Um técnico de futebol, após um primeiro tempo difícil, declarou que seu time “ia continuar marcando sob pressão”. Nesse caso, pode-se entender que o time está marcando com pressão sobre si mesmo, em lugar de pressionando o adversário. A frase abaixo, também ligada ao mundo do futebol, que está perfeitamente lógica e coerente é:
Observe a seguinte descrição de um museu: “Do lado de fora e diante da porta central, pude observar a enorme porta, de estilo antigo, de madeira sólida, cercada de um pequeno friso de pedra, talvez por exigência do estilo da época; ao lado, uma série de janelas do mesmo material, que, em função do horário, ainda estavam fechadas. ”Nessa descrição, nem todos os elementos do museu estão presentes; isso ocorre em muitas descrições por diferentes limitações de quem descreve .
No caso desse segmento, a limitação descritiva provém:
Um teólogo francês afirmou: “Vivemos em uma época perigosa. O homem domina a natureza, antes que tenha aprendido adominar a si mesmo. "Sobre esse texto, é correto afirmar que:
Observe a frase de um grande romancista inglês, Chesterton: “Não foi o mundo que piorou. As coberturas jornalísticas é que melhoraram muito.”
Dessa frase, deduz-se que, segundo o pensamento do autor:
Todas as frases abaixo são pensamentos sobre a modernidade; o pensamento que revela uma visão positiva sobre esse tema é:
De cada uma das manchetes abaixo, sugerimos uma inferência.
A inferência é adequada em:
Em todas as frases abaixo há um conector sublinhado; aquele que apresenta o seu valor semântico perfeitamente indicado é:
Para os jornais, os títulos das matérias devem seguir regras na sua formulação; nas opções abaixo aparecem as regras e, em seguida, o título de uma reportagem ou notícia. A opção em que a regra inicial foi seguida corretamente pelo título é:
Em todos os textos abaixo aparecem estrangeirismos, com sua tradução indispensável entre parênteses; aquela frase cuja tradução está correta é:
Observe as duas frases a seguir.
A – Os professores decidiram entrar em greve a partir de hoje.
B – A Prefeitura concedeu aumento aos professores anteontem.
Se juntássemos de forma coerente as duas frases em um só período, a melhor forma seria:
Todas as frases abaixo mostram a presença da conjunção OU; aquela frase em que ela tem valor de adição é:
Todas as frases abaixo têm por tema a economia; a frase quem ostra simultaneamente uma visão negativa da economia e a utilização de vocábulos do campo lexical da economia é:
Quando um ato comunicativo não se realiza de forma adequada, isso pode ser explicado por problemas de um dos fatores presentes nesse ato. Observe o caso a seguir. Roberto chegou atrasado ao cinema e não pôde compreender por que a heroína do filme recusou a casar-se com o campeão mundial de skate. Aponte a razão da falha na comunicação:
“Certos gêneros de filmes (os filmes de terror ou de ficção científica, por exemplo) criam um grande estresse no espectador.”
Na frase acima, a preocupação com a objetividade e a clareza da mensagem faz com que o enunciador apele para a seguinte estratégia:
A frase abaixo que mostra conteúdo informativo mais completo e claro é:
O Banestes possui um Guia de Conduta Ética, aplicável a todos os administradores, membros de conselhos e comitês, empregados, estagiários e prestadores de serviços do SFB (Sistema Financeiro Banestes).
De acordo com o guia, o princípio da prudência delimita que o profissional deve:
O Sistema Financeiro Nacional (SFN) é o conjunto de instituições e instrumentos que possibilitam a transferência de recursos entre os agentes econômicos superavitários e os deficitários.
Essa transferência é possível por conta:
Amparado pelo Conselho Monetário Nacional (CMN), o Banco Central do Brasil (BCB) tem por uma de suas atribuições:
Por meio da Lei nº 9.613/1998, o Brasil regulamentou pelaprimeira vez a prática de lavagem de dinheiro ou ocultação de bens.
Dentre os delitos que configuram esse crime, encontra(m)-se:
O Comitê de Política Monetária (Copom) do Banco Central do Brasil tem por principais objetivos: i) estabelecer as diretrizes da política monetária; e ii) definir a meta da taxa de juros básica no Brasil e seu eventual viés. Para a consecução do objetivo ii), dada a decisão do Copom, o Banco Central do Brasil:
Em 22 de setembro de 2021, o Copom aumentou a meta da taxa Selic para 6,25% ao ano. Em termos práticos, isso significa que a mesa de operações de mercado aberto do Banco Central deve atuar para que a Selic diária fique próxima dessa meta. Se a Selic diária estiver em 8% num certo dia, a mesa de operações do Banco Central deve:
O Sistema Financeiro Nacional possui órgãos normativos, entidades supervisoras e operadores. Os órgãos normativos, além do Conselho Nacional de Seguros Privados (CNSP), incluem:
O Banco Central do Brasil, em comunicado de novembro de 2017, alertou para questões relacionadas à conversibilidade e lastro das chamadas cripto moedas ou moedas virtuais, destacando que não é responsável por regular, autorizar ou supervisionar o seu uso. Assim, é correto afirmar que seu valor:
Em nosso país, as áreas de terrenos são medidas com unidades diversas, como, por exemplo, o hectare que corresponde a10.000 m2; o alqueire paulista, a 24.000 m2; e o alqueire do Norte, a 27.000 m2.
