No primeiro parágrafo do texto, o termo “versão bastarda” (linha 03) refere-se ao:
O uso do pronome destacado na frase: "Me refiro ao estrago que a brigada de guardiães da 'norma curta'" (linha 04) constitui:
A partir da leitura do texto, é correto afirmar que o termo “norma curta” (linha 04) é utilizado para:
A partir da leitura do segundo parágrafo, podemos inferir que o autor:
Como o uso do "a gente", comentado no trecho: "Usar 'a gente' no lugar de 'nós' (...) é um dos sinais da suposta deterioração da língua..." (linhas 09-10), constitui também sinal da suposta deterioração da língua empregar:
No trecho “A gente sabe que no fundo está errado, que isso de 'a gente' é um troço informal” (linhas 16-17), o termo em destaque tem a função de:
No trecho "como se só coubesse nela o livresco" (linhas 20-21), o sufixo é utilizado em "livresco" para expressar o sentido de:
Assinale a alternativa em que a função sintática do termo destacado está indicada corretamente.
Assinale a alternativa que reescreve corretamente, em registro formal escrito, o trecho do texto indicado.
Ao defender o uso de “a gente”, o autor utiliza recursos diversificados em sua argumentação. Assinale a alternativa que avalia corretamente os recursos persuasivos utilizados no texto.
Segundo o disposto na Lei nº 14.133/21, são modalidades de licitação:
Segundo a Lei nº 14.133/2021, que dispõe sobre diferentes modalidades de licitação, assinale a alternativa correta quanto às modalidades apresentadas e suas características.
Nos termos do Art. 2º, parágrafo único, alínea c, do Estatuto da Universidade Federal do Ceará, aprovado pelo Conselho Nacional de Educação, conforme Parecer nº 62/99, da Câmara de Educação Superior e atualizado pelo Provimento no 01/CONSUNI, de 23 de agosto de 2023, assinale a alternativa que se refere à autonomia de gestão patrimonial e financeira da UFC.
O Brasil é organizado político-administrativamente pela União, Estados, Distrito Federal e Municípios. Todos com competências delimitadas, nos termos da Constituição Federal de 1988. É competência comum da União, dos Estados, Distrito Federal e Municípios o disposto somente na alternativa:
Patrícia, servidora pública da UFC, recebeu de sua chefia imediata a determinação para aprimorar o sistema de proteção de dados pessoais sensíveis. Sem entender a determinação da sua chefia, resolveu consultar a Lei Geral de Proteção de Dados (LGPD), que considera como dado pessoal sensível:
Conforme preconiza o Decreto nº 1.171/94, que aprovou o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, a pena aplicável pela Comissão de Ética, que constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do servidor público faltoso, é:
Segundo o disposto no Estatuto da UFC, assinale a alternativa correta no que concerne somente às competências do Conselho Universitário.
Para fins da aplicação do disposto no Art. 2º da Lei nº 14.681/2023, pode-se afirmar que:
Samantha é servidora estável ocupante de cargo de nível médio do Tribunal Regional Eleitoral do Ceará (TRE) com jornada diária de 6 (seis) horas e 30 (trinta) horas semanais. Fez concurso para docente na Universidade Federal do Ceará com jornada de 20 (vinte) horas semanais. Sobre a situação, pode-se afirmar que:
Segundo o disposto na Lei nº 8.112/90, são formas simultaneamente de provimento e de vacância de cargo público:
No Brasil, a Lei Nº 13.709, de 14 de agosto de 2018, conhecida como a Lei Geral de Proteção de Dados Pessoais (LGPD), dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural, ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Para os fins desta Lei, são considerados agentes de tratamento:
A Lei Geral de Proteção de Dados Pessoais (LGPD) aplica-se a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados. Assinale a alternativa que apresenta uma exceção à aplicação da LGPD.
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica. No Brasil, as assinaturas eletrônicas são válidas e reconhecidas legalmente através da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). O uso de assinatura digital permite a garantia das seguintes propriedades de segurança da informação:
O sigilo de uma informação a um terceiro pode ser alcançado através da aplicação de um dos seguintes métodos: pela ocultação de sua existência, disfarçando a informação em outra mensagem; ou pela aplicação de uma série de transformações sobre a informação sigilosa, tornando-a ininteligível. Um grau ainda maior de sigilo pode ser alcançado ao combinar os dois métodos. Os métodos mencionados são, respectivamente:
Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:
Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.
O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.
“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.” Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
De acordo com o Glossário de Segurança da Informação, do Gabinete de Segurança Institucional da Presidência da República, a Negação de Serviço Distribuída (DDoS) é “uma atividade maliciosa, coordenada e distribuída, em que um conjunto de computadores ou de dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet”. Marque a alternativa que apresenta medidas que podem ser utilizadas para mitigar ataques de DDoS.
























