Technology and legal pressure have changed
spammers’ terms of trade. They long relied on sending
more e-mails from more computers, knowing that some
will get through. But it is hard to send 100m e-mails
without someone noticing. In 2008 researchers from the
University of California at Berkeley and San Diego posed
as spammers, infiltrated a botnet and measured its
success rate. The investigation confirmed only 28 “sales”
on 350m e-mail messages sent, a conversion rate
under .00001%. Since then the numbers have got worse.
But spammers are a creative bunch.
Imagem 001.jpg of tricking
consumers into a purchase, they are stealing their money
directly. Links used to direct the gullible to a site selling
counterfeits. Now they install “Trojan” software that
ransacks hard drives for bank details and the like.
Spammers also have become more sophisticated
about exploiting trust. In few places is it granted more
readily than on social-networking sites. Twitter, a forum for
short, telegram-like messages, estimates that only 1% of
its traffic is spam. But researchers from the University of
California at Berkeley and the University of Illinois at
Champaign-Urbana show that 8% of links published were
shady, with
Imagem 002.jpg of them leading to scams and the rest to
Trojans. Links in Twitter messages, they found, are over
20 times more likely to get clicked than those in e-mail
spam.
Nor is Facebook as safe as it seems. As an
experiment, BitDefender, an online-security firm, set up
fake profiles on the social network and asked strangers to
enter into a digital friendship. They were able to create as
many as 100 new friends a day. Offering a profile picture,
particularly of a pretty woman, increased their odds. When
the firm’s researchers expanded their requests to strangers
who shared even one mutual friend, almost half accepted.
Worse, a quarter of BitDefender’s new friends clicked on
links posted by the firm, even when the destination was
obscured.


(Adapted from http://www.economist.com/node/17519964)

De acordo com o texto,

Considere que um grupo de quatro indivíduos, em que dois deles quais são irmãos, tenham sido indicados para compor uma lista quádrupla, devendo ser definida a posição dos nomes desses indivíduos na lista. Sabendo que os nomes dos dois irmãos não podem aparecer em posições consecutivas nessa lista, o número de possíveis maneiras de se organizar a referida lista é igual a

Um diagrama de casos de uso UML é composto por:

1. Atores, que são necessariamente pessoas que utilizam o sistema.

2. Casos de uso, que representam operações realizadas pelo sistema.

3. Relacionamentos, que podem ser entre atores, entre casos de uso e, também, entre atores e casos de uso.

Está(ão) correta(s) a(s) afirmativa(s):

Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como

É o protocolo comumente utilizado pelos navegadores Web para garantir a segurança da transferência de dados entre cliente e servidor:

Julgue os itens seguintes, acerca das metodologias de análise,
projeto, desenvolvimento de sistemas e ferramentas de
desenvolvimento e apoio ao desenvolvimento de software.

As ferramentas CASE de back end apoiam as etapas iniciais de criação dos sistemas, como planejamento, análise e projeto do programa.

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens
que se seguem.

Cada comando SQL é tratado como uma transação isolada pelos SGBDs.

No que concerne ao ambiente Linux, assinale a opção incorreta.

Acerca de arquitetura, protocolos e serviços de redes de
comunicação, julgue os itens subsequentes.

Um servidor web HTTP é capaz de prover a disponibilidade de arquivos de imagens e textos, para que os seus usuários possam acessá-los.

Com relação a gerência de projetos, julgue o item a seguir.

O PMO (project management office) gerencia metodologias, padrões, riscos/oportunidades, métricas e interdependências entre os projetos no nível da organização, ao passo que o gerente de projetos gerencia as restrições (escopo, cronograma, custo, qualidade e outras) do projeto individualmente.

O Barramento de Serviços Corporativos (ESB):

I. Fornece um modelo de integração e implantação, permitindo o tráfego de mensagens locais e globais através de componentes de integração, adaptadores configuráveis, protegidos e gerenciados por um sistema integrado de segurança.

II. Pode suportar inúmeras tecnologias como J2EE, SOAP, WSDL, XML, BPEL etc.

III. Herda do SOA o conceito de serviços, mas não é a mesma coisa que SOA, pois não funciona numa filosofia de invocação de serviços (web), e sim de envio de mensagens de controle e dados.

IV. É igual a todas as soluções de integração de aplicações corporativas, onde interfaces dedicadas têm que ser mapeadas, desenhadas e configuradas para cada aplicação e tecnologias envolvidas.