Um terreno de 17 alqueires do Norte excede um de 18 alqueires paulistas em:
A frase a seguir é um conhecido ditado popular:
“Se não tem cão então caça com gato".
Uma frase logicamente equivalente é:
Um escritório de investimentos possui 86 clientes que são atendidos por 6 consultores. Cada consultor deve atender a no mínimo 9 e no máximo 20 clientes.
É correto concluir que:
Hugo, Lauro e Mário são funcionários de um escritório de investimentos e trabalham com áreas diferentes: um trabalha com mercado de ações, outro com previdência e outro com multimercado.
Dentre as afirmativas abaixo, somente uma é verdadeira:
Em uma empresa há funcionários homens e mulheres, alguns com curso superior, outros não. Sabe-se que:
• 65% dos funcionários são homens;
• entre os funcionários sem curso superior, dois terços são homens;
• um quinto das mulheres têm curso superior.
Nessa empresa, a porcentagem de homens com curso superior é:
Considere como verdadeiras as sentenças a seguir.. Se Priscila é paulista, então Joel é capixaba.. Se Gabriela não é carioca, então Joel não é capixaba.. Se Gabriela é carioca, então Priscila não é paulista.
É correto deduzir que:
Alda tem 222 bolinhas numeradas, cada uma com um número inteiro positivo diferente. Há 87 bolinhas com números pares e as demais têm números ímpares. Alda, então, forma 111 grupinhos com duas bolinhas cada um. Há exatamente 37 grupinhos em que as duas bolinhas têm números ímpares.
O número de grupinhos que tem duas bolinhas com números pares é:
Considere a sequência dos 120 anagramas da palavra BANCO escritos em ordem alfabética.
O anagrama CANBO ocupa a posição de número:
A média e a mediana de 5 números reais são, respectivamente,17 e 23.A diferença entre o maior e o menor desses 5 números é, no mínimo, igual a:
Considere um processo de ordenação dos elementos do array
[16,8,6,14,12,4]
em ordem crescente. Supõe-se um algoritmo que percorra oarray repetidamente até que esteja ordenado, sem utilização de memória auxiliar para os elementos do array (in place).
A lista a seguir mostra a disposição dos elementos no array após cada ciclo de iteração.
[8, 6, 14, 12, 4, 16]
[6, 8, 12, 4, 14, 16]
[6, 8, 4, 12, 14, 16]
[6, 4, 8, 12, 14, 16]
[4, 6, 8, 12, 14, 16]
Nesse caso, é correto concluir que foi utilizado o algoritmo:
Considere a propriedade de Isolamento das transações ACID nos sistemas gerenciadores de bancos de dados. Um mecanismo usualmente empregado para garantir a integridade dos dados em operações concorrentes atua por meio de operações de:
João pretende armazenar uma coleção de dados referentes acerca de um milhão de pessoas. Cada pessoa tem como chave de acesso um número inteiro sequencial, que não se repete.
Empregando uma estrutura de Tabela Hash, João conseguiria obter, praticamente, acesso com complexidade:
Considere o comando JavaScript a seguir.
document.getElementById('demo').innerHTML = Date()
Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:
No contexto das aplicações web, Ajax é uma tecnologia que destina-se primordialmente a:
Considere um banco de dados que contém uma tabela com os atributos CPF, Nome, RG e Endereço, com milhões de registros. Sabe-se que cada pessoa tem seus próprios CPF e RG e um único nome, embora possa haver homônimos. Sendo assim, a dependência funcional que NÃO existe entre os atributos dessa tabela é:
No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:
Considere a representação de números decimais inteiros na notação binária de complemento a dois.
Numa palavra de 6 bits, o número -31 seria representado como:
Num ambiente Oracle, considere o acionamento de um utilitário por meio do prompt de comando, como exibido a seguir.
% rman
RMAN> CONNECT TARGET SYS@prod
É correto afirmar que o comando disparado refere-se ao(s):
Nos ambientes de bancos de dados corporativos de alta disponibilidade, o termo failover refere-se:
Com referência à sintaxe do formato XML, um elemento (XML element) pode conter:
Considere o código Python a seguir.
def F(a, b, c):
for k in range(a,b):
print k ** c
Dado que uma execução da função F exibiu os números
16, 9, 4, 1, 0, 1,
é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:
Antônio recebeu uma mensagem SMS supostamente enviada ela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida. Para evitar essa ameaça de segurança, é necessário:
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos. A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado. O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Sobre funções de um Proxy Reverso, analise os itens a seguir.
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras. Sobre redes VPN, é correto afirmar que:
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
A Lei Geral de Proteção de Dados Pessoais (LGPD) em vigor no Brasil tem por fundamento o respeito à privacidade e autodeterminação informativa. Segundo a legislação brasileira, a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é denominada:
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação. A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
































