Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é

Assinale a opção abaixo que não corresponde a uma limitação constitucional relativa à liberdade de organização partidária.

Considere o seguinte contexto: "Um cliente pode comprar vários livros". Em um diagrama de classes, este é um exemplo de relacionamento do tipo

No contexto de desenvolvimento de sistemas é correto afirmar que:

A partir das identidades macroeconômicas básicas, pode-se estabelecer uma relação entre déficit orçamentário do governo e o saldo em conta corrente de um país. A partir dessa relação, assinale a opção correta.

Considerando as decisões de investimento, podemos então afirmar que com o produto marginal do capital

Ao Administrador de Banco de Dados compete

Tratando-se da Administração Pública brasileira, assinale a afirmativa falsa.

A função de produção de uma empresa é dada por y=min{5L, 25K} na qual y é a quantidade produzida, L é a quantidade empregada de trabalho e K, a quantidade empregada de capital. Sendo r a taxa de remuneração do capital e w a taxa de remuneração do trabalho, a função de custo (CT(y))dessa empresa será dada por:

Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)

O equipamento utilizado para segmentar uma rede local de computadores, criando as chamadas LANs Comutadas, com o objetivo de aumentar a taxa efetiva de transmissão de cada estação é denominado

Analise as seguintes afirmações relativas aos processos do CMM:

I. O objetivo do processo Garantia da Qualidade de Software é prover visibilidade adequada do progresso real, permitindo que a gerência execute ações efetivas quando o desempenho do projeto desvia significativamente dos planos de software. Esse processo compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.

II. O objetivo do processo Gestão de Configuração de Software é estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida de software do projeto.

III. De acordo com o processo Gestão de Configuração de Software, os produtos são criados a partir da biblioteca de configuração básica do software (baseline) e suas versões são controladas de acordo com um procedimento documentado. Também é de responsabilidade da equipe de Gestão de Configuração realizar periodicamente auditorias das configurações básicas (baselines) para verificar se elas estão de acordo com a documentação que as define.

IV. O objetivo do processo Acompanhamento e Supervisão do Projeto de Software é prover o gerenciamento, com a adequada visibilidade, do processo que está sendo utilizado pelo projeto de software e dos produtos que estão sendo construídos. O processo Acompanhamento e Supervisão do Projeto de Software cobre a revisão e a auditoria de produtos de software e atividades para verificar se os mesmos estão cumprindo os procedimentos e padrões adotados. O objetivo é subsidiar o projeto de software e os gerentes envolvidos com o resultado dessas revisões e auditorias.

Indique a opção que contenha todas as afirmações verdadeiras.

A saída do comando Linux: cat /etc/passwd | wc –l é a

A modalidade de licitação "pregão", instituída pela Lei Federal nº 10.520/02, destina-se a:

Marque a opção correta.

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.

IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.

Indique a opção que contenha todas as afirmações verdadeiras.

Um dos principais resultados do CAPM (capital asset pricing model) é o de que, em equilíbrio, a carteira de mercado é eficiente. Isso significa que a carteira de mercado

Página 16