91 Q560150
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das configurações de RAID em hardware, julgue os itens que se seguem. As soluções de RAID 0 necessitam de, no mínimo, dois discos, possuem excelente desempenho e asseguram redundância de dados.
92 Q560149
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do Microsoft SQL Server 2008, julgue os seguintes itens. O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
93 Q560148
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com base em sistema de arquivos EXT4 e suas propriedades, julgue os itens subsequentes. O EXT4 permite que uma partição previamente definida possa ser aumentada em tamanho de modo online por meio do uso dos comandos resize2fs ou ext2resize.
94 Q560147
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Analise os itens relacionados à Segurança da Informação:

I. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

II. A infraestrutura de chaves públicas, no Brasil, foi implantada com o objetivo de prover soluções de criptográfica, sendo este o único órgão responsável pela emissão e administração de certificados digitais no país.

III. Na criptografia de chave pública ou criptografia assimétrica são utilizadas um par de chaves: uma chave privada, distribuída livremente para todos os correspondentes, para criptografar os dados; e, uma chave pública, confidencial, para decriptografar os dados.

IV. Um certificado digital é um documento em que são registradas d...

95 Q560146
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Este tipo de bancos de dados começaram a se tornar comercialmente viáveis em meados de 1980. A motivação para seu surgimento está em função dos limites de armazenamento e representação semântica impostas no modelo relacional. Alguns exemplos são os sistemas de informações geográficas (SIG), os sistemas CAD e CAM, que são mais facilmente construídos usando tipos complexos de dados. Assinale a única alternativa relacionada com a afirmação anterior:
96 Q560145
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a colaboração e mensageria, julgue os itens que se seguem. No Microsoft Exchange Server 2010, federação é uma tecnologia usada para a gestão de grupos de usuários, que são integrados a serviços de LDAP, o que permite que as contas de usuários sejam administradas e organizadas por meio de uma estrutura de árvores.
97 Q560144
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito do Windows Server 2012, julgue os itens a seguir. O print server é capaz de gerenciar as filas de impressão e determinar permissões de segurança, além de impedir ou liberar o acesso de usuários às impressoras.
98 Q560143
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à aplicação do Ajax, julgue os itens que se seguem. Como o objeto XMLHttpRequest se encarrega das requisições, mesmo sem suporte à tecnologia JavaScript, é desnecessário que tal suporte esteja habilitado no navegador para o uso do Ajax.
99 Q560142
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às soluções de tecnologia da informação e comunicação, julgue o item a seguir. REST é uma técnica de engenharia de software para sistemas hipermídia distribuídos. De acordo com essa técnica, o estado da informação deve ser mantido no cliente, e o servidor não deve guardar o estado da comunicação de nenhum cliente que se comunique com o servidor, além de uma única requisição.
100 Q560141
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de acessibilidade eMAG, julgue o próximo item. Na validação automática de conteúdos eletrônicos, utilizam-se leitores de tela com tecnologia assistiva, em que o validador automático, simulando um teclado, percorre toda a página, a fim de verificar os comportamentos de atalhos e folhas de contraste.