Considerando o exposto pelo texto, analise as assertivas a seguir:
I. Pode-se afirmar que o texto é uma crônica, tendo em vista que se trata de uma abordagem pessoal a respeito de um tema cotidiano.
II. A autora apresenta profundo embasamento teórico e científico para suas afirmações, o que se percebe pelas citações que o texto traz.
III. Os ditos populares trazidos pela autora são parcialmente aceitos por ela, que questiona sua validade na contemporaneidade.
Quais estão corretas?
I. Tanto a tirinha quanto o texto abordam a importância do relacionamento consigo mesmo e com os outros.
CONTUDO
II. O texto aborda a valorização de si mesmo, e a tirinha, a empatia com os outros.
A respeito dessas asserções, assinale a alternativa correta.
Assinale a alternativa que indica a correta função sintática do termo “Caríssimo” na linha 01.
Assinale a alternativa que apresenta um trecho retirado do texto em que NÃO se identifique a presença de metáforas.
Assinale a alternativa que indica o sentido correto introduzido pela palavra “Afinal” (l. 12).
Assinale a alternativa que apresenta uma palavra que possa substituir corretamente o vocábulo “dogmas” (l. 20) sem causar alterações significativas ao sentido do trecho em que ocorre.
Sobre a aplicabilidade da Lei Geral de Proteção de Dados (LGPD), Lei n º 13.709/2018, assinale a alternativa correta.
Tendo em vista os aspectos gerais da LGPD, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A Lei preza pela transparência do tratamento de dados pessoais e garante a supressão da liberdade de opinião.
( ) A principal característica da LGPD é a compreensão de que nem todas as pessoas possuem capacidade para se informar de maneira autodeterminada e, por esse motivo, a Lei promove a necessidade da doutrinação informativa.
( ) A livre iniciativa, a livre concorrência e a defesa do consumidor estão entre os fundamentos da disciplina da proteção de dados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Considerando o texto da Constituição Federal de 1988 a respeito da organização do Estado, assinale a alternativa correta.
Entre os temas tratados pela Constituição Federal no bojo dos Direitos e Garantias Fundamentais, estão os partidos políticos. Sobre essa importante forma de manifestação do sistema representativo brasileiro, assinale a alternativa INCORRETA.
Analise as seguintes asserções e a relação proposta entre elas, tendo por referência a Constituição Federal:
I. Apenas o Poder Legislativo Federal pode criar leis que definam crimes e proponham penas.
PORQUE
II. Compete privativamente à União legislar sobre direito penal.
A respeito dessas asserções, assinale a alternativa correta.
Segundo a Lei nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, assinale a alternativa correta.
Analise as seguintes asserções e a relação proposta entre elas, tendo por referência a Lei Federal nº 9.784/1999:
I. A Administração Pública obedecerá, dentre outros, aos princípios da legalidade, finalidade, motivação, razoabilidade, proporcionalidade, moralidade, ampla defesa, contraditório, segurança jurídica, interesse público e eficiência.
PORQUE
II. É dever do administrado perante a Administração, sem prejuízo de outros previstos em ato normativo, proceder com lealdade, urbanidade e boa-fé.
A respeito dessas asserções, assinale a alternativa correta.
Diadorim, servidor público da União, tem dúvidas a respeito de questões relacionadas ao provimento e vacância dos cargos públicos. Nos termos do Regime Jurídico dos Servidores Públicos Civis da União, das autarquias e das fundações públicas federais, assinale a alternativa correta.
Tendo em vista aspectos gerais do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto n º 1.171/1994), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Em 2024, celebrou-se 30 anos da promulgação do Código de Ética. O Decreto tem sido criticado por não mencionar a criação de Comissões de Ética, órgãos tão necessários na atualidade.
( ) No escopo das regras deontológicas do Código de Ética, está a que afirma que ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
( ) O Código de Ética relaciona o custeio da remuneração paga ao servidor – pago por todos – e a moralidade administrativa.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em relação às topologias de redes, analise as assertivas abaixo:
I. Topologia de barramento: Cada nó está vinculado a dois outros nós, e os dados podem fluir bidirecionalmente. No entanto, a falha de um único nó pode desativar toda a rede.
II. Topologia em anel: Cada nó está vinculado a apenas um outro nó, e a transmissão de dados pelas conexões de rede ocorre em uma direção.
III. Topologia em malha: Cada nó está conectado a muitos outros nós; nessa topologia completa, cada nó está conectado a todos os outros nós da rede.
Quais estão corretas?
Analise as seguintes asserções e a relação proposta entre elas:
I. Referente às camadas de rede para configuração, o modelo TCP/IP não inclui as camadas de sessão e apresentação.
PORQUE
II. Não foi percebida qualquer necessidade para elas. As aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, pois elas são pouco usadas na maioria das aplicações.
A respeito dessas asserções, assinale a alternativa correta.
No modelo TCP/IP, a camada de transporte tem a finalidade de permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação. Para isso, dois protocolos de ponta a ponta foram definidos:
• O primeiro deles é orientado à conexão, confiável e assegura a entrega sem erros de um fluxo de bytes originado de uma máquina para qualquer computador na rede interligada. Esse protocolo fragmenta o fluxo de bytes em unidades discretas, transmitindo cada segmento para a camada de Internet. No destino, o processo receptor reorganiza os segmentos recebidos e reconstrói o fluxo de bytes original.
