Com base nas reflexões da articulista, é possível inferir que, para 2025, ela deseja:
Analise os pares de verbos em letras maiúsculas no texto. Em seguida, marque a alternativa que identifica, dentre esses pares, os verbos flexionados segundo a concordância padrão, diante do contexto sintático em que foram empregados.
Dentre os vocábulos "interdependentes", "irremediavelmente", "independentemente" e "superioridade", é(são) proparoxítono(s):
As vírgulas empregadas em todas as ocorrências de "caro 2025" e de "querido 2025" no texto são obrigatórias, pois:
A lacuna inserida no terceiro parágrafo do texto deve ser preenchida por uma expressão de função relativa. Assinale a alternativa que apresenta uma expressão adequada ao contexto, segundo a norma padrão da língua portuguesa.
No contexto em que é utilizada no penúltimo parágrafo do texto, a expressão "sob seus auspícios" significa:
Durante todo o artigo, é possível notar que a autora faz projeções e profere desejos, enunciados que se apoiam, linguisticamente, no uso do modo verbal subjuntivo. Em qual dos trechos a seguir NÃO se pode ver a utilização de tal modo verbal?
Com base na leitura geral do artigo, é possível afirmar que o sentimento da autora perante o ano que se inicia é de:
Seja o número 100, o qual é aumentado em 10% a cada 20 minutos. Sabe-se que esse aumento sempre se dá com o valor imediatamente anterior à respectiva passagem do intervalo de tempo. Nesse sentido, quanto tempo mínimo seria necessário para que o número 100 ultrapasse 200, considerando somente intervalos inteiros de 20 minutos?
Uma taxa sofre alterações semanais, seguindo o resultado de um sorteio eletrônico. Há duas especificações: sempre que o sorteio resultar em aumento superior a 15%, deve-se considerar 3% a menos; e sempre que o sorteio resultar em redução inferior a 5%, deve-se considerar 3% a mais. Acompanhe os resultados dos sorteios durante 6 semanas: Semana 1: Aumento de 23% Semana 2: Redução de 2% Semana 3: Aumento de 10% Semana 4: Redução de 10% Semana 5: Aumento de 15% Semana 6: Redução de 5%. Sabendo-se que os aumentos e as reduções são aplicados no valor da taxa na semana anterior, e que antes da Semana 1 custava R$ 100,00, qual é o valor da taxa após a redução da Semana 6, aproximadamente?
Uma empresa possui um capital de investimento dividido em três setores: 50% do capital está no setor administrativo, 30% no setor de vendas e o restante no setor de produção. No final do ano, o setor de vendas recebeu um aumento de 20% no capital investido, enquanto o setor de produção sofreu uma redução de 25%. Após essas mudanças, o capital total da empresa passou a ser de R$ 990.000,00. Qual era, aproximadamente, o capital inicial da empresa?
Em uma pesquisa sobre o uso de aplicativos de transporte, constatou-se que, em uma cidade, 200 pessoas utilizam ao menos um dos aplicativos: "Uber", "99" ou "Cabify". Dentre elas, 60 pessoas usam apenas o "Uber"; 30 pessoas usam apenas o "99"; 20 pessoas usam apenas o "Cabify"; 30 pessoas usam tanto "Uber" quanto "Cabify"; 10 pessoas usam os três aplicativos simultaneamente. Seja X o número de pessoas que utilizam os aplicativos "Uber" e "99" simultaneamente; Y o número de pessoas que utilizam os aplicativos "99" e "Cabify" simultaneamente, e Z o número de pessoas que não usam nenhum dos três aplicativos, então o valor de X+2Y+3Z é:
Em uma conferência, 120 participantes foram divididos em três grupos: A, B e C. O grupo A possui do total de participantes, enquanto o grupo B possui do total. O restante dos participantes foi alocado para o grupo C. Após uma reavaliação, decidiu-se transferir dos participantes do grupo A para o grupo B e, logo após, dos participantes do grupo B para o grupo C. Ao final dessas transferências, quantos participantes ficaram no grupo C?
No Microsoft Word 2019, ao inserir uma imagem em um documento, é possível ajustá-la conforme a necessidade utilizando as ferramentas de edição disponíveis na guia "Formatar". Qual das alternativas abaixo descreve corretamente uma combinação de ações para redimensionar a imagem mantendo sua proporção e, posteriormente, aplicar uma borda arredondada?
