No período “Os olhos minuciosos (...)”, a palavra sublinhada pode ser substituída, sem prejuízo de sentido, por:
No período “Mas, quando tentamos alcançá-las, elas se esquivam com facilidade.”, a palavra sublinhada pode ser substituída, sem prejuízo de sentido, por:
Em conformidade com o texto, assinalar a alternativa CORRETA:
Conforme a concordância nominal, assinalar a alternativa CORRETA:
Em “Resolvemos o impasse com uma mera decisão.”, a palavra sublinhada pode ser substituída, sem prejuízo de sentido, por:
No período composto por subordinação “Já que está chovendo, ficaremos em casa.”, a oração sublinhada expressa ideia de:
Em relação à flexão de gênero, assinalar a alternativa que apresenta correspondência INCORRETA:
A palavra sublinhada em “Procurava desesperadamente pelo animal perdido.” é classificada como:
Em relação à concordância verbal, assinalar a alternativa CORRETA:
De acordo com as regras gramaticais, um falante pode ter certeza do fato que comunica, pode apresentar dúvida/possibilidade sobre um fato ou pode ordenar que algo se cumpra. Nesse sentido, em relação à apresentação de dúvida/possibilidade, assinalar a alternativa CORRETA:
Na frase “Teve um posicionamento deletério.”, a palavra sublinhada pode ser substituída, sem prejuízo de sentido, por:
Em relação à pontuação, assinalar a alternativa CORRETA:
Em relação aos conceitos de informática, sobre os periféricos de um computador, analisar a sentença abaixo: Os periféricos são dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação entre o usuário e a máquina (1ª parte). Impressora é um exemplo de periférico (2ª parte). O monitor é um exemplo de periférico de entrada (3ª parte). A sentença está:
Sobre o que são exemplos de hardware, analisar os itens abaixo: I. Google Chrome. II. CD. III. Programa editor de texto. Está(ão) CORRETO(S):
Assinalar a alternativa que apresenta um exemplo de software:
Sobre as funcionalidades do Windows 10, analisar a sentença abaixo: Caso esteja tendo problemas com o Windows 10, o usuário pode reinstalá-lo para reestabelecer um estado mais organizado do seu computador (1ª parte). O Windows 10 não deve ser ativado depois de reinstalado (2ª parte). Caso o usuário tenha arquivos que gostaria de salvar, é importante fazer backup deles em um dispositivo de armazenamento externo, antes de realizar a reinstalação do Windows 10 (3ª parte). A sentença está:
Sobre as funcionalidades do Windows 10, alguns dos problemas que podem ocorrer caso o Bluetooth não esteja funcionando são, entre outros: I. O ícone Bluetooth está ausente ou o Bluetooth não pode ser ligado nem desligado. II. O Bluetooth não funciona depois de instalar uma atualização para o Windows 10. III. O Bluetooth não aparece no Gerenciador de Dispositivos e não há nenhum dispositivo desconhecido listado. Está(ão) CORRETO(S):
Sobre o Excel 2010, analisar a sentença abaixo: É possível utilizar a função AutoPreenchimento para facilitar a entrada de dados (1ª parte). A função SE pode ser utilizada para retornar um valor se uma condição for verdadeira, e outro valor se for falsa (2ª parte). Não é possível inserir, em uma célula no Excel 2010, uma fórmula que contém uma função integrada (3ª parte). A sentença está:
Em relação às funcionalidades do Excel 2010, sobre as principais funções, analisar os itens abaixo: I. A função SOMA é utilizada para somar os valores nas células. II. A função PROC pode ser utilizada quando for necessário analisar uma única linha ou coluna e localizar um valor na mesma posição em uma segunda linha ou coluna. III. A função DATA é utilizada para retornar o número de dias entre duas datas. Está(ão) CORRETO(S):
Em relação ao PowerPoint 2010, analisar a sentença abaixo: O tamanho dos slides no PowerPoint 2010 é sempre na proporção 4:3, não podendo ser alterado (1ª parte). Ao importar um slide de uma apresentação para outra, ele se torna uma cópia do original (2ª parte). As alterações feitas na cópia que foi importada não afetam o slide original na outra apresentação (3ª parte). A sentença está:
Em conformidade com a Cartilha de Segurança para Internet, sobre a segurança em dispositivos móveis, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Sobre as funcionalidades do Google Chrome, analisar os itens abaixo: I. Não é possível salvar páginas da Web, quando estiver conectado à internet, para ler mais tarde, quando estiver off-line. II. Para ler uma página salva, basta abrir o arquivo no computador. Ele será aberto no navegador padrão. III. Não é preciso estar on-line para salvar uma página. Está(ão) CORRETO(S):
De acordo com a Constituição Federal, sobre a organização político-administrativa do Estado, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Em conformidade com a Lei Orgânica do Município, sobre as disposições gerais da Administração Pública, assinalar a alternativa CORRETA:
Em conformidade com a Lei nº 9.609/1998, sobre a proteção aos direitos de autor e o registro, analisar a sentença abaixo: Não se aplicam ao programa de computador as disposições relativas aos direitos morais, ressalvado, a qualquer tempo, o direito do autor de reivindicar a paternidade do programa de computador e o direito do autor de opor-se a alterações não autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação (1ª parte). Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de 80 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação (2ª parte). Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia (3ª parte). A sentença está:
De acordo com a Lei nº 12.737/2012, sobre o crime de invasão de dispositivo informático, aumenta-se a pena de um terço à metade se o crime for praticado contra: I. Presidente da República, governadores e prefeitos. II. Presidente do Supremo Tribunal Federal. III. Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Está(ão) CORRETOS:
De acordo com a Lei nº 12.965/2014, sobre a guarda de registros de conexão, em relação à atuação do Poder Público, as iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem: I. Promover a inclusão digital. II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso. III. Fomentar a importação e a circulação de conteúdo estrangeiro. Está(ão) CORRETOS:
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de:
A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:
Considerando-se os diferentes portes de rede de computadores, uma rede de longa distância que abrange uma grande área geográfica, como um País ou Continente, é denominada:
Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: _______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet).
Conforme BONATTI, sobre tecnologias e linguagens utilizadas na construção de websites, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Em relação ao meio de transmissão guiado feito por par trançado, analisar os itens abaixo: I. Um par trançado consiste em dois fios de cobre encapsulados, de pouca espessura, enrolados de forma helicoidal. II. Os pares trançados podem ser usados somente na transmissão de sinais digitais. III. Os enlaces que podem ser usados nos dois sentidos, ao mesmo tempo, são chamados enlaces full-duplex. Está(ão) CORRETO(S):
O TCP (Transmission Control Protocol) tem como uma de suas características a capacidade de impedir o colapso da internet, evitando que ocorra um cenário em que muitas máquinas enviam dados mais rápido do que os nós intermediários conseguem processar, situação em que aconteceriam longas esperas nas filas dos buffers dos roteadores e excessivas perdas de pacotes. Algoritmos como o slow start (inicialização lenta) e o fast retransmit (retransmissão rápida) integram essa característica, que se chama:
De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo: I. É também chamada de criptografia de chave secreta ou única. II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. IV. Exemplos desse método são: RSA, DSA, ECC e Diffie-Hellman. Está(ão) CORRETO(S):
A descrição abaixo se refere a que tipo de memória? Possibilita que a memória principal funcione como um “cache” para o armazenamento secundário (normalmente implementado com discos magnéticos). Esse tipo de memória implementa a tradução do espaço de endereçamento de um programa para os endereços físicos.
































