O texto apresenta uma perspectiva amorosa baseada
Assinale a opção que não apresenta uma causa para o distanciamento dos amantes.
Na frase “Ele procurava e não via”, o conectivo destacado tem o valor de
Na frase “Até que tudo se transformou em não”, assinale a alternativa incorreta sobre o elemento em destaque.
Sobre a linguagem utilizada no texto, pode-se afirmar que
Observe a frase “Ela não via que ele não vira” e julgue as sentenças. I. O segundo verbo, no passado, marca uma anterioridade em relação ao primeiro, também no passado. II. Há uma concomitância temporal entre os dois verbos, já que ambos estão no passado. III. Trata-se do verbo ver conjugado no pretérito imperfeito e pretérito mais-que-perfeito, respectivamente. IV. O passado contínuo, inscrito pelo primeiro verbo, intensifica a oposição do trecho, em contraste ao segundo verbo, no futuro. Está correto o que se afirma em
Assinale a opção que apresenta sujeito expresso na oração.
Em “a boca ficando um pouco mais seca de admiração”, a locução destacada tem valor de
A crase em “eles respiravam de antemão o ar que estava à frente” se justifica, pois
Alguns elementos linguísticos funcionam como dêiticos, ou seja, sua referência não está necessariamente no texto. Assinale a opção em que se percebe o uso de elementos dêiticos.
Na segunda-feira, João fez a seguinte afirmação: “Se Maria viajou ontem, então estou de plantão depois de amanhã”. Se reposicionada temporalmente para o dia seguinte, terça-feira, então uma afirmação logicamente equivalente à afirmação feita por João na segunda-feira seria
Originalmente, o preço de um produto era igual a P. Deseja-se obter o novo preço do produto ao final da aplicação, em incidência composta, de dois descontos sucessivos, o primeiro de 15% e o segundo de 5%. Para isso, basta multiplicar P por
Duas urnas, A e B, estão dispostas lado a lado. No interior de cada uma das urnas há 6 bolas idênticas, exceto por suas cores. Na urna A, há 4 bolas azuis e 2 bolas verdes e, na urna B, há 2 bolas azuis e 4 bolas verdes. Uma bola será retirada ao acaso da urna A. Se a bola for verde, então ela será colocada sobre uma mesa, uma bola será retirada ao acaso da urna B e também será colocada sobre a mesa. Se a bola retirada da urna A for azul, então ela será inserida na urna B, a urna será sacudida e duas bolas serão retiradas ao acaso da urna B. As duas bolas retiradas da urna B serão colocadas sobre a mesa. Qual é a probabilidade de que, ao final, duas bolas azuis estejam sobre a mesa?
Os compartimentos de um armário se dispõem como uma matriz n x n, n > 2. Em cada um dos n² compartimentos do armário será colocada uma única bola que é, necessariamente, toda branca ou toda preta. As bolas colocadas em compartimentos adjacentes de uma mesma linha ou de uma mesma coluna deverão ter cores diferentes. A figura a seguir mostra o exemplo da disposição matricial do armário quando n = 6, e destaca a diagonal principal (na cor cinza claro) e a diagonal secundária (na cor cinza escuro). Todas as bolas que ocuparão essas duas diagonais terão a mesma cor quando, e apenas quando, n for
O tempo médio de trâmite processual no setor previdenciário de uma empresa era de 2 anos e 5 meses. Todos os funcionários do setor trabalham em um mesmo ritmo, mas, recentemente, o número de funcionários foi reduzido em 25%. Diante da manutenção do ritmo individual de trabalho e da redução do número de funcionários, espera-se que o tempo médio de trâmite processual no setor passe a ser mais próximo de
Maria fez uma afirmação sobre o carro de João e sobre o número de pessoas que estariam em seu interior. Ela disse: “O carro de João é azul ou verde e há, no máximo, 3 pessoas no carro”. Verificou-se, no entanto, que tal afirmação é falsa. Portanto, o carro de João
Uma distribuição é formada por seis dados distintos, já dispostos em ordem crescente: 6; 11; x; 14; 15; y. Sabe-se que a mediana da distribuição é um número natural e que a média aritmética da distribuição é igual a 15. O valor de x + y é
A seguir são apresentados dois números racionais, cujas representações no sistema decimal são dízimas periódicas: X = 0,84̅̅̅̅=0,8484 … Y = 0,48̅̅̅̅=0,4848 … A soma X + Y é igual a
Um mapa foi disposto sobre o plano cartesiano xy e representou a localização de dois pontos turísticos pelos pontos A(1, -2) e B(3,4). As coordenadas do ponto do segmento que liga os pontos A e B, e que é equidistante desses dois pontos, é
Considere os seguintes dois subconjuntos do plano cartesiano xy: A={(x,y)/x∈[−3,1] e y∈[3,5]} B={(x,y)/x∈[−2,2] e y∈[1,4]} O conjunto A∩B é definido por:
O Microsoft Excel 365 BR oferece como recurso fórmulas que automatizam tarefas. Cada função possui finalidade específica e comportamento próprio, não devendo ser confundidas entre si. No âmbito do software Microsoft Excel 365 BR, a função
Considerando a família de protocolos da arquitetura TCP/IP, assinale a opção que corretamente apresenta o protocolo que implementa a técnica de "lease" ou "leasing", na qual a concessão de um endereço IP pelo servidor a um cliente deve ser renovada antes de expirada.
O Registro do Windows organiza informações do sistema e dos usuários em uma estrutura hierárquica. Considerando a forma como o registro é estruturado, assinale a opção correta.
No que concerne aos conceitos relacionados a redes de computadores, assinale a alternativa que apresenta uma associação incorreta.
No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco. 1. Cavalo de troia (trojan horse) 2. Verme (worm) 3. Bomba lógica (logic bomb) 4. Zumbi (zombie, bot) ( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados. ( ) Malware ativado por condição predefinida após período hibernado. ( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido. ( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade. Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.
Based on the text, mark the statements below as TRUE (T) or FALSE (F).
The idiom in “bear the brunt of climate change impacts” (1st paragraph) means to:
“Yet” in “yet contribute the least” (1st paragraph) introduces an idea of:
The verb in “efforts to tackle climate change” (3rd paragraph) is semantically equivalent to:
The modal verb in “They should be engaged as partners” (5th paragraph) indicates a(n):
Um administrador de sistemas gerencia um ambiente VMware vSphere 8.x e precisa implementar uma solução para garantir a alta disponibilidade das máquinas virtuais (VMs) em caso de falha de um host ESXi. A configuração deve permitir a reinicialização automática das VMs afetadas em hosts saudáveis no mesmo cluster, sem a necessidade de intervenção manual. Assinale a opção que apresenta a funcionalidade do vSphere que deve ser configurada para atender a esse requisito.
No contexto da administração do armazenamento em um ambiente VMware vSphere, o recurso que permite o provisionamento eficiente de espaço em disco para máquinas virtuais, onde o espaço físico é alocado, apenas quando efetivamente utilizado pelo sistema operacional convidado, e não no momento da criação do disco virtual denomina-se
Em um ambiente de produção de banco de dados, o Administrador de Banco de Dados (DBA) planeja uma estratégia de recuperação de desastres. O objetivo principal é garantir o menor tempo de inatividade (RTO - Recovery Time Objective) e a mínima perda de dados (RPO - Recovery Point Objective) possíveis. Assinale a opção que apresenta as abordagens de backup e recuperação mais adequadas para atender a esses requisitos rigorosos em um sistema de missão crítica.
Uma empresa está adotando uma nova política de gerenciamento de licenças de software para garantir a conformidade legal e otimizar custos. Um dos principais desafios é o controle de licenças de software comercial que são instaladas e utilizadas em múltiplos servidores. Assinale a opção que apresenta a prática que é fundamental para uma administração eficaz de licenças de software (Software Asset Management - SAM) neste cenário.
Analise o seguinte trecho de código em linguagem C: Assinale a opção que apresenta a saída impressa pelo programa quando executado.
Considere as seguintes definições de enum e struct em C: Assinale a opção que apresenta a saída impressa pelo programa quando executado.
Em um banco de dados MySQL, o otimizador de consultas decide qual é a melhor forma de executar uma query. Para analisar o plano de execução e identificar gargalos de performance, assinale a opção que apresenta o comando SQL que é utilizado, e informação específica que pode indicar a necessidade de criação de um índice.
Para combater o spam e, principalmente, o phishing (fraude de identidade em e-mail), foram desenvolvidos métodos de autenticação que verificam a legitimidade do remetente. Assinale a opção que descreve corretamente o papel do DMARC (Domain-based Message Authentication, Reporting and Conformance) nesse processo.
Os princípios fundamentais da segurança da informação, frequentemente referidos pela sigla CID, expandiram-se para incluir outros pilares essenciais em abordagens modernas, como a autenticidade e o não repúdio. A integridade é um desses pilares cruciais. Assinale a opção que descreve corretamente o conceito de integridade na segurança da informação.
Uma empresa de médio porte sofreu um ataque cibernético devastador. Os invasores criptografaram todos os arquivos críticos da rede e exigiram um pagamento em criptomoedas para fornecer a chave de descriptografia, sob a ameaça de perda permanente dos dados. A empresa ficou com seus serviços indisponíveis por vários dias e sofreu grandes prejuízos financeiros. Assinale a opção que apresenta corretamente o ataque cibernético que foi utilizado nesse cenário descrito.
Em um ambiente de rede corporativa, um administrador de segurança implementou um Sistema de Detecção de Intrusão (IDS), baseado em anomalias para identificar ameaças internas e ataques de dia zero. Assinale a opção que apresenta a principal desvantagem que esse administrador, provavelmente enfrentará em comparação com um IDS baseado em assinaturas, e o motivo.
Em um ambiente de servidor multiusuário e multitarefa, o administrador de sistemas precisa garantir que processos interativos (que exigem resposta rápida ao usuário) tenham prioridade sobre processos em background (que realizam tarefas longas e não urgentes). Assinale a opção que apresenta o algoritmo de escalonamento de CPU, ou conceito relacionado, que é mais adequado para atingir esse objetivo de forma eficiente em um sistema operacional moderno.
Um sistema operacional utiliza paginação para gerenciar a memória virtual. O administrador do sistema observa um desempenho significativamente degradado, com a CPU gastando a maior parte do tempo trocando páginas entre a memória principal (RAM) e o disco, em vez de executar instruções úteis dos programas. Esse fenômeno é conhecido como
A API de Streams do Java 8 introduziu uma nova forma de processar coleções de dados de maneira declarativa e, opcionalmente, paralela. Considere o seguinte trecho de código: Assinale a opção que apresenta o valor da variável resultado, após a execução deste código.
Em um ambiente Linux, o administrador de sistemas precisa iniciar um processo de backup de dados de grande volume, mas deseja garantir que ele não consuma recursos de CPU excessivamente e não prejudique o desempenho de outras aplicações críticas em execução. Assinale a opção que apresenta corretamente o comando, ou combinação de comandos, que devem ser utilizados para iniciar o processo backup_script.sh, com a menor prioridade de execução possível.
Em sistemas operacionais modernos, as políticas de escalonamento preemptivo permitem que o sistema interrompa um processo em execução para ceder a CPU a outro processo, baseando-se em determinados critérios. Um algoritmo clássico que utiliza a preempção por meio de fatias de tempo (quantum) é o Round Robin (RR). Nesse contexto, é correto afirmar que
No contexto de sistemas operacionais modernos, a memória virtual é uma técnica crucial que permite a execução de programas maiores do que a memória física (RAM) disponível, utilizando parte do espaço do disco rígido como extensão da RAM. Assinale a opção que descreve corretamente o principal objetivo ou uma característica fundamental da memória virtual.
O método de alocação contígua aloca blocos de disco adjacentes (sequenciais) para um arquivo. Embora esse método proporcione um desempenho de acesso sequencial excelente, ele apresenta um grande desafio na prática diária de um sistema de arquivos com muitas operações de criação e exclusão de arquivos. Assinale a opção que descreve esse principal desafio.
