Dito isso, dentre as frases a seguir, retiradas de obras de Machado de Assis, aquela que contém sinestesia.
Considere o conjunto {17, 27, 36, 48, 64, 75}. O número de subconjuntos com 3 elementos diferentes do conjunto dado tais que a soma dos 3 elementos seja par é:
Um analista legislativo está finalizando a minuta de um projeto de lei no MS Word 365 (BR). Ele precisa enviar o documento para um parecer jurídico, permitindo que o jurista sugira alterações, mas sem que este possa aceitar ou rejeitar as revisões automaticamente, nem modificar o texto original diretamente. Além disso, o documento final deve ser protegido contra a remoção acidental do controle de alterações. Assim, a sequência de ações mais adequada para atender a essa necessidade é habilitar
Um servidor público da ALE-AM, está organizando o acervo digital de uma comissão parlamentar. Ele precisa selecionar os formatos de arquivo mais adequados para diferentes finalidades. Considerando as características técnicas de cada padrão, avalie os tipos de formato de arquivos que o servidor deve organizar. • Documento oficial que deve ser distribuído internamente e externamente, mantendo formatação idêntica em qualquer dispositivo, sem permitir alterações não autorizadas. • Planilha de custos que requer fórmulas complexas, formatação condicional e possibilidade de edição colaborativa em tempo real. • Imagem do brasão institucional para uso no site oficial, necessitando de fundo transparente e alta definição em diferentes tamanhos. • Gravação audiovisual de uma sessão solene que será armazenada e transmitida online, equilibrando qualidade visual e tamanho de arquivo. • Arquivo de áudio de uma entrevista para arquivamento permanente, onde a qualidade original deve ser preservada integralmente. Os tipos de arquivos apresentados são corretamente identificados, respectivamente, pelas seguintes extensões:
O estado do Amazonas apresenta uma rica diversidade de patrimônios históricos, artísticos e culturais que refletem sua formação plural. Manaus se destaca com construções emblemáticas que coexistem com manifestações culturais contemporâneas, como festas e eventos artísticos. Essa multiplicidade de heranças faz do Amazonas um espaço de encontro entre natureza, história e cultura, essencial para compreender a trajetória e a riqueza cultural da região amazônica. Assinale a afirmativa que apresenta corretamente um patrimônio tombado do Amazonas.
De acordo com o Art. 50 da Resolução Legislativa nº 469/2010 – Regimento Interno da Assembleia Legislativa do Estado do Amazonas, avalie se as Comissões Temporárias são: I. especiais. II. de inquérito. III. de representação externa. IV. representativa. Estão corretos os itens
Com base na Resolução Legislativa nº 469/2010 –Regimento Interno da Assembleia Legislativa do Estado do Amazonas, avalie se as seguintes afirmativas a respeito das Lideranças Partidárias, do Colégio de Líderes e dos Blocos Parlamentares são verdadeiras (V) ou falsas (F). ( ) Os Deputados são agrupados por partidos, blocos ou bancadas, cabendo-lhes escolher um líder, que funciona como porta-voz ou interlocutor perante os órgãos da Assembleia. ( ) Cada grupamento parlamentar poderá ter até dois vice-líderes, conforme o número de Deputados, os quais terão os mesmos direitos, vantagens e prerrogativas do líder, salvo quanto ao Chefe de Gabinete de Liderança. ( ) As escolhas e alterações dos grupos e das respectivas lideranças são comunicadas imediatamente à Mesa, devendo ocorrer a primeira indicação, logo após o início da sessão legislativa. Não havendo indicação, o Presidente pode declarar líder provisório o Deputado mais idoso da representação ( ) O chefe do Poder Executivo pode designar o Líder do Governo, e até dois Vice-Líderes, dentre os Deputados que representem a bancada da situação na Assembleia. As afirmativas são, respectivamente,
Em uma rede local, um computador recebeu o IP 192.168.1.25/26. Assinale a opção que indica o intervalo de endereços IP válidos disponíveis para dispositivos nessa sub-rede.