No Google Drive, é possível realizar várias ações para organizar, compartilhar e gerenciar documentos e arquivos. Assinale a alternativa correta sobre as funcionalidades do Google Drive:
Os operadores de pesquisa permitem refinar resultados e localizar informações específicas com maior eficiência. Sobre o uso desses operadores, analise as assertivas abaixo: I. O uso de aspas (") em uma pesquisa garante que o mecanismo de busca retorne apenas resultados que contenham a frase exata digitada. II. O operador OR permite combinar palavras ou frases diferentes na mesma pesquisa, exibindo resultados que incluam qualquer uma das opções. III. O hífen (-) é usado para destacar palavras-chave importantes, priorizando-as nos resultados. IV. O asterisco (*) funciona como um curinga, permitindo encontrar variações de palavras em uma pesquisa. Das assertivas, é correto afirmar que:
No navegador Microsoft Edge, o atalho __________ permite capturar uma área específica da tela diretamente pelo Edge, abrindo a ferramenta integrada de captura para salvar ou copiar a imagem. Esse recurso é útil para capturar partes específicas de páginas web. Qual alternativa preenche, CORRETAMENTE, a lacuna?
Com base no Estatuto dos Servidores Públicos Municipais do Município de Cariacica/ES, analise as afirmativas abaixo: I. O regime de teletrabalho constitui um direito do servidor público, sendo possível exigir sua adoção independentemente da conveniência e do interesse da Administração. II. O regime de teletrabalho é facultativo para os servidores, sendo regulamentado pelo respectivo Poder Municipal, e deve ser aplicado com base na conveniência e no interesse do serviço. III. O teletrabalho, entre outros objetivos, visa aumentar a produtividade, melhorar a qualidade de vida dos servidores, e estimular o desenvolvimento do trabalho criativo e de inovações. IV. A implementação do regime de teletrabalho não pode prejudicar a capacidade plena de funcionamento dos setores responsáveis pelo atendimento ao público, seja interno ou externo. Assinale a alternativa correta:
Segundo o Código de Ética e Integridade de Cariacica/ES, da decisão final da Comissão de Ética e Integridade caberá recurso ao Conselho Gestor de Ética e Integridade. Qual alternativa apresenta o prazo para interposição de recurso?
Os cargos públicos providos poderão ser declarados desnecessários por ato do chefe de cada Poder. Nesse sentido, conforme o Estatuto dos Servidores Públicos do Município de Cariacica/ES, é INCORRETO afirmar que:
O orçamento público municipal constitui-se na expressão físico-financeira das ações do Poder Público Municipal, sendo parte constitutiva do processo de planejamento municipal, devendo expressar o conjunto de ações propostas anualmente, bem como ser instrumento de descentralização e de maior eficácia na aplicação dos recursos públicos. Nesse sentido, conforme a Lei Orgânica do Município de Cariacica/ES, a lei orçamentária anual reservará, no mínimo, quantos por cento do valor do orçamento para o pagamento de precatórios?
A ordem econômica e financeira do Município tem como objetivo garantir a todos uma existência digna, promovendo o bem-estar econômico, a melhoria da qualidade de vida e a justiça social. Para isso, valoriza o primado do trabalho e das atividades produtivas, respeitando os princípios da propriedade privada e sua função social, da livre concorrência, da defesa do consumidor e do meio ambiente, além de buscar a redução das desigualdades regionais e sociais e a plena empregabilidade. Nesse sentido, com base na Lei Orgânica do Município de Cariacica/ES, assinale a alternativa INCORRETA.
Na esteira do artigo 37 da Constituição Federal, qual das alternativas está correta em relação à responsabilidade das pessoas jurídicas de direito público?
Sobre a VPN, foram feitas as seguintes afirmações: I. É a sigla para Virtual Private Network, que em português significa Rede Privada Virtual. II. A VPN oculta o endereço IP real, fazendo com que suas atividades na internet sejam mais difíceis de rastrear. III. As VPNs criptografam o tráfego na Internet e disfarçam a identidade online. Sobre as afirmações acima, pode-se afirmar que:
É uma tecnologia que cria instâncias virtuais de recursos físicos, como servidores, sistemas operacionais, armazenamento ou redes, em vez de utilizar os recursos físicos diretamente. Isso é feito por meio de software chamado hypervisor, que gerencia a criação e o gerenciamento dessas instâncias virtuais. Qual o nome desta tecnologia?