Em um ambiente de data center, o administrador de sistemas precisa implementar uma solução de armazenamento que combine bom desempenho de leitura e escrita, eficiência no uso do espaço de armazenamento e capacidade de tolerar a falha de dois discos simultaneamente sem perda de dados. Assinale a opção que apresenta o nível de RAID padrão que atende a esses requisitos específicos.
Uma das principais características de um dispositivo NAS é a sua facilidade de implementação e gerenciamento. O dispositivo é essencialmente um servidor de arquivos simplificado, que abstrai a complexidade do sistema de arquivos subjacente do usuário final. Em relação ao sistema de arquivos, o NAS gerencia o armazenamento de dados em seus discos rígidos internos. Assinale a opção que descreve com mais precisão como o sistema de arquivos é gerenciado em um dispositivo NAS típico.
Uma empresa implementou uma política de backup semanal que consiste em um backup completo (Full) todo domingo e backups incrementais (Incremental) de segunda a sábado. Ocorreu uma falha catastrófica no servidor na quinta-feira, às 15h. Para restaurar o sistema ao estado mais recente possível, o procedimento que o administrador de sistemas deverá seguir e a principal desvantagem desse método são
Durante a definição da Política de Continuidade de Negócios de uma organização, a equipe de TI estabeleceu que o RPO (Recovery Point Objective) para um sistema crítico de gestão financeira deve ser de, no máximo, 1 hora. Assinale a opção que apresenta a implicação técnica direta dessa definição para a estratégia de backup desse sistema.
Uma empresa necessita que seus funcionários de filiais acessem e executem um software de gestão específico que está instalado apenas no servidor principal localizado na matriz. O objetivo é que a aplicação seja executada no servidor, e apenas a interface gráfica seja transmitida para os computadores clientes, que podem ter hardware limitado. Assinale a opção que apresenta o serviço de função de servidor que é o mais apropriado para essa situação.
No contexto de gerenciamento de banco de dados relacional (RDBMS), as transações devem aderir às propriedades ACID para garantir a integridade e consistência dos dados, mesmo em caso de falhas no sistema. Assinale a opção que descreve corretamente a propriedade da Isolamento (Isolation).
A assinatura digital é um mecanismo crucial na segurança da informação que utiliza a criptografia assimétrica para garantir determinados princípios. Assinale a opção que descreve incorretamente um dos princípios fundamentais da segurança da informação, garantidos tecnicamente pelo uso de uma assinatura digital válida, atrelada a um certificado digital emitido por uma Autoridade Certificadora (AC).
Os certificados digitais no padrão ICP-Brasil são classificados em diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo possui características específicas quanto ao seu armazenamento e nível de segurança. A principal diferença prática entre um certificado tipo A1 e um tipo A3 reside no local onde a chave privada é gerada e armazenada. Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.
O Maven é baseado em um conceito central de fases de ciclo de vida (lifecycle phases). Considere o ciclo de vida padrão (default). Assinale a opção que apresenta a sequência correta e obrigatória de fases que são executadas quando o comando mvn install é invocado na linha de comando.
Em um repositório Git local, o fluxo de trabalho básico envolve três áreas conceituais principais: Diretório de Trabalho (Working Directory), Área de Staging (Staging Area, ou Index) e Repositório Git (Git Directory/Repository). Considere que você modificou um arquivo existente (projeto.txt) no seu Diretório de Trabalho. Para que as alterações realizadas no arquivo sejam registradas permanentemente no histórico do repositório local, a sequência correta de comandos é:
Considere o seguinte código Python: A saída produzida pelo código é:
O Android passou por uma mudança significativa em seu ambiente de tempo de execução (runtime). Nas versões mais antigas (até o Android KitKat), a Dalvik Virtual Machine era utilizada para executar o bytecode dos aplicativos. A partir do Android Lollipop, um novo ambiente foi introduzido para substituir a Dalvik, oferecendo melhor desempenho e eficiência. O ambiente de tempo de execução que substituiu a Dalvik Virtual Machine no Android e a principal técnica de compilação que ele emprega são, respectivamente,























