Ao final de um campeonato de futebol foram premiados os jogadores que marcaram doze, treze ou quatorze gols cada um, durante todo o campeonato. Sabendo-se que o total de gols marcados por eles é 115 e que somente cinco atletas marcaram mais de doze gols cada um, então o número de atletas premiados é de:

Assinale a alternativa que cita, apenas, funções de agregação utilizadas dentro de uma cláusula SELECT do SQL.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.

Ainda com base nos conceitos de bancos de dados, assinale a alternativa que cita incorretamente uma característica da chave primária.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.

No modelo de referência TCP/IP os protocolos de níveis mais altos (Telnet, FTP, SMTP) estão alocados na camada da pilha mais próxima do usuário. Essa camada é

Com base na figura 1 a seguir, responda as questões de 2 a 4.
2014_10_08_54353201b0e43.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Ainda com base na figura 1, analise a query a seguir e assinale a alternativa que traz, corretamente, o resultado da consulta.

SELECT SUM(idade)
FROM FUNCIONÁRIOS;

O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um "patrimônio" para as organizações. De um lado, constata–se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, "ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas" [Gordon et al. (2006)]. Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente.
I – Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações.
Registrando pouco, corre–se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.
II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista
III – Nem todo usuário deve ser responsabilizado por seus atos.
IV – No dimensionamento da trilha de auditoria, deve–se sempre trabalhar com valores folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador deve ser avisado o mais rápido possível da proximidade de exaustão da trilha.

2014_10_09_5436bcbd9d13f.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

A negação da sentença "Todo dia ela faz tudo sempre igual" é do ponto de vista lógico equivalente a

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual. Essa norma garante, em seu escopo, todas as ações de segurança necessárias para qualquer ambiente computacional.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenciamento sejam implementados, estão presentes no capítulo da norma que se refere ao controle de acessos.

Texto para as questões 15 e 16

Na versão gratuita do SQL Server 2005 não é instalado a ferramenta responsável por toda a automatização de rotinas (jobs) do banco de dados, tais como backup, reorganização de índices, shrink dos arquivos do banco de dados.

Qual das alternativas abaixo cita um software que não é um sistema de schedulagem?

Com base na política de backup a seguir, responda às questões 10 e 11.
2014_10_08_54353259086aa.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Na hipótese de perda de todos os dados na sextafeira, qual será o procedimento de restauração para recuperação correta dos dados?

Com relação às metodologias ágeis de desenvolvimento, julgue os itens subsequentes.

No método XP (eXtreming programming), os sistemas são concebidos a partir de uma metáfora e descritos em estórias do usuário. Esse método busca facilitar a comunicação com o cliente, entendendo a realidade deste e guiando o desenvolvimento com o uso de estória simples.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança.

Acerca de SGBD Oracle, Postgres e MySQL, julgue os próximos itens.

Um segmento Oracle é composto por um número de extends, os quais pertencem a um espaço de tabela. Os possíveis tipos de segmentos Oracle são: data, index e temporary.

Acerca de interoperabilidade de sistemas, web services e arquitetura
e-Ping, julgue os próximos itens.

Na especificação dos padrões de interoperabilidade, o e-Ping adota o princípio de que tráfego de rede nunca pode ser otimizado pelo uso do MPLS (multiprotocol label switching), pois, para ser otimizado, são requeridas pelo menos quatro classes de serviço, o que é inviável de se obter com o MPLS.

A respeito da redação de expedientes oficiais, julgue os itens a seguir.

Será violado o princípio da impessoalidade se um expediente oficial versar sobre tema alheio aos assuntos relacionados ao interesse público.

Observe esta figura:
Imagem 003.jpg
Sendo: MB = MC = 3 cm, A M = A M = 90º e BÂC = 60º, a área do quadrilátero ABMC mede, em cm²:

Com base nas ideias e nos aspectos linguísticos do texto acima, julgue os próximos itens.

Uma das estratégias utilizadas pelo autor do texto para apresentar ao leitor um novo sistema de pagamentos por meio de smartphones é a narrativa, por meio do relato de uma cena hipotética de compra.
Página 3