511 Q560306
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em portais corporativos, é comum o uso de três camadas para a construção de sistemas de informação. Nos sistemas web, essas camadas consistem de

512 Q560305
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um tipo abstrato de dados pode ser definido matematicamente pelo par (V, O), em que

513 Q560252
Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

O padrão de combinação de cores para impressoras jato de tinta é:

514 Q560244
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

A alteração da aparência dos elementos individuais do Windows XP, tais como: bordas de janelas, ícones ou menus, poderá ser realizada depois de selecionar

515 Q560208
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O desempenho da Internet e das redes de comunicação corporativas está fortemente atrelado à eficiência dos algoritmos de roteamento, dos equipamentos de comutação e dos protocolos da camada de rede. Acerca desse assunto, julgue os itens subsequentes.

A tarefa de encontrar um endereço de host, tendo sido fornecido um endereço IP, não é obrigatoriamente realizada pelo protocolo DNS (domain name service).

516 Q560196
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que a arquitetura de computadores trata do comportamento funcional de um sistema computacional, julgue os itens subsequentes.

O tempo de execução do processador, ou simplesmente tempo de processador, é o tempo gasto pelo processador na execução das instruções dedicadas a um programa e não inclui o tempo gasto com entrada/saída, nem o tempo gasto para outros programas diferentes, no caso dos sistemas que compartilham o tempo do processador.

517 Q560165
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de árvores binárias, estruturas utilizadas em desenvolvimento de aplicações, julgue os itens a seguir.

I Uma árvore binária, ao ser iniciada, deve estar sempre vazia.

II Para se criar nova árvore binária a partir de uma já existente, é necessário, antes, esvaziar toda esta árvore.

III O uso de ponteiros em árvores binárias dificulta a busca de elementos; com ponteiros, os nós deixam as árvores sem elementos internos.

IV Para se percorrer uma árvore binária em busca de um elemento, a função de busca tem de apontar primeiro para o nó final da árvore.

V Em Java e C++, a implementação de estrutura de árvore utiliza a mesma biblioteca padrão de dados: b-tree.h.

 A quantidade de itens certos é igual a

518 Q560102
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de servidores de correio eletrônico, de antivírus e antispams, julgue os itens subsequentes. O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
519 Q560101
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em algumas redes, as informações de autenticação podem estar espalhadas em vários repositórios, como bancos de dados e servidores LDAP. O protocolo RADIUS (remote authentication dial-in user service) é capaz de centralizar e facilitar a administração dessas informações. A respeito desse protocolo, julgue os itens que se seguem. A solução RADIUS é embasada na arquitetura cliente–servidor, por isso não existe a possibilidade de servidores RADIUS agirem como um proxy.
520 Q560100
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a sistemas de chave pública, assinatura e certificação digital, julgue os itens subsequentes. Sejam A e B usuários de um sistema de chaves públicas, cada um conhecendo as próprias chaves e a chave pública do outro. Se A cifra uma mensagem com a chave pública de B e cifra o resultado com a própria chave privada, somente B consegue decifrar a mensagem cifrada por A.