Uma empresa apresenta, pelo método do fluxo de caixa descontado, uma avaliação (valuation) confiável que calcula o valor de mercado de seus ativos em R$ 100 milhões de reais (enterprise value). Ainda assim, a parte que pertence apenas aos seus donos (market capitalization) pode ser bastante reduzida, até mesmo negativa.

Isso se deve ao fato de que o seu market capitalization é calculado como sendo igual ao(à):

Um tanque A está completamente cheio de modo que 80% do volume corresponde a gasolina e o restante a álcool. Um tanque B, cujo volume total é 50% maior do que o do tanque A, também está completamente cheio de modo que 60% do volume corresponde a álcool e o restante a gasolina.

Juntando-se os conteúdos dos dois tanques, a porcentagem de gasolina com relação à soma dos volumes desses dois tanques passa a ser:

O Art. nº 20 do Decreto-Lei nº 73/66 institui diversos seguros de contratação obrigatória. A opção a seguir em que inexiste a obrigatoriedade da contratação de seguro, conforme legislação vigente, é:
O CMMI 1.3 é um modelo de referência para desenvolvimento, tendo como componente básico as áreas de processos, que são conjuntos de práticas que buscam satisfazer metas. Essas metas e práticas podem ser de dois tipos, que o modelo denomina:
Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é:
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
O mecanismo pelo qual a mesa de operações de mercado aberto do Banco Central persegue a meta da Selic definida pelo Copom é denominado “operações de mercado aberto”. Se num certo dia a mesa de operações vendeu títulos públicos que estavam na carteira do Banco Central - uma típica operação de mercado aberto - o efeito na economia seria:
Em referência aos papéis exercidos pelo Copom e pela mesa de operações do mercado aberto do Banco Central do Brasil, com relação à taxa Selic, é estabelecido que:

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.

O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:

Considere uma empresa que resolve oferecer dois produtos no mercado: um de alta qualidade e outro de baixa qualidade. O produto de alta qualidade é avaliado em 10 reais pelos consumidores e o de baixa qualidade em 6 reais. Suponha que o bem de alta qualidade custa 8,50 reais por unidade para ser produzido e o de baixa qualidade 8 reais. Suponha ainda que o consumidor não consegue observar a qualidade do bem antes de comprá-lo.

Nessa hipótese, é correto afirmar que no equilíbrio:

Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é:

Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.

I. As mensagens SOAP são documentos XML.

II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.

III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.

Está correto o que se afirma em:

Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é:
De acordo com a Constituição da República de 1988, é correto afirmar que:
De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:

Acerca do ITIL V3, analise as afirmativas a seguir:

I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.

II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.

III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.

Está correto somente o que se afirma em:

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

Página 5