Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE)

Lista completa de Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações sobre a ferramenta GNU make.

I. A ferramenta GNU make é utilizada, exclusivamente, para compilar programas e gerar o código executável.

II. A ferramenta GNU make lê um arquivo chamado makefile, para entender como os arquivos de um programa estão relacionados e, assim, solucionar a dependência entre eles, durante o processo de compilação.

III. A ferramenta GNU make é amplamente empregada para implementar o sistema de instalação de aplicações no ambiente Unix.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. Apenas II e III.

Analise as seguintes afirmações sobre o ambiente de desenvolvimento Eclipse.

I. Eclipse é um projeto open-source, que suporta o desenvolvimento de aplicações Java para dispositivos móveis, passando por aplicações padrão, até aplicações enterprise.

II. O Eclipse foi concebido com a filosofia de facilitar contribuições da comunidade e, por isso, possui várias facilidades, que incentivam o desenvolvimento de plug-ins. Desta forma um desenvolvedor ou pesquisador pode desenvolver uma aplicação que utiliza uma série de recursos já presentes no Eclipse, facilitando, assim, o desenvolvimento.

III. Mais do que um ambiente de desenvolvimento, Eclipse é uma plataforma na qual é possível desde desenvolver aplicações simples e mais complexas (enterprise e sistemas embarcados) até definir frameworks e construir IDEs para outras liguagens e ferramentas, em geral.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas II e III.
  • D. Apenas III.
  • E. I, II e III.

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. Os hubs segmentam a rede internamente, associando a cada porta um segmento diferente. Isso evita colisões entre pacotes de segmentos diferentes.

II. O MAC (Media Access Control) é o endereço físico da interface de rede de uma estação de trabalho.

III. Os roteadores não foram desenvolvidos para conectar duas redes distintas. Eles são, na realidade, equipamentos que possibilitam a comunicação entre computadores, em uma rede local. Para conectar redes diferentes, é necessário utilizar um equipamento chamado switch.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. Apenas II e III.

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.

II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. Apenas II e III.

Analise as seguintes afirmações sobre segurança de sistemas computacionais.

I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.

 II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.

III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. Apenas II e III.

Analise as seguintes afirmações sobre servidores Proxy.

I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.

II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.

III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. I, II e III.

Analise as seguintes afirmações sobre o sistema de arquivos do Windows.

I. O NTFS possui um sistema de criptografia de arquivos utilizado para armazenar arquivos criptografados em volumes NTFS.

II. Assim como o sistema de arquivos FAT32, o NTFS oferece um mecanismo para compressão de arquivos muito eficiente, para economizar espaço no armazenamento de arquivos.

III. O NTFS é utilizado em todas as versões do Windows NT desde a versão 3.1.

 Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. Apenas I e III.

Analise as seguintes afirmações sobre o sistema de arquivos do Unix.

I. O sistema de arquivos do Unix é estruturado na forma de uma árvore única, iniciando pelo diretório "/", que é chamado de raiz.

II. Os nomes de arquivos podem utilizar quaisquer caracteres com distinção entre maiúsculas e minúsculas.

III. Os arquivos e diretórios possuem permissões de acesso controláveis por seus proprietários.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas II.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Analise as seguintes afirmações sobre métodos de acesso a arquivos.

I. Arquivos com estrutura seqüencial podem ser armazenados em dispositivos com método de acesso direto.

II. Arquivos com estrutura seqüencial têm sido associados a dispositivos de acesso seqüencial, como fitas magnéticas, sendo bastante utilizados para armazenamento de um grande conjunto de dados com baixo custo.

III. O acesso aleatório se caracteriza por identificar um registro, utilizando um argumento de pesquisa. Nesse caso, a seqüência de acessos segue a ordem física de armazenamento dos arquivos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E.

    Apenas II e III.

Analise as seguintes afirmações em relação aos conceitos básicos sobre a Internet.

I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais.

II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços.

III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...