Percebe-se que o texto é uma resposta a uma pergunta de uma leitora através:
A suposta ancestralidade da rede social classmates no texto é firmada no primeiro parágrafo através:
A prova de que apesar da idade a rede social classmates continua se atualizando dá-se no texto por:
O autor apresenta o “classmates.com” como uma rede social:
A tese defendida pelo autor assevera:
A resposta à pergunta que dá título ao texto encontra-se na opção:
A confirmação da resposta à questão anterior dá-se:
“Há, contudo, quem defenda que as redes sociais existem muito antes disso...”. Dizer que existem pessoas que defendem uma hipótese sobre determinado assunto equivale a dizer que existe:
“Embora também fosse restrito...” Esta oração pode ser classificada corretamente como:
No trecho “O site segue no ar até hoje...”, a forma verbal destacada tem como característica:
“Outro dinossauro das redes sociais é o Q-Link...” Sobre este trecho é correto afirmar:
“O site segue no ar até hoje...” Se colocássemos o verbo seguir no imperativo afirmativo, realizando as alterações necessárias, teríamos como nova redação:
O tom criado no trecho da questão anterior pelo imperativo é o de:
“... e mudou de nome para dar origem ao America Online, ou AOL...” O termo em negrito indica entre os elementos em que está inserido uma relação de:
“Apesar de ser tão específico, o serviço tem envelhecido bem...” O item que mostra um substituto adequado do termo sublinhado, realizando as alterações necessárias, é:
Acerca dos atos administrativos, assinale a alternativa correta:
Observe os atos informados nos itens abaixo e, em seguida, assinale a alternativa que informa correta e respectivamente a classificação de cada ato: I. Decreto. II. Instrução. III. Concessão. IV. Multa.
O dever da Administração Pública de prestar um serviço público sem interrupções reflete o requisito da:
No que se refere à responsabilidade administrativa do servidor público, o princípio da adequação punitiva informa que:
Sobre o abuso de autoridade, observe os itens a seguir e, em seguida, assinale a alternativa correta: I. Os crimes de abuso de autoridade somente podem ser cometidos por agentes públicos servidores. II. Não configura abuso de autoridade divergência em avaliação de fatos e provas. III. Alguém que exerce cargo público de forma transitória ou sem remuneração não é considerado agente público para fins de verificação de abuso de autoridade.
Acerca da ética aplicada ao serviço público, observe os itens a seguir e assinale a única alternativa incorreta:
Acerca do Município de Estreito e seus aspectos gerais, assinale a única alternativa incorreta:
Em 2 de outubro de 2022 será realizada as eleições gerais para Presidente da República, Deputados Estaduais, Deputados Federais e Senadores. Em relação especificamente ao Senado Federal, serão eleitos, no pleito de 2022:
O desenvolvimento sustentável é o meio pelo qual se busca alcançar a sustentabilidade. Já a sustentabilidade é dividida em três dimensões, que são:
Com os recentes e progressivos aumentos dos combustíveis, o Governo Federal decidiu agir para impedir que o custo continuasse a aumentar para os usuários finais. Para isso, foi apresentado ao Congresso Nacional projeto de lei que limitou a alíquota de determinado imposto em 17% ou 18%, uma vez que a incidência desse imposto específico era considerada elevada e em boa parte responsável sobre o preço praticado nas bombas. Assinale a alternativa que informa corretamente qual imposto sofreu essa limitação:
Estando um usuário com um arquivo em PDF aberto no Acrobat Reader 9, se este mesmo usuário executar o comando de Teclado “CTRL + O”, será então executado qual das tarefas abaixo?
Um documento no MS-Word 2016, em sua configuração padrão, possui 55 páginas no total. O usuário deseja imprimir algumas páginas específicas deste documento. Sendo assim, ao abrir a janela de impressão, o mesmo informou o seguinte intervalo de páginas: 3;6;30 -34;45 em local próprio da janela imprimir. Qual das alternativas abaixo, contém as páginas que serão impressas?
A tecla F5 no Microsoft Word 2016 (Em sua configuração padrão) tem a função de abrir a janela de “Localizar e Substituir”, porém, ao ser aberta a janela, qual das guias citadas abaixo, será a guia padrão aberta na tela através deste comando?
