Releia este trecho: (OMM), há grandes chances de um dos próximos cinco anos ser o mais quente da história [...]. Assinale a alternativa que traz apenas palavras acentuadas pela mesma regra de acentuação do termo em destaque no trecho apresentado.
O vestibular de uma universidade ofertará vagas em 30 cursos diferentes, sendo que cada curso terá 40 vagas. Para garantir que pelo menos um curso terá uma concorrência superior a 3 candidatos por vaga é
Uma torneira é capaz de encher um tanque (inicialmente vazio) de água com vazão constante em 3 horas. Um vazamento nesse mesmo tanque. Considere que o referido tanque se encontra totalmente vazio e a torneira e o vazamento começam a ter efeito simultaneamente. O tanque estará completamente cheio após
7/10 nasceram nessa própria cidade. Outros 1/10 nasceram em outras cidades do mesmo estado. Os demais 4 500 habitantes nasceram em outros estados do Brasil. O total de habitantes é
Três suspeitos de um crime foram interrogados separadamente. Um deles é necessariamente culpado, e os demais são inocentes. Leia as afirmativas de cada um deles: André: O culpado é o Bernardo ou não é o Cleiton. Bernardo: O culpado sou eu ou é o André. Cleiton: O culpado não sou eu. Quantos depoentes estão necessariamente mentindo?
Sobre as regras relativas às comissões, conforme disposto no Regimento Interno da Câmara Municipal, assinale com V as afirmativas verdadeiras e com F as falsas. (Na constituição das comissões, compostas por sete vereadores, deverá ser assegurada a participação proporcional das bancadas. (O vereador que não for membro da comissão poderá participar das discussões, sem direito a voto. (As comissões funcionam com a presença da maioria absoluta de seus membros, e as deliberações são tomadas por maioria de votos dos presentes. (Compete às comissões sustar os atos normativos do Poder Executivo que exorbitem do poder regulamentar. Assinale a sequência correta.
Analise as afirmativas a seguir sobre gerenciamento de serviços para usuários de rede em um ambiente corporativo. I. Criar contas de usuário é uma tarefa importante ao gerenciar serviços em uma rede; é por meio de suas contas que os usuários acessam recursos e serviços compartilhados na rede. II. Ao configurar permissões de acesso, é uma prática recomendada conceder a todos os usuários acesso total aos recursos da rede, a fim de facilitar a colaboração e o compartilhamento de informações. III. A gestão de contas de usuário deve incluir a revogação de acesso de funcionários que deixaram a organização, a fim de manter a segurança da rede. Estão corretas as afirmativas
Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir. I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas. II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos. III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição. Estão corretas as afirmativas
Sobre instalação e manutenção de máquinas virtuais, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes. COLUNA I 1. Máquina Virtual 2. Virtualização COLUNA II (É a tecnologia que permite criar ambientes virtuais. (São instâncias isoladas de sistemas operacionais e aplicativos, executadas em um ambiente virtualizado, compartilhando os recursos do sistema físico. (É um conceito amplo que se refere à criação de ambientes virtuais para simulação de sistemas do mundo real, como redes, servidores e dispositivos. Assinale a sequência correta.
No contexto de sistemas de backup, assinale a alternativa incorreta.
Acerca do Google Chrome, assinale a alternativa incorreta.
No contexto de armazenamento de dados, assinale a alternativa incorreta.
Considere um administrador de rede de uma organização. Um novo conjunto de computadores foi adicionado à rede, e é necessário criar um grupo para incluir esses computadores e aplicar políticas de grupo comuns a eles. Qual é a melhor abordagem?
























