Felipe, Márcia, Dóris e Fátima moram em uma pequena cidade plana onde há um obelisco. Felipe mora 2km ao norte e 3km a oeste do obelisco. Márcia mora 1km ao sul e 2km a leste do obelisco. Dóris mora 3km ao norte e 4km a leste do obelisco e Fátima mora 2km ao sul e 2km a oeste do obelisco.
Conclui-se que:
Roberto e Gerson jantaram juntos em um restaurante. Na hora de pagar a conta, cada um pagou o correspondente ao próprio consumo. Entretanto, Roberto deu 5% de gorjeta e Gerson deu 12% de gorjeta, sobre as respectivas despesas. Ficaram surpresos ao constatar que, com a gorjeta incluída, eles pagaram exatamente o mesmo valor: R$ 168,00 cada um.
A soma das gorjetas dadas por eles é:
Observe o quadro abaixo, no qual são comparados os modos de operação disponíveis quando da manipulação de “created temporary tables“ no DB2, e “global temporary tables" no Oracle.

Estabelecendo-se que “S" indica a disponibilidade do modo de operação, e “N" indica a não disponibilidade, o correto preenchimento dessa tabela, nas respectivas linhas e colunas, seria:
Considere a tabela de banco de dados R, com a seguinte instância.

Após a execução do comando SQL

a instância da referida tabela é, na respectiva ordem de colunas e linhas:
RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.
O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:
Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir.
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização.
II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos.
III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
Com relação ao MPS.BR, analise as afirmativas a seguir.
I. O nível A engloba o conjunto de processos da organização que estão no nível B, porém acrescidos de otimizações por meio de alterações e adaptações incrementais e inovadoras, para atender aos objetivos de negócio.
II. A presença no nível C (definido) do processo de gerência de risco é uma das diferenças entre o nível D (largamente definido) e o nível C.
III. O nível mais baixo de maturidade do MPS.BR é o nível F (parcialmente gerenciado), que representa o ponto inicial onde deve-se iniciar o gerenciamento de requisitos e de projetos.
Está correto somente o que afirma em:
Com relação aos valores relacionados ao desenvolvimento ágil de software, NÃO se pode incluir:
Sabendo-se que a letra “a" é representada no código ASCII pelo número binário 01100001, o código ASCII da letra “h", na codificação hexadecimal, é representado como:
Considere um banco de dados com duas tabelas, R e S, contendo 4 e 3 registros, respectivamente. Em R, os valores da coluna A são 1, 2, 5 e 7. Em S, os valores da coluna B são 2, 4 e 7.
Excetuando-se a linha de títulos, o número de linhas no resultado do comando SQL
é:
Sobre sistemas de arquivos, analise as afirmativas a seguir.
I. O sistema operacional Linux é capaz de ler/escrever dados em partições do tipo NTFS.
II. O FAT12 permite definir quem pode e como acessar pastas ou arquivos.
III. O FAT32 aloca o espaço em disco de maneira mais eficiente que o FAT16.
Está correto o que se afirma em:
Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento
no arquivo Manifest do aplicativo.
A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é:
De acordo com o PMBOK 5ª edição, uma lista de requisitos e entregas de produto a serem completados, relatados por escrito e priorizados pela organização para gerenciar e organizar os trabalhos do projeto é denominado:
Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP.
Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:
O ciclo PDCA (Plan, Do, Check, Act) é uma técnica para controlar e melhorar as atividades de um processo, e compreende uma sequência de quatro fases.
Sobre o ciclo PDCA, é correto afirmar que: