli visti dalla MMU (Main Memory Unit) e caricati nel registro MAR (memory address register). Sono quelli caricati nel registro EBP. Sono quelli generati da un programma in esecuzione sulla CPU.

03. Cosa si intende per indirizzi virtuali?. Nessuna delle altre opzioni. Sono quelli visti dalla MMU (Main Memory Unit) e caricati nel registro MAR (memory address register). Sono quelli caricati nel registro EBP. Sono gli indirizzi logici gestiti nei sistemi che realizzano l'associazione fra spazio degli indirizzi logici e spazio degli indirizzi fisici in fase di esecuzione.

05. Cosa è lo swapping dei processi?. Nessuna delle altre opzioni. Si tratta del procedimento di avvicendamento dei processi dalla memoria centrale alla memoria di massa. Si tratta del procedimento di avvicendamento dei processi dalla CPU alla coda dei processi bloccati. Si tratta del procedimento di avvicendamento dei processi dalla CPU alla coda dei processi pronti.

01. Come si può implementare un meccanismo di protezione della memoria in sistemi mono programmati?. Utilizzando il registro indice e il registro limite. Utilizzando il registro base e il registro limite. Nessuna delle altre opzioni. Utilizzando il registro indice e il registro base.

02. Nei sistemi operativi multi programmati la memoria come può essere gestita?. Solo con partizioni variabili. Nessuna delle altre opzioni. Solo con partizioni fisse. Con partizioni fisse o con partizioni variabili.

03. Quali dei seguenti algoritmi non è classicamente utilizzato per l'allocazione di memoria in sistemi multi programmati?. Random Fit. Best Fit. Worst Fit. First Fit.

01. Che cosa è la tabella delle pagine?. Una struttura dati implementata in hardware la tabella delle pagine, che consente di mappare pagine fisiche in pagine logiche. Nessuna delle altre opzioni. Una struttura dati implementata in hardware la tabella delle pagine, che consente di mappare pagine logiche in pagine fisiche. Una struttura dati implementata in software la tabella delle pagine, che consente di mappare pagine logiche in pagine fisiche.

02. Cosa si intende per frammentazione esterna della memoria?. E' il tipico problema in cui non c'e' abbastanza memoria a disposizione da allocare ad un processo. La sua memoria viene quindi frammentata. E' il tipico problema in cui la memoria allocata ad un processo è leggermente maggiore della memoria richiesta. La memoria in più allocata non viene impiegata ma non può essere allocata a nessun altro processo. E' il problema tipico il cui è disponibile lo spazio totale per soddisfare una richiesta di allocazione di memoria ad un processo, ma non è contiguo. Nessuna delle altre opzioni.

03. In una architettura che utilizza il meccanismo di paginazione come si genera l'indirizzo fisico da quello logico?. Si usa la parte meno significativa (selettore) dell'indirizzo logico per identificare la base dell'indirizzo fisico dalla tabella delle pagine. La parte più significativa dell'indirizzo fisico è rappresentato dalla base e la parte meno significativa dall'offset dell'indirizzo logico. Si usa la parte più significativa (selettore) dell'indirizzo logico per identificare la base dell'indirizzo fisico dalla tabella delle pagine. La parte più significativa dell'indirizzo fisico è rappresentato dalla base e la parte meno significativa dall'offset dell'indirizzo logico. Nessuna delle altre opzioni. Si usa la parte più significativa (selettore) dell'indirizzo logico per identificare la base dell'indirizzo fisico dalla tabella delle pagine. La parte più significativa dell'indirizzo fisico è rappresentato dall'offset dell'indirizzo logico e la parte meno significativa dalla base estratta dalla tabella delle pagine.

04. Che cosa sono i frame?. Nessuna delle altre opzioni. Blocchi di memoria logica tutti della stessa dimensione prefissata. Blocchi di memoria fisica tutti della stessa dimensione prefissata. Blocchi di memoria fisica di dimensioni diverse.

05. Quale è il principale responsabile della frammentazione interna della memoria?. Nessuna delle altre opzioni. La multiprogrammazione. Meccanismi di allocazione di blocchi di memoria di dimensioni prefissate. Lo swapping dei processi che richiedono memoria di dimensione diversa.

06. Quale è il principale responsabile della frammentazione esterna della memoria?. Nessuna delle altre opzioni. La multiprogrammazione. Meccanismi di allocazione di blocchi di memoria di dimensioni prefissate. Lo swapping dei processi che richiedono memoria di dimensione diversa.

07. Cosa si intende per frammentazione interna della memoria?. E' il tipico problema in cui non c'e' abbastanza memoria a disposizione da allocare ad un processo. La sua memoria viene quindi frammentata. E' il tipico problema in cui la memoria allocata ad un processo è leggermente maggiore della memoria richiesta. La memoria in più allocata non viene impiegata ma non può essere allocata a nessun altro processo. E' il problema tipico il cui è disponibile lo spazio totale per soddisfare una richiesta di allocazione di memoria ad un processo, ma non è contiguo. Nessuna delle altre opzioni.

08. Che cosa sono le pagine di memoria?. Nessuna delle altre opzioni. Blocchi di memoria logica tutti della stessa dimensione prefissata. Blocchi di memoria fisica tutti della stessa dimensione prefissata. Blocchi di memoria fisica di dimensioni diverse.

01. Cosa succede al contentuto di una TLB (translation look–aside buffer ) quando c'è un cambiamento di contesto?. Se ne aggiorna il contenuto. Il suo contenuto viene salvato nel PCB. Nessuna delle altre opzioni. Il suo contenuto deve essere invalidato.

02. Cosa è la TLB (translation look–aside buffer )?. Nessuna delle altre opzioni. Si utilizza nello scheduling della per cercare velocemente la memoria da allocare ai processi. Essa è una memoria associativa ad alta velocità. Si utilizza per velocizzare la ricerca nella tabelle delle pagine. Essa è una memoria associativa ad alta velocità. Si utilizza nello scheduling dei processi per cercare velocemente i processi da mandare in esecuzione. Essa è una memoria associativa ad alta velocità.

03. Nel contesto della memoria paginata, a cosa serve il bit di protezione?. Nessuna delle altre opzioni. Per determinare se una pagina appartiene a più processi. Per determinare su una pagina si può leggere e scrivere oppure soltando leggere. Per determinare se una pagina è legale.

01. Con riferimento alla segmentazione della memoria, indicare quale fra le seguenti descrizioni è quella falsa: Nessuna delle altre opzioni. Il meccanismo di segmentazione non consente la condivisione di porzioni di memoria da parte di processi diversi. Per ciascun segmento, viene specificata una coppia ordinata di valori: la base del segmento (specifica l'indirizzo in memoria fisica dove comincia il segmento) e il limite del segmento (specifica la lunghezza del segmento). Per la realizzazione della segmentazione si utilizzano due registri della CPU: 1) Il registro Segment–Table Base Register (STBR), che punta alla locazione in memoria della tabella dei segmenti, 2)bIl registro Segment–Table Length Register (STLR), che indica il numero di segmenti utilizzati dal programma.

02. Che tipo di problema consente di risolvere la segmentazione?. Frammentazione della memoria secondaria. Nessuna delle altre opzioni. Allocazione dinamica dei processi. Frammentazione Interna ed Esterna.

03. Che cosa è la segmentazione della memoria?. La segmentazione è un meccanismo predisposto a livello architetturale per suddividere l’intero spazio di memoria lineare in sottospazi protetti e della stessa dimensione chiamati segmenti. La segmentazione è un meccanismo predisposto a livello architetturale per suddividere l’intero spazio di memoria lineare in sottospazi protetti e di dimensioni ridotte chiamati segmenti. Nessuna delle altre opzioni. La segmentazione è un meccanismo predisposto a livello software per suddividere l’intero spazio di memoria lineare in sottospazi protetti e di dimensioni ridotte chiamati segmenti.

01. Che cosa è il paginatore?. E' un modulo del sistema operativo che si occupa della paginazione su richiesta e si occupa del passaggio delle pagine dalla memoria principale alla memoria di massa e viceversa. E' un modulo del sistema operativo che si occupa di gestire la tabella delle pagine. Nessuna delle altre opzioni. E' un modulo del sistema operativo che si occupa di implementare il meccanismo di paginazione.

02. Quale è la filosofia alla base della memoria virtuale?. Tale meccanismo consente l'esecuzione di processi non contenuti interamente nella memoria. Nessuna delle altre opzioni. Consente di usare lo spazio di I/O come uno spazio di memoria. Consente di usare la memoria secondaria per eseguire i processi, effettuando il fetch delle istruzioni direttamente dal disco.

03. Che cosa è il page fault trap?. E' una eccezione che viene inviata al processore quando un processo tenta l'accesso ad una pagina non caricata in memoria centrale. Nessuna delle altre opzioni. E' una eccezione che viene inviata al processore quando un processo tenta l'accesso ad una pagina non condivisa. E' una eccezione che viene inviata al processore quando un processo tenta l'accesso ad una pagina non autorizzata.

04. Con riferimento alla memoria virtuale, quale delle seguenti descrizioni è falsa?. Usando la memoria virtuale non si separa la memoria logica, vista dall'utente, dalla memoria fisica: gli indirizzi logici corrispondono agli indirizzi fisici. Usando la memoria virtuale diminuiscono i tempi di caricamento dei programmi in memoria. SI aumenta il parallelismo delle esecuzioni, con una conseguente crescita della produttività della CPU; poiché ogni singolo processo occupa meno memoria fisica, più programmi possono essere eseguiti contemporaneamente. La programmazione non è più vincolata dalla quantità di memoria fisica disponibile; si possono scrivere programmi per uno spazio di indirizzi virtuali molto grande.

01. Cosa succede nell'ultimo passo di gestione del page fault trap?. Il processo che è stato bloccato dall'eccezione riprende il controllo della CPU e riparte riavviando l'istruzione interrotta. A questo punto il processo può accedere alla pagina direttamente nella memoria secondaria. Il processo che è stato bloccato dall'eccezione riprende il controllo della CPU e riparte dalla istruzione successiva rispetto a quella che è stata interrotta. A questo punto il processo può accedere alla pagina come se questa fosse già presente in memoria. Nessuna delle altre opzioni. Il processo che è stato bloccato dall'eccezione riprende il controllo della CPU e riparte riavviando l'istruzione interrotta. A questo punto il processo può accedere alla pagina come se questa fosse già presente in memoria.

02. Che cosa è la paginazione su richiesta pura?. Nessuna delle altre opzion. Si parla di paginazione su richiesta pura quando un processo che viene mandato in esecuzione non carica al principio alcuna pagina in memoria centrale. Si parla di paginazione su richiesta pura quando un processo che viene mandato in esecuzione carica al principio solo due pagine in memoria centrale (quella dei dati e quella del codice). Si parla di paginazione su richiesta pura quando un processo che viene mandato in esecuzione carica al principio solo una pagina in memoria centrale (quella del codice).

03. Quando si verifica un page fault trap occorre sempre effettuare un trasferimento di pagine dalla memoria di massa alla memoria fisica. Nessuna delle altre opzioni. Vero. Dipende dal valore del bit di validità nella tabella delle pagine in corrispondenza del riferimento di pagina considerato. Dipende dal valore del bit dirty nella tabella delle pagine in corrispondenza del riferimento di pagina considerato.

01. Quale è l'idea che sta alla base dell'algoritmo ottimo di rimpiazzamento delle pagine di memoria?. Tale algoritmo di prefigge di rimpiazzare sempre l'ultima pagina riferita. Tale algoritmo si prefigge di sostituire la pagina che non sarà utilizzata per più tempo. Nessuna delle altre opzioni. Tale algoritmo il sistema interpreta il futuro sulla base delle informazioni passate e seleziona la pagina non utilizzata da più lungo tempo, supponendo che non sia più utile.

02. Quale è l'idea che sta alla base dell'algoritmo LRU di rimpiazzamento delle pagine di memoria?. Tale algoritmo il sistema interpreta il futuro sulla base delle informazioni passate e seleziona la pagina non utilizzata da più lungo tempo, supponendo che non sia più utile. Tale algoritmo si prefigge di sostituire la pagina che non sarà utilizzata per più tempo. Nessuna delle altre opzioni. Tale algoritmo di prefigge di rimpiazzare sempre l'ultima pagina riferita.

01. Con riferimento all'algoritmo di rimpiazzamento delle pagine seconda chance, quale fra le seguenti affermazioni è quella vera?. E' una approssimazione alquanto rozza dell'LRU. Rappresenta un deciso miglioramento dell'algoritmo FIFO. Non è implementabile ma utile come indice di confronto e valutazione. Nessuna delle altre opzioni.

02. Con riferimento all'algoritmo ottimale di rimpiazzamento delle pagine, quale fra le seguenti affermazioni è quella vera?. Eccellente, ma difficile da implementare con precisione. Non è implementabile ma utile come indice di confronto e valutazione. E' una approssimazione alquanto rozza dell'LRU. Nessuna delle altre opzioni.

03. Con riferimento all'algoritmo di rimpiazzamento delle pagine NRU, quale fra le seguenti affermazioni è quella vera?. Nessuna delle altre opzioni. E' una approssimazione alquanto rozza dell'LRU. Non è implementabile ma utile come indice di confronto e valutazione. Eccellente, ma difficile da implementare con precisione.

01. Quali sono gli schemi di allocazione dei frame della memoria da parte del sistema operativo?. Statica e dinamica. Locale e Globale. Uniforme e proporzionata alle esigenze. Nessuna delle altre opzioni.

03. Quali sono i metodi di allocazione dei frame della memoria da parte del sistema operativo?. Nessuna delle altre opzioni. Uniforme e proporzionata alle esigenze. Statica e dinamica. Locale e Globale.

02. Quali sono i principali meccanismi di rimpiazzamento delle pagine al variare del tipo di allocazione dei frame?. Nessuna delle altre opzioni. Uniforme e proporzionata alle esigenze. Statico e dinamico. Locale e Globale.

01. Il sotto sistema di I/O gestisce le differenze effettive fra i vari dispositivi di I/O per mezzo di: Trasduttori specifici. Driver specifici. Interfacce specifiche. Nessuna delle altre opzioni.

02. Quale fra i seguenti non è un compito svolto da un controllore di dispositivo di I/O?. effettuare la correzione degli errori se necessario. rendere i byte disponibili per essere copiati in RAM. Nessuna delle altre opzioni. convertire un flusso (stream) seriale di bit in blocchi di byte.

03. Che cosa è il buffer gestito dal sotto sistema di I/O?. E' una area dello spazio di I/O in cui vengono memorizzati i dati trasferiti tra due dispositivi, o tra un'applicazione e un dispositivo. E' un dispositivo ad hoc in cui vengono memorizzati i dati trasferiti tra due dispositivi, o tra un'applicazione e un dispositivo. Nessuna delle altre opzioni. E' una area della memoria in cui vengono memorizzati i dati trasferiti tra due dispositivi, o tra un'applicazione e un dispositivo.

01. Quali sono i livelli del software di I/O?. Software a livello utente, Software a livello dispositivi, Driver dei dispositivi, Driver delle interruzioni. Nessuna delle altre opzioni. Software a livello utente, Software indipendente dai dispositivi, Driver dei dispositivi, Driver delle interruzioni. Software a livello utente, Software a livello sistema, Driver dei dispositivi, Driver delle interruzioni.

02. Da chi viene bloccata l'esecuzione di un diver di dispositivo?. Da una richiesta di interruzione. Nessuna delle altre opzioni. Dal sistema operativo. L'esecuzione del driver si blocca in attesa che il controllore del dispositivo faccia il suo lavoro.

03. Da chi viene sbloccata l'esecuzione di un diver di dispositivo?. Da una richiesta di interruzione. Nessuna delle altre opzioni. Dal sistema operativo. L'esecuzione del driver si blocca in attesa che il controllore del dispositivo faccia il suo lavoro.

01. Da chi sono gestiti gli errori del disco dovuti a settori corrotti?. Dal controllore o dal sistema operativo. Dal driver del disco. Dal file system. Nessuna delle altre opzioni.

02. Da quali parti è costituito il settore di un disco. Preambolo, dati, traccia. Preambolo, dati, ECC. Nessuna delle altre opzioni. Preambolo, traccia,ECC.

03. Cosa accade durante la formattazione ad alto livello di un disco?. In questa fase avviene la creazione delle partizioni del disco. Il sistema operativo suddivide il disco in gruppi di cilindri (le partizioni) e tratta ogni gruppo come una unità a disco a se stante. In questa fase vengono scritti i settori all'interno delle tracce del disco. La formattazione a basso livello dà un formato al disco (da qui deriva il termine "formattazione") in modo che il controllore possa leggere o scrivere sul disco. Nessuna delle altre opzion. In questa fase viene inserito un file system all'interno delle partizioni del disco.

04. Cosa accade durante la formattazione a basso livello di un disco?. In questa fase avviene la creazione delle partizioni del disco. Il sistema operativo suddivide il disco in gruppi di cilindri (le partizioni) e tratta ogni gruppo come una unità a disco a se stante. In questa fase vengono scritti i settori all'interno delle tracce del disco. La formattazione a basso livello dà un formato al disco (da qui deriva il termine "formattazione") in modo che il controllore possa leggere o scrivere sul disco. Nessuna delle altre opzion. In questa fase viene inserito un file system all'interno delle partizioni del disco.

01. Quali fra le seguenti strutture non rientra fra quelle utilizzate per rappresentare i file: Struttura minima, sequenza di record di lunghezza fissa. Nessuna struttura, semplice sequenza di byte. Nessuna delle altre opzioni. Struttura forte, albero di record non necessariamente della stessa dimensione.

02. Quale fra le seguenti modalità non rientra fra quelle utilizzate per accedere ai file. Accesso sequenziale. Accesso diretto. Accesso sincronizzato. Nessuna delle altre opzioni.

03. Che cosa è il file system?. E' quell parte del sistema operativo che interagisce direttamente con l'utente e consente di gestire e memorizzare i dati utilizzando file e cartelle. Nessuna delle altre opzioni. E' quell parte del processore che interagisce direttamente con l'utente e consente di gestire e memorizzare i dati utilizzando file e cartelle. E' l'insieme di tutti i file e le cartelle gestiti dal sistema operativo.

01. Quali sono le principali proprietà che la gestione delle directory deve assicurare?. Efficienza, Velocità. Raggruppamento Logico dei file. Efficacia, Nominazione, Raggruppamento Logico dei file. Nessuna delle altre opzioni. Efficienza, Nominazione, Raggruppamento Logico dei file.

02. Quali fra le seguenti strutture non rientra fra quelle utilizzate per l'organizzazione delle directory. Struttura a due livelli. Struttura ad albero. Struttura sequenziale. Struttura a singolo livello.

03. Quali sono le classi di operazioni consentite sui file nei sistemi operativi UNIX?. Lettura, scrittura, download. Lettura, scrittura, modifica. Lettura, scrittura, upload. Lettura, scrittura, esecuzione.

01. Quanti sono i livelli in cui è tipicamente organizzato un file system?. Dieci. Sei. Uno. Due.

02. Quali fra le seguenti strutture dati non sono utilizzate dal sistema operativo per l'implementazione del file system?. Tabella globale dei file aperti. Tabella delle partizioni. Tabella delle pagine. Tabella globale dei file aperti dal processo.

03. Cosa si intende per file system logico?. E' il livello dei file system in cui si traducono i blocchi logici nei corrispondenti indirizzi fisici. Nessuna delle altre opzioni. E' il livello del file system in cui di smistano i comandi, ricevuti dal modulo per l'organizzazione dei file, agli opportuni driver, più precisamente all'I/O control. E' il livello dei file system in cui viene implementata le astrazioni dei file e delle cartelle.

01. Cosa descrive l'inode del VFS?. La locazione di ciascun file, directory o link all'interno di ogni file system disponibile. Nessuna delle altre opzioni. L'indirizzo virtuale della prima locazione del file system. L'indirizzo fisico della prima locazione del file system.

02. Quali fra le seguenti coppie di strategie sono in genere utilizzate per la l'implementazione della struttura delle directory?. Nessuna delle altre opzioni. Realizzazione a vettore satico e realizzazione ad albero binario. Realizzazione a lista lineare e realizzazione ad hash table. Realizzazione a lista lineare e realizzazione ad albero binario.

01. Quale è il principale problema della allocazione contigua dei file nel disco?. La frammentazione interna. La frammentazione esterna. La velocità di accesso. Nessuna delle altre opzioni.

02. Cosa è l'extend nell'allocazione dei file?. Nessuna delle altre opzioni. E' una strategia che consente di allocare file di dimensioni fisse. E' una strategia che consente di allocare file vuoti. E' una strategia che consente di allocare nei dischi porzioni di file,anche di dimensioni diverse ma costituite da blocchi contigui, in qualsiasi parte del disco.

03. Come si ottiene l'allocazione dei file su disco a lista concatenata?. Concatenando blocchi contigui del disco. Concatenando file diversi ma contigui. Nessuna delle altre opzioni. Utilizzando l'extend con dimensione del blocco pari ad uno.

01. Che cosa è l'i-node, nel contesto dell'allocazione con indice dei file su disco ?. E' il blocco in cui sono allocati tutti i puntatori ai blocchi allocati ad uno specifico file. Nessuna delle altre opzioni. E' il blocco in cui sono allocati tutti i puntatori ai blocchi contigui allocati ad uno specifico file. E' il blocco in cui sono allocati tutti i blocchi contigui allocati ad uno specifico file.

02. Quale fra le seguenti varianti di allocazione con indice dei file non è reale. Nessuna delle altre opzioni. Indice concatenato. Indice multilivello. Indice allineato.

03. Quale fra le seguenti tecniche non viene utilizzata per ottimizzare le operazioni gestite dal file system?. Prefetching. Dispatching. Scheduling. Caching.

01. Cosa è un diritto di accesso?. E' una coppia <nome-processo insieme-diritti> dove insieme-diritti è un sottoinsieme di tutte le operazioni che possono essere eseguite da un processo. E' una coppia <nome-oggetto, insieme-processi> dove insieme-processi è un sottoinsieme di tutti i processi che possono lavorare sull'oggetto. Nessuna delle altre opzioni. E' una coppia <nome-oggetto, insieme-diritti> dove insieme-diritti è un sottoinsieme di tutte le operazioni che possono essere eseguite da un processo sull’oggetto.

02. Cosa è un dominio di protezione?. Nessuna delle altre opzioni. Rappresenta l'insieme di processi che può lavorare su una risorsa. Rappresenta l'insieme di operazioni che possono essere effettuate da un processo su un oggetto e determina le risorse a cui esso può accedere. Rappresenta l'insieme di risorse che può essere utilizzato da un processo.

03. A cosa servono le matrici di accesso?. Per la gestione dei domini di protezione. Per la gestione della sicurezza. Per la gestione degli accessi. Nessuna delle altre opzioni.

01. Gli algoritmi di sicurezza a chiave pubblica sono: Sincroni. Simmetrici. Asimmetrici. Asincroni.

02. Quale è il problema principale della crittografia a chiave simmetrica?. Non ci sono problemi, il meccanismo è ben rodato ed assicura elevati standard di sicurezza. Nessuna delle altre opzioni. Il problema è lo scambio sicuro della chiave segreta tra mittente e destinatario. Il problema è la scelta sicura della chiave segreta tra mittente e destinatario.

03. Quali obiettivi persegue la sicurezza informatica?. Garantire la disponibilità, l'integrità, la riservatezza, l'autenticità e il non ripudio. Garantire la disponibilità, la compattezza, la riservatezza, l'autenticità e il non ripudio. Nessuna delle altre opzioni. Garantire la protezione, l'integrità, la riservatezza, l'autenticità e il non ripudio.

04. Cosa si intende per non ripudio nella sicurezza informatica?. Il non ripudio garantisce che eventi, documenti e messaggi vengano attribuiti con certezza al legittimo autore e a nessun altro. Il non ripudio garantisce che un utente sia autorizzato ad utilizzare le sue risorse. Il non ripudio impedisce che un evento o documento possa essere disconosciuto dal suo autore. Nessuna delle altre opzioni.

Denunciar Test