Está correto o que se afirma em

1. Inicio programa
2. Ler salario
3. Se salario >=1000
4. Então
5.         salarionovo = salario * 1,05
6. Senão
7.         salario = salario * 1,075
8. Fim Se
9. Exibir salario
10.   Exibir salarionovo
11.   Fim programa

Considerando a algoritmo apresentado acima, julgue os itens seguintes acerca de lógica de linguagens de programação.

Para qualquer salario que for maior que 1000, o valor final de salario será acrescido em 50% de seu valor anterior.

A respeito do Mercado Comum do Sul (MERCOSUL) e das
dificuldades que esse bloco ainda encontra para se consolidar,
julgue os próximos itens.

A dependência do Brasil em relação ao MERCOSUL é crescente, haja vista que as exportações para esse bloco mais do que dobraram entre janeiro e junho de 2012, quando comparadas com os mesmos meses de 2011.

Josué teve os seus direitos políticos suspensos mediante decisão judicial. Posteriormente, sua condição foi alterada e ele pretendeu novo alistamento eleitoral.

Diante dessa situação hipotética, assinale a opção correta.

Os ecos da Revolução do Porto haviam chegado ao Brasil e bastaram algumas semanas para inflamar os ânimos
dos brasileiros e portugueses que cercavam a corte. Na manhã de 26 de fevereiro, uma multidão exigia a presença do
rei no centro do Rio de Janeiro e a assinatura da Constituição liberal. Ao ouvir as notícias, a alguns quilômetros dali,
D. João mandou fechar todas as janelas do palácio São Cristóvão, como fazia em noites de trovoadas.
Pouco depois chegou o Príncipe D. Pedro, que passara a madrugada em conversas com os rebeldes. Vinha
buscar o rei. D. João estava apavorado com a lembrança da ainda recente Revolução Francesa. Apesar do medo,
D. João embarcou na carruagem que o aguardava e seguiu para o centro da cidade. A caminho, no entanto, percebeu
que, em lugar de ofensas e gritos de protestos, a multidão aclamava seu nome. Ao contrário do odiado Luís XVI, o rei
do Brasil era amado e querido pelo povo carioca.


(Adaptado de Laurentino Gomes, 1808. São Paulo: Planeta, 2007)

Apesar do medo, D. João embarcou na carruagem que o aguardava e seguiu para o centro da cidade. A caminho, no entanto, percebeu que, em lugar de ofensas e gritos de protestos, a multidão aclamava seu nome. (2o parágrafo)

O trecho acima está reescrito com correção e lógica em:

Julgue os itens seguintes, acerca das metodologias de análise,
projeto, desenvolvimento de sistemas e ferramentas de
desenvolvimento e apoio ao desenvolvimento de software.

O Eclipse — ferramenta de desenvolvimento de aplicativos em Java, PHP etc. — é muito utilizado no mercado mundial. Para essa ferramenta, existem diversos plug-ins que se comunicam entre si para garantir uma consistência e integração em todo o seu ambiente de desenvolvimento.

Os ecos da Revolução do Porto haviam chegado ao Brasil e bastaram algumas semanas para inflamar os ânimos
dos brasileiros e portugueses que cercavam a corte. Na manhã de 26 de fevereiro, uma multidão exigia a presença do
rei no centro do Rio de Janeiro e a assinatura da Constituição liberal. Ao ouvir as notícias, a alguns quilômetros dali,
D. João mandou fechar todas as janelas do palácio São Cristóvão, como fazia em noites de trovoadas.
Pouco depois chegou o Príncipe D. Pedro, que passara a madrugada em conversas com os rebeldes. Vinha
buscar o rei. D. João estava apavorado com a lembrança da ainda recente Revolução Francesa. Apesar do medo,
D. João embarcou na carruagem que o aguardava e seguiu para o centro da cidade. A caminho, no entanto, percebeu
que, em lugar de ofensas e gritos de protestos, a multidão aclamava seu nome. Ao contrário do odiado Luís XVI, o rei
do Brasil era amado e querido pelo povo carioca.


(Adaptado de Laurentino Gomes, 1808. São Paulo: Planeta, 2007)

... como fazia em noites de trovoadas. (1o parágrafo)

O verbo flexionado nos mesmos tempo e modo em que se encontra o grifado acima está em:

Julgue os seguintes itens, relativos à modelagem de dados:
diagramas entidade-relacionamento e mapeamento para modelo
relacional.

No modelo relacional, os dados são representados por um conjunto de registros e as relações entre esses registros são representadas por ligações, as quais podem ser vistas pelos ponteiros sucessivos. Os registros são organizados no banco de dados por um conjunto arbitrário de gráficos.

Página 20