Lista completa de Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue as seguintes afirmações sobre conceitos de banco de dados.
I. A utilização de indexação na base de dados gerenciada por um SGBD é de fundamental importância, pois acelera as tarefas de recuperação, inserção e remoção de dados, com conseqüente elevação no desempenho global do SGBD.
II. Uma relação R está na terceira forma normal (3FN) se, e somente se, os atributos não chave de R (se houver) forem: (a) mutuamente independentes, e; (b) totalmente dependentes da chave primária de R. I
II. Uma propriedade importante dos Banco de Dados Orientados a Objetos define que é possível adicionar novos tipos ao conjunto de tipos existentes no sistema e que não há distinção entre estes, e os novos tipos definidos pelo usuário. Esta propriedade é conhecida como generalização.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas II.
Apenas I e III.
Apenas II e III
Todas as afirmações
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre o protocolo de comunicação IP.
I. IP é um protocolo que atua na camada de transporte.
II. Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas.
III. O IP oferece um serviço de datagramas confiável, no qual os pacotes chegam ordenados.
IV. Datagramas IP são encaminhados por roteadores, através das redes interconectadas na segunda camada (lógica).
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e III.
Apenas I e IV.
Apenas II e III.
Apenas II e III.
Apenas III e IV.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre o endereço IP.
I. O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e no formato decimal.
II. O IP utiliza classes diferentes de endereços que vão desde a Classe A até a Classe J.
III. Existem quatro tipos de endereço IP: endereço de rede, endereço de broadcast, endereço de multicast e endereço de loopback (local). IV. A versão 6 do IP (IPv6) utiliza um número de 128 bits, permitindo a utilização de um número maior de endereços que o IPv4.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e IV.
Apenas II.
Apenas II e III.
Apenas III e IV
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre o protocolo de comunicação IPX.
I. IPX é um protocolo proprietário da Novell.
II. O protocolo IPX opera na camada de transporte.
III. O IPX é o protocolo nativo do Netware, sistema operacional cliente-servidor, que fornece aos clientes serviços de compartilhamento de arquivos, impressão, comunicação, fax, segurança, funções de correio eletrônico, etc.
IV. O IPX é orientado à conexão.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e III.
Apenas II e III.
Apenas II e IV.
Apenas III e IV.
Ciência da Computação - Gerência de memória - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre gerência de memória em sistemas operacionais.
I. O conceito de memória virtual, associado à técnica de gerenciamento de memória conhecida como paginação, permite que processos executem mesmo que estejam parcialmente carregados na memória principal.
II. Uma tabela de páginas é uma estrutura utilizada para mapear os endereços virtuais das páginas em endereços físicos.
III. As páginas usadas na técnica de paginação não são visíveis ao programador. Por outro lado, um segmento utilizado na técnica de segmentação é uma entidade lógica, que o programador conhece e usa. Um segmento pode conter um procedimento, um vetor, uma pilha, mas geralmente não armazena uma mistura de diferentes tipos de componentes.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Todas as afirmativas.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre o protocolo NetBEUI.
I. NetBEUI é uma versão melhorada do protocolo NetBIOS usado por sistemas operacionais de rede, tais como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT.
II. Similar ao TCP/IP, o NetBEUI foi concebido para ser usado em grandes redes, mas ao mesmo tempo, acabou tornando-se um protocolo extremamente simples, que tem um bom desempenho, embora não precise de configuração manual, como no caso do TCP/IP.
III. O NetBEUI pode ser usado em redes de no máximo 128 micros e não é roteável, ou seja, não é permitido interligar duas redes com ele. IV. É possível manter o NetBIOS ativo junto com o TCI/IP ou outros protocolos, neste caso os clientes tentarão se comunicar, usando todos os protocolos disponíveis.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas I e IV.
Apenas II e III.
Apenas III e IV
Todas as afirmações
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre configuração de roteadores CISCO.
I. Roteadores CISCO geralmente são configurados para aceitarem conexões telnet através da qual o mesmo pode ser configurado.
II. Os três principais modos de acesso dos roteadores CISCO são: user mode, privileged mode e modo de configuração global. Existem outros modos de acesso, os quais são considerados submodos.
III. O comando config é usado para passar do user mode para o modo de configuração global. IV. O comando enable secret altera a senha para se logar no modo privilegiado sem encriptação.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas I e IV.
Apenas II e III.
Apenas II e IV.
Apenas III e IV.
Julgue as seguintes afirmações sobre gerência de processos em sistemas operacionais.
I. Threads são processos leves, criados a partir de um processo convencional. Todos os threads em um processo compartilham a mesma área de endereçamento, variáveis globais, arquivos abertos. Por outro lado, o contador de programa e o estado são itens privativos de cada thread.
II. Muitos sistemas operacionais multiprocessados utilizam uma variável especial, chamada semáforo, para controlar o acesso ao processador entre os vários processos ativos na memória.
III. Um algoritmo de escalonamento preemptivo escolhe um processo e inicia sua execução até que o processo seja bloqueado - aguardando por um outro processo ou por uma operação de entrada e saída - ou até que o processo decida liberar a CPU. Ou seja, o escalonador não interrompe a execução do processo.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s):
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Todas as afirmativas.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre serviços dos switches 3Com.
I. Vários swithes 3Com dão suporte à definição de redes virtuais VLans.
II. Não é possível rotear pacotes IP em switches 3Com; para tal, é necessário utilizar equipamentos do tipo roteador.
III. Os switches 3Com suportam velocidades de 10 e 100 Gbps.
IV. Alguns switches permitem configurar a prioridade de tráfego entre pontos de uma rede, por exemplo, fazendo que a comunicação de e para um departamento da empresa seja priorizada em um determinado período.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas I e IV.
Apenas II e III.
Apenas II e IV
Apenas III e IV.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre cabeamento estruturado.
I. O cabo UTP Cat.5 é o mais comumente utilizado para cabeamento estruturado de redes de computadores locais.
II. O comprimento máximo de cada lance de cabo UTP Cat.5, segundo a norma, é de 150 metros.
III. A instalação do cabeamento estruturado deve ser feita em separado do cabeamento da rede elétrica, evitando, assim, interferências eletromagnéticas.
IV. Emendas em cabos UTP Cat.5 são permitidas, desde que se utilizem conectores RJ-90.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e III.
Apenas II e III.
Apenas III e IV.
Apenas IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...