No Windows 10, a pasta Ferramentas Administrativas do Windows possui uma ferramenta de sistema, responsável por “organizar” arquivos espalhados no disco rígido do computador para melhorar o desempenho da máquina. Assinale a alternativa que contém o nome do aplicativo responsável por esta função:
A função no Microsoft Excel que retorna a quantidade de vezes que um determinado valor se repete é:
Qual dos protocolos a seguir é o protocolo responsável por executar a função de Download e Upload?
Um usuário utilizando o Windows Explorer, com a referida “Unidade C” previamente selecionada, executa a linha de comando do teclado “Shift + Ctrl + N”. Marque a alternativa que contém a referida ação que será executada após este comando:
Qual dos programas citados abaixo é um aplicativo desenvolvido pela TechSmith, que permite a criação de vídeos, como tutoriais, capturando a tela do computador:
Estando com o Bloco de Notas do Windows 10 aberto na tela do computador, um usuário executa o seguinte atalho de teclado “CTRL + O”, após a execução desta ação, qual será o resultado da execução do mesmo?
A opção “Sumário” é uma função indispensável para alguns trabalhos. Desta maneira, assinale a alternativa que contém a guia que disponibiliza a opção do sumário no Microsoft Word 2016:
Na guia “Revisão” do Microsoft Word 2016, um usuário poderá encontrar vários recursos para organização e edição do documento, uma delas é a Função “Ortografia e Gramática”. Qual o comando de teclado que executa esta mesma funcionalidade de Ortografia e Gramática?
Utilizando o Adobe Reader 9, um usuário deseja abrir um documento, para isso ele poderá utilizar qual comando de teclado para realização desta tarefa?
O comando “Ctrl + M” no Power Point 2016, executa qual das funções citadas abaixo:
É uma tecnologia que permite a transmissão de voz por IP (Protocolos de Internet), ou seja, transforma sinais de áudio analógicos, como em uma chamada, em dados digitais que podem ser transferidos através da Internet.
Quanto a organização de pastas, arquivos e/ou Sistema Operacional, assinale a alternativa correta:
Sistemas de gerenciamento de arquivos são rotinas internas e próprias de cada sistema operacional, que tratam diretamente como os dados são gravados em uma memória. Desta maneira, assinale a alternativa que contém os sistemas de arquivos utilizados pelo sistema operacional Mac:
Termo técnico que se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo, um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.), essa rede pode ser a Internet ou uma rede corporativa, como uma intranet:
Existem vários programas para visualizar imagens como fotos, logos e desenhos. Das opções listadas a seguir, qual delas possui apenas extensões de arquivos utilizados para visualizações de imagens sem animação?
Para segurança de informação de computadores são usados vários meios para se proteger contra ataques externos, acesso não autorizado, roubo de dados e informações e outros atos ilícitos. Para a proteção e segurança da informação, qual dos itens a seguir podem ser utilizados para prevenir o usuário de tais ameaças?
No contexto de armazenamento de dados em nuvens (cloud computing), o termo geralmente utilizado como “nuvem” faz referência simbólica a:
Programa utilizado para fazer chamadas de vídeo e voz gratuitas entre dois usuários, bem como chamadas em grupo, enviar mensagens de chat e compartilhar arquivos com outras pessoas:
Ao digitar a fórmula =20+10^2 no Microsoft Excel 2016, o resultado será:
Ao utilizar a fórmula =A2*B2+C2 na célula D2 que encontra-se vazia no Excel 2016, onde os valores correspondentes de A2=5, B2=10 e C2=3, retornará qual dos valores apresentados a seguir?
É um protocolo de segurança muito usado por sites com sistemas de pagamentos que dependem de proteção para assegurar dados, informações de conta e cartão de créditos dos usuários. Essa proteção é feita por certificação digital, que cria uma criptografia para impedir que ameaças e ataques na internet tenham acesso indevido às informações dos usuários, trata-se:































