Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
Assinale a opção abaixo que não corresponde a uma limitação constitucional relativa à liberdade de organização partidária.
Considere o seguinte contexto: "Um cliente pode comprar vários livros". Em um diagrama de classes, este é um exemplo de relacionamento do tipo
No contexto de desenvolvimento de sistemas é correto afirmar que:
A partir das identidades macroeconômicas básicas, pode-se estabelecer uma relação entre déficit orçamentário do governo e o saldo em conta corrente de um país. A partir dessa relação, assinale a opção correta.
A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada
Considerando as decisões de investimento, podemos então afirmar que com o produto marginal do capital
A topologia Ethernet que substituiu, com vantagens, a 10BASE2 é a
Ao Administrador de Banco de Dados compete
A camada do modelo OSI que implementa o ro-teamento de pacotes e gerencia o tráfego é a camada
Tratando-se da Administração Pública brasileira, assinale a afirmativa falsa.
A função de produção de uma empresa é dada por y=min{5L, 25K} na qual y é a quantidade produzida, L é a quantidade empregada de trabalho e K, a quantidade empregada de capital. Sendo r a taxa de remuneração do capital e w a taxa de remuneração do trabalho, a função de custo (CT(y))dessa empresa será dada por:
Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)
O equipamento utilizado para segmentar uma rede local de computadores, criando as chamadas LANs Comutadas, com o objetivo de aumentar a taxa efetiva de transmissão de cada estação é denominado
Analise as seguintes afirmações relativas aos processos do CMM:
I. O objetivo do processo Garantia da Qualidade de Software é prover visibilidade adequada do progresso real, permitindo que a gerência execute ações efetivas quando o desempenho do projeto desvia significativamente dos planos de software. Esse processo compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.
II. O objetivo do processo Gestão de Configuração de Software é estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida de software do projeto.
III. De acordo com o processo Gestão de Configuração de Software, os produtos são criados a partir da biblioteca de configuração básica do software (baseline) e suas versões são controladas de acordo com um procedimento documentado. Também é de responsabilidade da equipe de Gestão de Configuração realizar periodicamente auditorias das configurações básicas (baselines) para verificar se elas estão de acordo com a documentação que as define.
IV. O objetivo do processo Acompanhamento e Supervisão do Projeto de Software é prover o gerenciamento, com a adequada visibilidade, do processo que está sendo utilizado pelo projeto de software e dos produtos que estão sendo construídos. O processo Acompanhamento e Supervisão do Projeto de Software cobre a revisão e a auditoria de produtos de software e atividades para verificar se os mesmos estão cumprindo os procedimentos e padrões adotados. O objetivo é subsidiar o projeto de software e os gerentes envolvidos com o resultado dessas revisões e auditorias.
Indique a opção que contenha todas as afirmações verdadeiras.
A saída do comando Linux: cat /etc/passwd | wc –l é a
A modalidade de licitação "pregão", instituída pela Lei Federal nº 10.520/02, destina-se a:
Marque a opção correta.
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.
IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.
Indique a opção que contenha todas as afirmações verdadeiras.
Um dos principais resultados do CAPM (capital asset pricing model) é o de que, em equilíbrio, a carteira de mercado é eficiente. Isso significa que a carteira de mercado