Durante a configuração manual de um equipamento ligado à rede, um técnico informa o endereço IP e máscara corretamente, mas esquece de configurar o gateway padrão. Assinale o efeito mais provável causado por esse esquecimento:
Um usuário relata que em seu computador a impressora de rede não está disponível. O técnico verifica que o IP da impressora foi alterado. Assinale a ação correta para resolver essa situação.
Considere um suporte computacional a sistemas corporativos de uma empresa. Durante o registro de um chamado no sistema de tickets, o técnico deve priorizar o seguinte:
Após solicitação do usuário de uma empresa sobre a ocorrência de um incidente, o técnico de segundo nível identifica que a causa provável é uma falha na infraestrutura de banco de dados hospedado em nuvem, mantido por um provedor externo. Assinale o próximo passo adequado.
Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets. De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
Após vários incidentes de mesma natureza em um sistema legado, o gestor identifica que os técnicos resolvem o problema rapidamente, mas sem registrar os procedimentos. Assinale como isso impacta o processo de atendimento, de acordo com as boas práticas de suporte.
Um usuário relata que não consegue acessar a internet, embora o ícone de rede mostre “Conectado”. O técnico de suporte executa o comando ping 127.0.0.1 e obtém resposta positiva, mas o ping para o gateway padrão falha. Com base nisso, o problema mais provável está
Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080. A ação mais apropriada e imediata é
Um técnico suspeita que um disco exibe erros de leitura e corrupção de metadados no sistema NTFS. O comando apropriado para análise e correção é
Um computador apresenta lentidão extrema logo após o logon. Ao verificar o Gerenciador de Tarefas, o técnico identifica dezenas de programas iniciando automaticamente. A ação mais adequada é
Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada. Assinale qual princípio da segurança da informação é priorizado por essa decisão.
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo. Essa avaliação é justificada porque
Uma empresa coleta dados de clientes para envio de notificações promocionais por e-mail. Segundo a Lei Geral de Proteção de Dados (Lei 13.709/2018), assinale a base legal mais adequada para esse tratamento.
Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado. Assinale o tipo de detecção envolvido nesse procedimento.
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra. A técnica de ataque utilizada foi:
Um sistema que exige senha e envio de código via aplicativo autenticador. Qual categoria de fatores de autenticação está sendo utilizada neste caso?
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo. Essa vulnerabilidade é um exemplo de:
Um usuário da rede Windows pertence ao grupo “Marketing” (com permissão de leitura) e ao grupo “Gestão” (com permissão de leitura e gravação) para uma mesma pasta compartilhada. O acesso efetivo desse usuário a essa pasta será
Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança. Assinale qual das ações abaixo é a mais apropriada.
Em servidores críticos, as atualizações de segurança não podem ser aplicadas automaticamente. Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
Em um sistema Linux, um administrador deseja permitir que o usuário maria tenha, além da permissão de leitura, a permissão de escrita ao arquivo teste.txt, sem alterar o grupo ou dono. Assinale o comando a ser utilizado.
Em um ambiente corporativo, usuários relatam lentidão ao usar o Google Sheets via navegador Chrome, embora outros sites e pacotes do Google funcionem normalmente. O técnico deve primeiro verificar
Um documento do LibreOffice Writer é aberto no Microsoft Word e apresenta desalinhamento de tabelas. Assinale a prática que ajuda a minimizar esse tipo de problema.
Durante o atendimento a diversos usuários de um sistema ERP acessado via navegador, o técnico recebe relatos de lentidão e mensagens de “tempo de resposta excedido” em determinados horários. A análise inicial mostra que a rede local e o servidor web estão operando normalmente. Os relatos são inconsistentes: alguns usuários percebem a falha apenas em navegadores específicos, outros relatam que o problema ocorre em diferentes setores da empresa. Para seguir um método estruturado de diagnóstico, assinale qual deve ser o próximo passo mais adequado do técnico.
Um usuário configura sua conta de e-mail no Outlook utilizando POP3 e percebe que, ao acessar o webmail, as mensagens lidas continuam marcadas como “não lidas”. Assinale a razão dessa ocorrência.