Sobre a criptografia assimétrica, foram feitas as seguintes afirmações: I. Neste tipo de criptografia, utiliza-se a chave pública e a chave privada. II. Esta criptografia é conhecida como criptografia de chave pública. III. É possível descriptografar uma mensagem sem a chave privada se tiver a chave pública. Sobre as afirmações acima, pode-se afirmar que:
Esse Requisito Não Funcional de sistemas da informação é a capacidade que diferentes sistemas ou softwares de trabalharem juntos e trocarem informações ou dados de forma eficiente e prática, mesmo que sejam desenvolvidos com diferentes estruturas ou operem com tecnologias distintas. Esse Requisito Não Funcional é:
Sobre protocolos criptográficos, foram feitas as seguintes afirmações: I. O protocolo SSL/TLS foi criado para proteger senhas bancárias e atua na camada física. II. O protocolo SSH é utilizado para encapsular e-mails e deixar protegidos localmente. III. Pode-se usar o protocolo Kerberos para substituir VPNs na situação de ataques DDoS. Sobre as afirmações acima, pode-se afirmar que:
É um Requisito Não Funcional em software que consiste na capacidade de um sistema ou aplicação de crescer e se adaptar a um aumento de carga ou demanda sem comprometer ou impactar significativamente os seus serviços, sua eficiência, seu desempenho ou suas funcionalidades. Em outras palavras, as demandas aumentam e o software consegue responder apropriadamente a estas demandas. Esse Requisito Não funcional é:
Sobre Sistemas Operacionais (SO), foram feitas as seguintes afirmações: I. São exemplos de SOs: Windows, Linux, Android e Gnome OS. II. O primeiro software do computador é o SO. III. O SO garante que apenas usuários autorizados acessem o sistema e seus recursos. Sobre as afirmações acima, pode-se afirmar que:
É uma categoria de rede de computadores especializada em armazenamento e que conecta servidores e dispositivos de armazenamento em uma rede dedicada. Esta rede de computadores faz uso de protocolos como Fibre Channel ou iSCSI para estabelecer armazenamento de blocos de dados de alto desempenho diretamente aos servidores. Qual o nome dessa categoria de rede?
Esta tecnologia é uma unidade lógica e portátil de software que inclui tudo o que é necessário para executar um aplicativo/sistema ou colocar um ambiente em execução, o que vai incluir o código, as bibliotecas, as dependências e as configurações. A principal vantagem dessa tecnologia é a garantia que o software seja executado consistentemente em ambientes distintos, contemplando o ambiente de desenvolvimento até o ambiente de produção. Esta tecnologia é o(a):
É uma tecnologia de armazenamento que combina múltiplos discos rígidos para formar um único volume lógico, com a finalidade de aperfeiçoar a performance, a capacidade de armazenamento e/ou a confiabilidade dos dados. São benefícios dessa tecnologia: redundância (proteção de dados), aumento de velocidade e capacidade de armazenamento ampliada. A tecnologia descrita é o(a):
É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):
É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:
Sobre os protocolos WEP, WPA e WPA2, foram feitas as seguintes afirmações: I. WEP significa Wi-fi Equivalent Privacy, usa o algoritmo MD5. II. WPA significa Wi-Fi Protected Access, usa o algoritmo RC4 combinado ao TKIP. III. WPA2 significa Wi-Fi Protected Access 2, usa o algoritmo AES. Sobre as afirmações acima, pode-se afirmar que:
É o processo de redirecionar dados de um dispositivo de origem para um dispositivo de destino dentro de uma rede. Esse processo acontece na Camada 2 (Enlace de Dados) do modelo OSI e usa endereços MAC para identificar os dispositivos, sendo então realizado por meio de switches, que criam caminhos diretos entre portas físicas conectadas aos dispositivos. Esse processo chama-se de:
Esta ferramenta consiste em dispositivo ou programa que monitora e controla o tráfego de rede, permitindo ou bloqueando pacotes de dados com base em regras e políticas de segurança predefinidas. Esta ferramenta ajuda a proteger a rede de acessos não autorizados e ataques externos. Diante desta descrição, fala-se do(a):
Sobre os padrões 802.11, foram feitas as seguintes afirmações: I. Esses padrões definem determinados aspectos da comunicação sem fio. II. Podem atuar com frequência 2,4 GHz ou maior. III. Atualmente, já se tem a taxa de transmissão superior a 2,5 Gbps. Sobre as afirmações acima, pode-se afirmar que:
É um protocolo contido na camada de aplicação da família TCP/IP, sendo usado para transferir arquivos entre computadores ou dispositivos em uma rede, como a Internet ou redes locais. Este protocolo possibilita que os arquivos sejam enviados, recebidos, renomeados, excluídos e organizados remotamente em servidores. O protocolo descrito é o:
Sobre o protocolo DNS, foram feitas as seguintes afirmações: I. DNS significa Database name system. II. É um banco de dados distribuído executado em uma hierarquia de servidores de DNS. III. Provê um serviço de diretório que traduz nomes de hospedeiro para endereços IP. Sobre as afirmações acima, pode-se afirmar que:
É um protocolo de gerenciamento de redes que é muito utilizado para fazer o monitoramento e gerenciamento de dispositivos conectados a uma rede, como por exemplo, roteadores, switches, servidores, impressoras, sensores IoT e outros dispositivos. Este protocolo atua na camada de aplicação do modelo OSI. Trata do protocolo:
É uma tecnologia utilizada no âmbito de redes de computadores que permite rotear o tráfego usando rótulos ou label, em vez de endereços IP. Essa tecnologia é uma solução que provê escalabilidade e que independe de protocolo, pode ser usada com qualquer protocolo de rede, como por exemplo, Ethernet ou ATM. Esta tecnologia é o(a)?




























