A função do texto exposto é
O texto apresentado é parte constituinte de uma
Na manchete em destaque, o conectivo “se” é classificado sintaticamente como
O termo “sinopse” poderia ser substituído, sem alterar o sentido do enunciado, pela palavra
Apesar de estarem inseridos em períodos diferentes, os vocábulos em destaque expressam a ideia de
Segundo a gramática tradicional, de modo geral, verbos são palavras podem expressar ação, estado ou fenômeno da natureza. Nesse sentido, os verbos “tornar” e “parecer”, de acordo com a função desempenhada no texto, são denominados verbos
Apesar de ser um poema, o texto apresentado possui função similar, porém lúdica, de um (a)
Na língua portuguesa, o conectivo “que” pode ocupar diversas funções sintáticas e morfológicas. Nesse sentido, analise todos os casos de recorrência do “que, no texto exposto, e indique a alternativa que se refere adequadamente ao seu emprego.
O primeiro verso, que também intitula o poema, é constituído por termos classificados, respectivamente, como
O título da canção “O que eu também não entendo” apresenta um questionamento do eu lírico sobre o significado do (a)
Na língua portuguesa, os vocábulos são divididos em dez classes de palavras, que podem ser variáveis ou invariáveis. Nesse sentido, indique a alternativa composta apenas por termos invariáveis.
Indique a alternativa em que todas as palavras são oxítonas devido à mesma regra.
De acordo com o texto e/ou com a gramática da língua portuguesa,
O humor da tirinha é provocado pelo (a)
No primeiro quadrinho da tira, a crase é justificada pela transitividade do verbo “ofereceu”, que, no contexto apresentado, classifica-se como
Qual dos seguintes dispositivos é comumente usado para segmentar redes e controlar o tráfego entre diferentes redes?
Qual dos seguintes aplicativos permite a criação e edição colaborativa de documentos, planilhas e apresentações em tempo real?
Qual das seguintes alternativas melhor define o armazenamento de dados na nuvem (cloud storage)?
Ao compartilhar um documento do Microsoft Word ou Google Docs com outros usuários, qual das seguintes opções permite controlar quem pode visualizar, editar ou comentar o documento?
Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir: I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados. II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes. São estratégias eficientes as afirmações:
No gerenciador de arquivos do Windows, qual dos seguintes comandos permite ao usuário visualizar os detalhes de um arquivo ou pasta, incluindo nome, tamanho, tipo e data de modificação?
Qual das seguintes afirmações descreve uma funcionalidade típica de software?
Os Malware, palavra proveniente de “Malicious Software”, são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. A respeito das características dos tipos de Malware, analise as seguintes afirmativas: I- O Cavalo de Tróia é um malware que infecta um computador disfarçado de um software legítimo. II- É possível que um vírus fique inativado em um computador por muito tempo, sem causar nenhum problema, até ser executado por alguma ação externa. III- O vírus nem sempre precisará de um hospedeiro, como um documento de arquivo, para poder se acomodar e se replicar. Alguns vírus podem ser autossuficientes. IV- Worm, é um Malware caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo. V- Spyware, ou Software Espião, é um tipo de malware cuja função é se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidenciais do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet. Estão corretas:
Qual dos seguintes sistemas operacionais é conhecido por sua ampla variedade de distribuições gratuitas e de código aberto, como Ubuntu, Debian e Fedora?
Que funcionalidade do motor de busca na internet Google, leva o usuário para o primeiro resultado da pesquisa, assumindo que o usuário deseja ir para o site mais relevante relacionado à sua pesquisa?
As empresas possuem elementos que fazem parte da sua identidade, são eles: missão, visão e valores. Acerca desses elementos, julgue as sentenças. I- A missão apresenta um objetivo, um propósito a ser perseguido pelo planejamento estratégico e consequentemente pelos planos táticos e operacionais. II- A visão é a deliberação do motivo principal da existência da organização. III- Os valores são os princípios, sentimentos, crenças e filosofias que regem o comportamento do negócio.
No que diz respeito ao processo administrativo e suas funções, julgue a alternativa CORRETA.
Acerca dos tipos de liderança, julgue as alternativas. I- Na liderança autocrática o líder é centralizador, controlador e impõe ordens ao grupo, impedindo a criatividade e cooperação no trabalho. II- Na liderança liberal existe o envolvimento dos empregados nas decisões que são tomadas pelo líder, pois ele dá espaço para o diálogo e para definir as metas e objetivos. III- Na liderança democrática há plena abertura e confiança nos funcionários, fazendo com que eles tomem suas próprias decisões e definam metas e planos de ação.
O processo decisório pode ser classificado quanto ao nível da decisão que ocorre dentro de um dos três níveis organizacionais: estratégico, tático e operacional. Sendo assim, relacione as colunas.
Planejamento é uma ferramenta importante na condução das organizações. Sobre esse tema, indique a opção INCORRETA.
No que diz respeito ao processo administrativo e suas funções, relacione os termos as suas descrições.
No que diz respeito aos recursos materiais e patrimoniais na administração, julgue as afirmativas: I- A administração dos recursos materiais é a atividade responsável pela gestão do fluxo de materiais; II- A administração de recursos materiais engloba todo fluxo de uma cadeia produtiva, o chamado ciclo produtivo; III- Os recursos materiais tem caráter permanente, já os recursos patrimoniais tem caráter não permanente.
Assinale a alternativa que NÃO contém um dos processos básicos da Gestão de Pessoas.
Acerca da Gestão de Documentos, assinale a alternativa INCORRETA.
Fluxo da comunicação diz respeito à maneira em que a comunicação pode fluir. Ana, recepcionista da Empresa Alfa, envia um e-mail para Maria, sua gestora, nesse exemplo, como classifica-se o fluxo de comunicação:
De acordo com a Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018), são fundamentos da proteção de dados pessoais: I- a publicidade; II- a liberdade de expressão, de informação, de comunicação e de opinião; III- a violabilidade da intimidade, da honra e da imagem; IV- a autodeterminação informativa.
Acerca da Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018), julgue a alternativa INCORRETA:
A Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018) diz que as atividades de tratamento de dados pessoais deverão observar a boa-fé e a alguns princípios. Relacione os princípios abaixo com a sua respectiva descrição.
Os procedimentos previstos na Lei de Acesso à Informação nº 12.527/2011 destinam-se a assegurar o direito fundamental de acesso à informação e devem ser executados em conformidade com os princípios básicos da administração pública e com as algumas diretrizes. Julgue a alternativa INCORRETA acerca dessas diretrizes.
Para efeito da Lei de Acesso à Informação no 12.527/2011, considera-se.

























