Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE)

Lista completa de Questões de Ciência da Computação da Universidade de Pernambuco (UPE / UPENET / IAUPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações sobre configuração do servidor Apache.

I. O ServerName fornece o nome e a porta utilizados pelo servidor Apache para se auto-identificar. Em geral, estas informações podem ser obtidas automaticamente, porém é recomendável sua definição para evitar problemas durante a inicialização.

II. O ScriptAlias é usado para controlar quais diretórios possuem server scripts.

III. O DocumentRoot define o diretório em que o servidor Apache está instalado.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas II.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Analise as seguintes afirmações sobre o Sendmail e o Qmail.

I. O Sendmail e o Qmail armazenam as mensagens em uma pasta local, por padrão, a pasta Maildir, dentro do diretório home de cada usuário.

II. M4 é uma ferramenta utilizada para configuração do Sendmail. A partir de um arquivo de configuração simples a ferramenta M4 gera o arquivo na linguagem nativa do Sendmail (sendmail.cf).

III. O Sendmail surgiu após o Qmail. Dentre as inovações trazidas pelo Sendmail, deve ser dado ênfase à segurança e à simplicidade de configuração.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas II.

  • B.

    Apenas I e II.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    I, II e III.

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. Trata-se de uma boa prática de segurança utilizar o Firewall do Windows, responsável por detectar e remover alguns tipos de vírus.

II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos, como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I e II.

  • B.

    Apenas II.

  • C.

    Apenas II e III.

  • D.

    Apenas III.

  • E.

    I, II e III.

Analise as seguintes afirmações sobre Firewall.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I.

  • B.

    Apenas II.

  • C.

    Apenas I e II.

  • D.

    Apenas I e III.

  • E.

    I, II e III.

Analise as seguintes afirmações sobre gerenciamento de entrada e saída.

I. O tratamento de chamadas a dispositivos de entrada e saída através de interrupções é utilizado para interromper o funcionamento da CPU enquanto o dispositivo de entrada e saída estiver operando.

II. O tratamento de chamadas a dispositivos de entrada e saída através de entrada e saída programada supera a limitação da técnica de entrada e saída por interrupções, pois libera a CPU, para efetuar outras atividades, enquanto o dispositivo de entrada e saída estiver operando.

III. O tratamento de chamadas a dispositivos de entrada e saída através de DMA é bastante eficiente, pois a CPU só se envolve no processo, no início da operação de entrada e saída e no final, quando a operação já estiver finalizada. Com essa técnica, o dispositivo de entrada e saída deve ter acesso direto à memória através do barramento.

 Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Analise as seguintes afirmações sobre representação de informação.

I. O número decimal 14 possui a seguinte representação em binário, octal e hexadecimal:

II. Uma palavra de 8 bits é capaz de representar, até, 512 símbolos.

III. A tabela ASCII padrão pode representar, até, 256 símbolos, enquanto que a tabela ASCII estendida utiliza um bit a mais, para representar outros 256 símbolos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. Apenas I e III.

Analise as seguintes afirmações sobre conceitos de data warehouse.

I. Um data warehouse é um repositório com dados históricos de uma organização. De dados sobre transações financeiras até dados sobre funcionários; suas licenças e aumentos encontram-se neste grande repositório.

II. O principal objetivo de um data warehouse é prover dados para sistemas de apoio a decisão.

III. Um dos grandes problemas de data wharehouses é a necessidade de executar consultas altamente complexas, sem degradar o desempenho. Por isso, as informações armazenadas nos data warehouses são fortemente normalizadas.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I e II.
  • B. Apenas II.
  • C. Apenas II e III.
  • D. Apenas III.
  • E. I, II e III.

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

SQL é uma linguagem que permite criar, recuperar, atualizar e remover dados de um banco de dados relacional. Julgue as seguintes afirmações sobre SQL.

I. O comando INSERT é utilizado para inserir dados no banco de dados. O exemplo de comando SQL a seguir insere, na tabela funcionario, uma nova tupla para o funcionário Maria da Silva que tem 28 anos e ganha um salário de R$ 550,00. INSERT funcionarios (nome, idade, salario) VALUES ('Maria da Silva', 28, 550)

II. O comando UPDATE é utilizado para atualizar dados no banco de dados. O exemplo de comando SQL a seguir concede um aumento no salário do funcionário Antonio em 20%. UPDATE funcionarios SET salario = salario*1.2 WHERE nome = 'Antonio'

III. O comando SELECT é utilizado para recuperar dados do banco de dados. O exemplo de comando SQL a seguir faz uma consulta que retorna o nome de todos os funcionários que possuem salário acima de R$ 1000,00, ordenados do mais novo para o mais velho. SELECT nome FROM funcionarios WHERE salario > 1000.0 ORDER BY idade

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. Apenas III.

Analise as seguintes afirmações sobre PROGRAMAÇÃO.

I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if, de comando condicional e while, de comando de iteração.

II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos.

III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  • A. Apenas I e II.
  • B. Apenas I e III.
  • C. Apenas II.
  • D. Apenas II e III.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...