O texto abaixo que NÃO apresenta traços de intertextualidade é:
Duas empresas competem via preço em um mercado. Se ambas cobram o mesmo preço, elas dividem a quantidade demandada, ficando cada uma com metade do mercado. Se elas cobram preços diferentes, a empresa com o menor preço fica com todas as vendas. Se ambas as empresas possuem custo marginal igual e constante e não possuem custo fixo, é correto concluir que:
Uma empresa precisa fornecer acesso sem fio a uma aplicação desenvolvida localmente. Para diminuir a chance de interferência de outros equipamentos, foi especificado que a faixa de frequências de uso deve ser exclusivamente a de 5 GHz. Para atender essa especificação, pode-se usar o padrão:
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo:

Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento no arquivo Manifest do aplicativo.

A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é:

Com relação ao PMBOK 5, analise as afirmativas a seguir.

I. O Gerenciamento das partes interessadas - responsável pela satisfação do cliente - busca entender, avaliar, definir e gerenciar as expectativas para que os requisitos do cliente sejam atendidos.

II. É um conjunto de melhores práticas para o gerenciamento de projetos, abordando o ciclo de vida e o processo administrativo do projeto, bem como as áreas de conhecimento.

III. Prevê o uso de ciclos adaptativos para as organizações em momentos de rápida mutação, quando é difícil a definição antecipada dos requisitos dos projetos.

Está correto somente o que se afirma em:

Com relação ao uso de sniffers, analise as afirmativas a seguir:

I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na subrede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.

Está correto somente o que se afirma em:

Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir.

I. RAID 0 é o nível de RAID que implementa o espelhamento de disco.

II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos.

III. O RAID 10 exige ao menos quatro discos, e em quantidade par.

Está correto o que se afirma em:

A WSDL (Web Services Description Language), versão 2.0, estabelece um conjunto de componentes que são utilizados para descrever coletivamente um web service. O componente da WSDL por meio do qual se define o endpoint no qual o web service pode ser acessado é:
Página 6