Ao tratar sobre a identificação da “essência de um conto”, o texto refere-se à atividade de leitura. Com base no que Oz (2005) expõe no texto, infere-se que o sentido de um conto
Na oração “Quem procura a essência de um conto no espaço”, o sujeito da forma verbal destacad o classifica-se como
De acordo com a estrutura composicional, com os objetivos comunicativos e com sua função social, o texto acima concretiza o gênero textual
As afirmações feitas no texto fundamentam-se sobre o pressuposto de que a língua é
Nos sintagmas “de cultura falsa” e “de falso patriotismo”, a mudança de posição do adjetivo não altera o sentido por ele assumido. Situação análoga ocorre nos sintagmas
No período “Embora o campo de estudos de ambas as disciplinas seja parecido, na prática há um abismo separando as duas áreas”, a oração em destaque apresenta o valor semântico de
No período “Embora o campo de estudos de ambas as disciplinas seja parecido, na prática há um abismo separando as duas áreas”, a palavra “ambas” é importante para o estabelecimento da coesão textual, funcionando morfologicamente como
Com base nessas informações, o número de répteis resgatados corresponde, aproximadamente, a qual percentual do total de resgates?
O Brasil adota a forma de governo republicana, que se caracteriza
O aumento da representatividade da população negra nas mídias brasileiras tem como consequência
As guerras do século XXI apresentam desafios para a humanidade, com desdobramentos profundos para a sociedade contemporânea, tais como:
O fenômeno climático El Niño está associado principalmente
Um exemplo de fator que favorece a existência de conflitos sociais urbanos é
São festas populares características do município de Anápolis:
O Distrito Agroindustrial de Anápolis (DAIA) é uma referência nacional na área de produção industrial, com destaque no setor
A localização geográfica de Anápolis apresenta diferentes impactos econômicos para a cidade, pois
A disparidade salarial baseada na desigualdade de gênero tem como impacto
A Lei n° 9.784/1999 estabelece normas básicas acerca do processo administrativo no âmbito da Administração Federal direta e indireta, visando, entre outras disposições, a proteção dos direitos dos administrados e o melhor cumprimento dos fins da Administração. Nos termos do artigo 3º da lei, o administrado tem o seguinte direito perante a Administração, sem prejuízo de outros que lhe sejam assegurados:
No Brasil, o acesso à informação pública está inscrito na Constituição Federal de 1988 no capítulo que versa sobre os Direitos e Deveres Individuais e Coletivos, em especial no inciso XXXIII do artigo 5º, que traz: “ XXXIII – todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja imprescindível à segurança da sociedade e do Estado”. É este dispositivo que a Lei n° 12.527/2011, também conhecida como Lei de Acesso à Informação Pública, regulamenta. Ao efetivar o direito de acesso à informação, através de suas diretrizes gerais, a referida lei
O artigo 1º da Constituição Federal de 1988 prevê os fundamentos da República Federativa do Brasil, que se constitui em Estado Democrático de Direito. São fundamentos previstos no dispositivo constitucional:
Os direitos e garantias fundamentais são enunciados no Título II da Constituição Federal de 1988, a partir do artigo 5º, que dispõe sobre os direitos e liberdades individuais. Com relação à tais disposições, a liberdade de
Os princípios da Administração Pública expressos se encontram positivados no artigo 37 da Constituição Federal de 1988 e condicionam o padrão que as organizações administrativas devem seguir. Nos termos do dispositivo constitucional citado, são eles:
Para que o ato seja válido, contudo, é necessário o atendimento de pressupostos, sendo eles:
Os agentes políticos são aqueles que ocupam os mais altos postos no âmbito dos Poderes da República, estando ligados às decisões fundamentais do Estado e possuindo grande parte de suas competências estabelecidas diretamente pela Constituição. São exemplos de agentes políticos:
Ainda sobre os vereadores, o artigo 67 do Regimento estabelece as obrigações e deveres do vereador, que devem
A manutenção corretiva é um dos três tipos de manutenção empregadas para solucionar situações com relação à equipamentos de computação. Um exemplo de manutenção corretiva para resolver panes no hardware do computador é a
A manutenção preventiva, tem por objeto a prevenção de panes ou situações que comprometam o correto funcionamento de um computador. O tipo mais comum de manutenção preventiva utilizado para garantir a segurança contra ataques de malwares ou outro tipo de vírus é a
Os sistemas operacionais são softwares que possibilitam a administração e a gerência de recursos de um sistema, permitindo o interfaceamento entre o computador e o usuário. Existem basicamente dois tipos, sendo eles o “sistema operacional proprietário” e o “sistema operacional livre”. São exemplos de sistemas operacionais do tipo proprietário o
Para realizar a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP, é utilizado o
A Linguagem de Marcação de Hipertexto (HTML) é uma linguagem de computador que compõe a maior parte das páginas da internet e dos aplicativos online. Os exemplos de editores mais usados são:
Os protocolos de rede são um conjunto de regras e padrões que compõem uma linguagem entre computadores e dispositivos, permitindo a comunicação, conexão ou transferência de dados entre as máquinas conectadas à rede. O tipo de protocolo que é responsável pelo envio de mensagens eletrônicas na internet é o
A proteção de informações confidenciais é uma necessidade constante no quesito cibersegurança. Uma das formas mais utilizadas para obter informações financeiras, como senhas e números de cartões é o
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
O conceito que representa a capacidade de um computador/dispositivo eletrônico de se comportar assemelhando-se à forma de pensar de um ser humano, em que pode, usando variáveis do ambiente, tomar decisões e resolver problemas é
O processamento natural de linguagem (NLP) é uma técnica que permite o desenvolvimento de chatbots. Qual é o elemento que deve ser utilizado para realizar a compreensão completa e sem ambiguidade em um prompt textual?
O advento das novas tecnologias permitiu que os usuários utilizassem o armazenamento e acesso à dados e recursos computacionais, utilizando a conexão a Internet. A tecnologia que permite este acesso é conhecida como
A Inteligência Artificial (IA) é uma ferramenta computacional que permitiu o avanço em diferentes áreas, entre elas: a saúde, finanças, marketing, entre outras. A principal ajuda, veio no apoio à tomada de decisões. As características que descrevem o aprendizado de máquina (machine learning) são
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:
A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é
Os periféricos são dispositivos instalados junto ao computador, cuja função é auxiliar na comunicação homem/máquina. Qual das seguintes opções é uma porta de expansão para periféricos em um computador?
Diversos dispositivos são utilizados para proteger o acesso a um computador ou uma rede. A tecnologia que pode ser utilizada pelo usuário que deseja proteger o acesso de uma conexão com origem na Internet é o
O sistema operacional Linux é amplamente conhecido por ser um software livre, permitindo que os usuários tenham livre acesso ao código fonte do software. Outro exemplo de software livre é o
Em um computador, é possível realizar diferentes tipos de atividades, dentre elas a iniciação do computador e carregamento do sistema operacional, quando o mesmo é ligado. Esse processo é denominado de




















