Considere um banco de dados com duas tabelas, R e S, contendo 4 e 3 registros, respectivamente. Em R, os valores da coluna A são 1, 2, 5 e 7. Em S, os valores da coluna B são 2, 4 e 7. Excetuando-se a linha de títulos, o número de linhas no resultado do comando SQL select * from R full outer join S on A=B é:

Sobre a classe Hashtable disponível em C#, analise as afirmativas a seguir.

I. Não são permitidas chaves duplicadas.

II. Há uma propriedade Keys para recuperar todas as chaves da tabela.

III. Há uma propriedade Values para recuperar todos os valores da tabela.

IV. O método Remove requer como argumentos a chave e o valor do item a ser removido.

Está correto somente o que se afirma em:

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo. A tecnologia de VPN que pode ser utilizada nesse caso é:
Sobre o COBIT 5, é correto afirmar que:
O CMMI 1.3 é um modelo de referência para desenvolvimento, tendo como componente básico as áreas de processos, que são conjuntos de práticas que buscam satisfazer metas. Essas metas e práticas podem ser de dois tipos, que o modelo denomina:
Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é:
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.

O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:

Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é:

Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.

I. As mensagens SOAP são documentos XML.

II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.

III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.

Está correto o que se afirma em:

Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é:
De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:

Acerca do ITIL V3, analise as afirmativas a seguir:

I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.

II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.

III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.

Está correto somente o que se afirma em:

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

O texto abaixo que NÃO apresenta traços de intertextualidade é:
Uma empresa precisa fornecer acesso sem fio a uma aplicação desenvolvida localmente. Para diminuir a chance de interferência de outros equipamentos, foi especificado que a faixa de frequências de uso deve ser exclusivamente a de 5 GHz. Para atender essa especificação, pode-se usar o padrão:
Página 2