Lista completa de Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações sobre a ferramenta GNU make.
I. A ferramenta GNU make é utilizada, exclusivamente, para compilar programas e gerar o código executável.
II. A ferramenta GNU make lê um arquivo chamado makefile, para entender como os arquivos de um programa estão relacionados e, assim, solucionar a dependência entre eles, durante o processo de compilação.
III. A ferramenta GNU make é amplamente empregada para implementar o sistema de instalação de aplicações no ambiente Unix.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Analise as seguintes afirmações sobre o ambiente de desenvolvimento Eclipse.
I. Eclipse é um projeto open-source, que suporta o desenvolvimento de aplicações Java para dispositivos móveis, passando por aplicações padrão, até aplicações enterprise.
II. O Eclipse foi concebido com a filosofia de facilitar contribuições da comunidade e, por isso, possui várias facilidades, que incentivam o desenvolvimento de plug-ins. Desta forma um desenvolvedor ou pesquisador pode desenvolver uma aplicação que utiliza uma série de recursos já presentes no Eclipse, facilitando, assim, o desenvolvimento.
III. Mais do que um ambiente de desenvolvimento, Eclipse é uma plataforma na qual é possível desde desenvolver aplicações simples e mais complexas (enterprise e sistemas embarcados) até definir frameworks e construir IDEs para outras liguagens e ferramentas, em geral.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Redes de computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. Os hubs segmentam a rede internamente, associando a cada porta um segmento diferente. Isso evita colisões entre pacotes de segmentos diferentes.
II. O MAC (Media Access Control) é o endereço físico da interface de rede de uma estação de trabalho.
III. Os roteadores não foram desenvolvidos para conectar duas redes distintas. Eles são, na realidade, equipamentos que possibilitam a comunicação entre computadores, em uma rede local. Para conectar redes diferentes, é necessário utilizar um equipamento chamado switch.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Redes de computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.
II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre segurança de sistemas computacionais.
I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.
II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.
III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Sistema de Arquivos - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o sistema de arquivos do Windows.
I. O NTFS possui um sistema de criptografia de arquivos utilizado para armazenar arquivos criptografados em volumes NTFS.
II. Assim como o sistema de arquivos FAT32, o NTFS oferece um mecanismo para compressão de arquivos muito eficiente, para economizar espaço no armazenamento de arquivos.
III. O NTFS é utilizado em todas as versões do Windows NT desde a versão 3.1.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Sistema de Arquivos - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o sistema de arquivos do Unix.
I. O sistema de arquivos do Unix é estruturado na forma de uma árvore única, iniciando pelo diretório "/", que é chamado de raiz.
II. Os nomes de arquivos podem utilizar quaisquer caracteres com distinção entre maiúsculas e minúsculas.
III. Os arquivos e diretórios possuem permissões de acesso controláveis por seus proprietários.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Sistema de Arquivos - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre métodos de acesso a arquivos.
I. Arquivos com estrutura seqüencial podem ser armazenados em dispositivos com método de acesso direto.
II. Arquivos com estrutura seqüencial têm sido associados a dispositivos de acesso seqüencial, como fitas magnéticas, sendo bastante utilizados para armazenamento de um grande conjunto de dados com baixo custo.
III. O acesso aleatório se caracteriza por identificar um registro, utilizando um argumento de pesquisa. Nesse caso, a seqüência de acessos segue a ordem física de armazenamento dos arquivos.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas II e III.
Analise as seguintes afirmações em relação aos conceitos básicos sobre a Internet.
I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais.
II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços.
III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...