Cinco equipes paulistas participam de um campeonato de futebol. Na última rodada, em que todos os times do campeonato disputaram um único jogo, houve quatro partidas envolvendo pelo menos uma dessas cinco equipes. Nessas quatro partidas, foram marcados, no total, três gols. Somente com tais informações, é correto concluir que o número de equipes paulistas que, na referida rodada, tiveram 0 a 0 como placar de seus jogos foi

Acerca da modelagem de dados e projeto de aplicações e bancos de dados para ambiente relacional, julgue os próximos itens.

A existência de uma tupla em uma relação que faz referência a uma tupla não-existente em outra relação constitui uma violação das restrições de chave da primeira relação.

Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de

Julgue os itens subseqüentes, relativos à disciplina jurídica do processo trabalhista.

Caberá agravo de instrumento nas decisões em que o juízo recorrido denegar processamento ao recurso destinado à instância superior, tanto nos recursos dirigidos ao TRT quanto nos recursos dirigidos ao Tribunal Superior do Trabalho (TST).

Uma pessoa escreveu uma sequência de oito números inteiros, todos eles escolhidos de 1 a 4. A soma dos oito números escritos é 28. Apenas com essas informações, pode- se concluir que o número 4 foi escrito, no mínimo,

Uma pessoa escreveu as cinco vogais de nosso alfabeto em uma folha de papel, numa determinada ordem. A letra E foi escrita antes da letra U, mas depois da letra O. Já a letra A foi escrita imediatamente depois da letra I. A primeira letra escrita por essa pessoa

Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes.

O Mozilla Thunderbird é um navegador da Internet que apresenta funcionalidades similares às do Internet Explorer 6, entretanto é incompatível com o sistema operacional Windows XP.

Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise de riscos deve levar em consideração os 3 principais aspectos que podem levar um projeto a enfrentar riscos. Esses aspectos são:

Cifras de bloco são criptossistemas simétricos que cifram uma mensagem de tamanho fixo em um criptograma do mesmo tamanho. Exemplos de cifras de bloco são o DES (data encryption standard) e o AES (advanced encryption standard). Para cifrar textos em claro de tamanhos arbitrários, é necessário escolher um modo de operação da cifra de bloco. Com relação a cifras de bloco e seus modos de operação, julgue os itens subseqüentes.

O modo de operação ECB (electronic codebook) não é adequado quando o texto em claro possui baixa entropia.

No caminho de sua modernização, a Administração pública brasileira, especialmente na administração direta, enfrenta ainda desafios relevantes em termos de moder nidade, que podem ser apontados como problemas do ambiente interno da administração direta federal. São eles:

I. A estabilidade funcional após estágio probatório e o ambiente profissional pouco competitivo.

II. Desafios profissionais pouco atrativos e baixo risco quanto a colocar-se em cheque o cargo por ineficiência de desempenho.

III. Excesso de áreas funcionais e de níveis hierárquicos, treinamentos e capacitação sem foco no cotidiano.

Genericamente, são verdadeiros os problemas mencionados em

Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes.

Existe funcionalidade do Internet Explorer 6 que permite interromper o processo de download de uma página web.

A respeito dos poderes da Administração pública, é correto afirmar:

A prática atual de enfermagem psiquiátrica tem exigido dos enfermeiros a aplicação de modelos de cuidado que considerem aspectos biológicos, psicológicos e socioculturais dos pacientes. Em relação a esse assunto, julgue os itens seguintes.

Durante a entrevista para realizar exame do estado mental de um paciente com distúrbio psiquiátrico, é importante garantir a privacidade e o conforto físico e reduzir ao mínimo os fatores que distraiam a atenção do paciente.

Considere os seguintes eventos:

I. Ágio na emissão de ações.

II. Variação cambial de investimentos no exterior.

III. Aquisição de ações de emissão da própria empresa.

IV. Doações recebidas, mas com restrições a serem cumpridas.

V. Pagamento de dividendos já propostos e aprovados pela empresa.

Os eventos que NÃO alteram o Patrimônio Líquido são:

A declaração abaixo foi feita pelo gerente de recursos humanos da empresa X durante uma feira de recrutamento em uma faculdade:


Todo funcionário de nossa empresa possui plano de saúde e ganha mais de R$ 3.000,00 por mês.
Mais tarde, consultando seus arquivos, o diretor percebeu que havia se enganado em sua declaração. Dessa forma, conclui-se que, necessariamente,

NÃO é um problema decorrente da quebra da correia dentada da distribuição do motor em alta rotação:

Com base na Constituição Federal de 1988 e na Consolidação das Leis do Trabalho (CLT), julgue os itens seguintes acerca dos direitos dos trabalhadores urbanos e rurais.

A jornada de trabalho não pode ser majorada além de oito horas diárias, dado o limite rígido estabelecido na Constituição Federal.

Quanto a estruturas de dados e algoritmos básicos, julgue os itens seguintes.

Uma pilha usando uma lista encadeada simples é equivalente, em termos de desempenho, a essa mesma pilha usando uma lista de encadeamento duplo.

O conceito de criptografia de chave-pública chegou ao conhecimento da comunidade científica em 1976 por meio de um artigo escrito por Martin Hellman e Whitfield Diffie. O RSA, proposto em 1978, é um dos criptossistemas de chave-pública mais utilizados. Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

Criptossistemas simétricos possuem menor complexidade computacional do que criptossistemas assimétricos.

Página 16