• O segundo, sem conexão e não confiável, é ideal para aplicações que não requerem controle de sequência ou fluxo, permitindo que as próprias aplicações gerenciem essas funções. É amplamente utilizado em consultas isoladas, nas quais há uma solicitação e resposta, como em modelos cliente-servidor, e em aplicações nas quais a entrega imediata é mais importante do que a precisão de entrega, como na transmissão de voz e vídeo.
Assinale a alternativa que contém, correta e respectivamente, as siglas dos protocolos das descrições acima.
Esse tipo de cabeamento utilizado para transmissão é composto por dois fios de cobre encapsulados, geralmente com cerca de 1 mm de espessura, enrolados de forma helicoidal. Isso é feito para evitar que dois fios paralelos formem uma antena simples, o que poderia gerar interferência. Ao trançar os fios, as ondas provenientes de diferentes partes dos fios se cancelam mutuamente, resultando em menor interferência. O sinal é transmitido a partir da diferença de potencial (ddp) entre os dois fios, em vez de uma tensão absoluta. Essa abordagem melhora a imunidade ao ruído externo, pois ele tende a afetar igualmente os dois fios, mantendo a ddp inalterada. A descrição acima se refere a qual tipo de cabeamento?
Analise as seguintes asserções e a relação proposta entre elas:
I. Na topologia lógica de rede, os dispositivos de comunicação são modelados como nós, e as conexões entre os dispositivos são modeladas como links ou linhas que interligam os nós.
PORQUE
II. A topologia física de rede descreve a aparência ou layout físico da rede, incluindo a disposição dos dispositivos, as distâncias entre nós e as interconexões físicas. As taxas de transmissão e os tipos de sinais podem variar entre duas redes, mesmo que suas topologias lógicas sejam idênticas.
A respeito dessas asserções, assinale a alternativa correta.
Sobre redes, analise as seguintes assertivas:
I. Uma LAN é uma rede interconectada, limitada em tamanho e alcance geográfico, que normalmente conecta computadores e dispositivos dentro de um único escritório ou edifício.
II. Uma rede que abrange grandes distâncias, como vários edifícios, cidades ou até países, é chamada de rede de longa distância (WAN).
III. Uma rede em nuvem pode ser uma WAN, e sua infraestrutura é fornecida por um serviço baseado na nuvem. Os recursos e capacidades de rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda.
Quais estão corretas?
Em redes de comunicação de dados, que utilizam comutação de pacotes e serviços não orientados a conexões, a camada de interligação de redes é responsável por garantir que diferentes topologias funcionem corretamente. Essa camada, a mais baixa no modelo, define o que as ligações, como linhas seriais e Ethernet clássica, devem fazer para atender aos requisitos dessa interconexão. Ela atua como uma interface entre os hosts e os meios de transmissão, assegurando a comunicação eficiente entre eles. O trecho se refere à camada:
Na administração de redes, é necessário prover diversos serviços, um deles trata-se de um protocolo de configuração dinâmica de hospedeiros, o qual permite que um hospedeiro obtenha um endereço IP automaticamente, além de adquirir informações adicionais, tais como a máscara de sub-rede, o endereço do roteador de primeiro salto (também conhecido como default gateway) e o endereço do servidor DNS local. O trecho apresenta a descrição de:
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Em relação às Redes Privadas Virtuais (VPNs), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Em vez de alugar linhas de transmissão dedicadas, uma empresa pode usar uma VPN para conectar seus escritórios à Internet, permitindo que as conexões entre os escritórios sejam feitas por enlaces virtuais que utilizam a infraestrutura da Internet.
( ) Comparando com uma rede com enlaces físicos dedicados, uma VPN tem a desvantagem comum da virtualização, não oferecendo flexibilidade na reutilização de recursos.
( ) Uma desvantagem comum das VPNs, relacionada à virtualização, é a falta de controle sobre os recursos subjacentes. Em contraste, em uma linha dedicada, a capacidade é clara e controlada.
( ) Com uma VPN, o desempenho é fixo pela conectividade básica da Internet. A própria rede não pode ser operada com um provedor de serviço de Internet (ISP) comercial, mas precisa de um serviço especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO:
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO:
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de:
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
As estruturas de controle em um algoritmo permitem direcionar o fluxo de execução do programa. Por meio das três estruturas básicas — sequência, seleção e repetição — e sua combinação, é possível criar algoritmos capazes de solucionar diferentes problemas. Nesse sentido, o conjunto de ações primitivas que é executado de maneira linear, ou seja, uma instrução após a outra, na mesma ordem em que foram escritas, de cima para baixo e da esquerda para a direita, sem desvios ou repetições, é o(a):
Sobre a declaração 'import' na linguagem de programação Java, como, por exemplo, "import java.util.Scanner;" analise as assertivas abaixo:
I. É uma declaração que auxilia o compilador a localizar as classes utilizadas no programa.
II. Indica que o programa faz uso de uma classe pré-definida do pacote Java.
III. O compilador não garante que o uso da classe será sempre correto e adequado ao contexto, não sendo necessário nenhum teste adicional.
Quais estão corretas?

























