Lista completa de Questões de Ciência da Computação da Universidade do Estado de Mato Grosso (UNEMAT) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
Um cabo do tipo pares-trançados pode ser montado em duas configurações se considerarmos a sua junção ao conector RJ45: a convencional e a "cross-over", esta última empregada na conexão:
Ciência da Computação - Engenharia de Software - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
A metodologia de análise de sistemas que utiliza como ferramenta o diagrama de transição de estado, diagrama de seqüência e diagrama de caso de uso é:
essencial.
estruturada.
orientada a objeto.
estruturada moderna.
residual.
Ciência da Computação - Arquitetura de redes - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
Cada alternativa a seguir apresenta um grupo de componentes de rede. Assinale a alternativa que contém o conjunto de componentes que podem ser utilizados para interligar dois computadores, considerando que os computadores possuem placa-mãe sem placa de rede "on board".
Duas placas de rede, cabo coaxial, switch e conectores RJ45.
Conectores BNC, duas placas de rede, cabo de parestrançados e Hub.
Ciência da Computação - Arquitetura de redes - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
Assinale a alternativa correta sobre a utilização de cabo de pares trançados.
Para a conexão direta entre dois computadores através de um cabo de quatro pares de fio, as duas pontas do cabo devem ter a mesma seqüência.
Existem cabos para utilização em rede com dois, quatro e oito pares de fios.
A seqüência dos fios deve ser sempre a mesma, independente da utilização ou não de HUB ou Switch.
Existem duas configurações definidas pelo padrão EIA/TIA, 568A e 568B. Na primeira, o primeiro par é composto pelos fios verde e branco + verde; na segunda, os dois primeiros fios são marrom e branco + marrom, que eram os dois últimos na seqüência anterior.
Em uma rede de 10Mbps, para conectar um computador ao HUB podem ser utilizados apenas dois pares de fios.
O MS-DOS é um sistema operacional conhecido mundialmente. Sobre o MS-DOS, assinale a alternativa correta:
O comando "Deltree" serve para excluir uma pasta com todos os arquivos e subpastas dentro da pasta especificada. A opção /y faz com que a operação seja executada sem o pedido de confirmação.
O MS-DOS deixou de ser necessário a partir do surgimento do Windows 3.1.
O comando "format a: /u /s" serve para formatar um disquete. A opção /u é para formatação rápida e a opção /s é para copiar os arquivos do sistema operacional para o disquete.
A linha de comando "Attrib /r /h /s data.txt" serve para alterar os atributos do arquivo data.txt. As opções /r /h e /s definem os atributos do arquivo como somente de leitura, oculto e de sistema, respectivamente.
Os comandos CHKDSK, MEM e DOSKEY, servem respectivamente para: verificar um disco, exibir a quantidade de memória do sistema e por último, configurar o teclado.
Ciência da Computação - Transmissão de Informação - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
Numa rede em que a velocidade de tráfego de dados exigida é de no mínimo 100Mbits/seg, devem-se utilizar o tipo de cabo e conectores, respectivamente:
Sobre programação em PHP, é correto afirmar que:
a função floor retorna o próximo número inteiro maior ou igual ao número especificado.
a função pack elimina fisicamente os dados excluídos em um arquivo.
a função rename é utilizada para alterar o nome de outra função.
a função unset destrói uma variável, mas não libera o espaço de memória ocupado por ela.
Sobre Delphi, assinale a alternativa correta.
Um campo com a máscara definida por "!9999- 9999;0;_" terá seus caracteres alinhados à direita.
Em um formulário, no evento OnKeyPress, o código key = #25 e Key = #13 identificam o pressionamento das teclas SHIFT e ENTER, respectivamente.
Na utilização de um componente Table, o evento AfterInsert ocorre imediatamente após a gravação de um novo registro na tabela.
Em um formulário, o único evento capaz de identificar o pressionamento de uma tecla é o evento OnKeyPress.
Clicando no menu Project e em Options, na aba Forms tem duas listas, uma com os formulários que serão criados automaticamente e outra com os que deverão ser criados manualmente. Os formulários que estiverem na lista do lado esquerdo serão criados manualmente. Para que um form seja criado automaticamente devemos colocá-lo na lista do lado direito.
Ciência da Computação - Segurança da Informação - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
Os programas que se destinam a bloquear e-mails indesejados ou promocionais e os que permitem converter imagens de documentos em texto através do reconhecimento de caracteres, são respectivamente:
Ciência da Computação - Segurança da Informação - Universidade do Estado de Mato Grosso (UNEMAT) - 2004
A segurança contra vírus tem sido uma das grandes preocupações dos administradores de redes, atualmente. Analise as alternativas e assinale a verdadeira.
Existem vírus dos mais diversos tipos e com modo de agir diferenciado, mas todos se propagam automaticamente pela Internet ou pela rede.
Uma rede com um bom Firewall está 100% protegida contra vírus.
Os softwares antivírus não são as únicas defesas contra os vírus, existe equipamento capaz de detectar vírus em uma rede, evitando que o resto da rede seja contaminada.
Os vírus só se propagam pela internet através dos emails.
Não há nenhuma forma de proteger os arquivos de um disquete contra a contaminação por vírus.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...