De acordo com o texto, a hanseníase é uma doença que
No trecho "E Jesus, movido de compaixão, estendeu a mão, tocou-o [...] Logo a lepra desapareceu e [ele] ficou limpo" (2º parágrafo), as aspas duplas foram empregadas para indicar
A palavra hanseníase recebe o acento gráfico porque é
A palavra "morosidade", empregada no último parágrafo do texto, pode ser substituída, sem prejuízo de sentido ao contexto, por
As palavras "moléstia" e "patógeno", empregadas durante o texto, referem-se
Assinale a alternativa cujo verbo grifado está conjugado no presente do indicativo.
Em qual das sentenças abaixo foi empregada uma silepse de gênero?
Na frase "Bons olhos que te vejam, e que os maus curados sejam.", a classe de palavras a que pertence a palavra "Bons" é a dos(das)
Assinale a alternativa em cuja frase a preposição empregada entre os colchetes NÃO está de acordo com a que a palavra grifada exige.
Assinale a alternativa que apresenta uma oração adversativa.
Qual das frases abaixo é formada por uma oração sem sujeito?
A função fática da linguagem se faz presente em qual dos trechos abaixo?
O tipo textual predominante nesse fragmento é o
Analisando-se suas características, pode-se afirmar que o texto apresentado pertence ao gênero
Na sentença Um em cada cinco jovens brasileiros não estuda nem trabalha, diz IBGE (CNN Brasil, 07/06/23), a voz verbal em que se encontram os verbos "estudar" e "trabalhar" é a
Na estrutura de um computador, o local onde ficam armazenados temporariamente os arquivos e programas que serão processados pelo computador é a:
Um conjunto de instruções é um conjunto de bits devidamente codificados que indica ao computador que sequência de micro-operações ele deve realizar. A sequência do ciclo de instruções é executada para cada nova instrução a ser executada repetidamente e se constitui em três etapas. Na decodificação ocorre a seguinte instrução:
A memória cache é um tipo de memória de acesso rápido, que facilita o processo de acesso a todos os dados do dispositivo. A memória cache L1, apresenta a seguinte característica:
Como o programa de inicialização mais importante de um PC, a BIOS é o software integrado ao processador central do PC responsável por inicializar o sistema. O PC armazena todas as configurações de baixo nível, como hora do sistema e configuração de hardware, dentro do:
No SQL, entre os comandos da Linguagem de Manipulação de dados (DML), que cláusula corresponde ao produto cartesiano da álgebra relacional, onde são listadas todas as tabelas a serem utilizadas na consulta?
Assinale a alternativa que preenche corretamente as lacunas do texto abaixo: O SQL inclui um recurso para testar se uma subconsulta tem alguma tupla em seus resultados. A construção ______retorna o valor ____se o resultado da subconsulta ______.
O PL/SQL é a linguagem de programação da Oracle que permite processar dados armazenados no banco de dados. Assinale a alternativa que se refere ao comando que retorna um determinado resultado de acordo com o valor do seletor (variável de comparação):
Na instalação e configuração do banco de dados PostgreSQL, pode-se constatar que a porta padrão é a:
Para instalar o MySQL no linux, é necessário ter a senha do root (sudo). Caso necessite configurar o MySQL, deve-se utilizar o seguinte comando:
A Ethernet usa um refinamento do protocolo ALOHA, conhecido como Carrier Sense Multiple Access (CSMA) que melhora desempenho quando houver um tráfego alto de dados. O CSMA/CD é a técnica de acesso ao meio mais comum em redes locais para as topologias:
A topologia de rede basicamente indica o layout de uma rede de computadores, ou seja, como ela está estruturada. A partir dessa topologia, é possível identificar como as máquinas se conectam e como se comunicam entre si. Assinale a alternativa que se refere ao tipo de topologia de rede descrita abaixo: Todos os dispositivos se conectam entre si. Essa rede é composta por vários nós, que funcionam como uma grande rede e que aceitam a conexão dos usuários. Esses nós se comportam como repetidores e transmitem os dados um a um por todos os caminhos disponíveis.
Dentre os protocolos de rede no modelo TCP/IP, na camada de rede, encontra-se, entre outros, o seguinte protocolo:
As redes locais LAN, permitem a interconexão de equipamentos de comunicação de dados em uma pequena região, geralmente salas, prédios. A área de abrangência de uma rede LAN é de:
Dos diversos equipamentos que podem ser utilizados nas redes de computadores, a respeito dos roteadores não é verdadeira a seguinte afirmação:
Sobre os cabos de fibra ópticas monomodo e multimodo, julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta: I. Em contraste com o multimodo, o cabo de fibra monomodo possui apenas um modo de propagação: um único comprimento de onda de luz no núcleo da fibra. II. A fibra multimodo tem uma distância máxima muito maior que a fibra monomodo, o que a torna uma boa escolha para aplicações locais. III. A fibra monomodo possui uma largura de banda significativamente menor do que a da fibra multimodo.
Linux é uma família de sistemas operacionais baseados num mesmo kernel, que é o núcleo de um sistema operacional. O comando uname -a - fornece:
A escrita de cada endereço IPv6 é longa, o que dificulta a sua representação. O endereço 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado da seguinte maneira:
Em uma rede do Windows Server 2003, todos os servidores no domínio que não sejam Controladores de Domínio são chamados de:
A internet comporta uma grande variedade de aplicações de multimídia interessantes como dados, voz, vídeo, imagens, músicas, e tudo que possa ser transformado em bits utilizando o mesmo meio físico. A variação de tempo entre chegadas de pacotes do endereço de origem caracteriza-se por:
Os protocolos são uma forma de padronizar todos os dispositivos que utilizam as redes Wi-Fi. De acordo com padrão IEEE 802.11, assinale a alternativa que se refere à especificação do padrão 802.11, descrita abaixo: Entrega taxas de 433Mbps por fluxo espacial, ou 1.3Gbps em um design de três antenas. Opera somente na faixa de frequência de 5 GHz e oferece suporte para canais mais amplos (80MHz e 160MHz) e capacidades beamforming por padrão para ajudar a alcançar uma velocidade sem fio mais elevada.
O Apache é um software multiplataforma e pode ser instalado nos principais sistemas operacionais disponíveis no mercado, como Linux, BSDs, Windows. Quando da sua configuração, um dos comandos para sua compilação, é o:
O servidor Apache Tomcat é um container Web de código fonte aberto baseado em Java que foi criado para executar aplicações Web que utilizam tecnologias Servlets e JSPs. Dos componentes da arquitetura do Tomcat, assinale abaixo àquele que define as classes que fazem o atual gerenciamento das requisições e respostas de e para uma chamada de uma aplicação cliente:
Contêineres são um exemplo de arquitetura de microsserviços bem organizada e permitem que você se concentre no desenvolvimento dos serviços sem se preocupar com as dependências. Sobre os Kubernetes é correta a seguinte afirmação:
Considere as afirmações abaixo, marque (V) se forem verdadeiras e (F) se forem falsas, e em seguida assinale a alternativa com a sequência correta: ( ) Todas as nuvens se tornam privadas quando a infraestrutura de TI subjacente é dedicada e o cliente tem acesso totalmente isolado a ela; ( ) Todas as nuvens se tornam públicas quando os ambientes são particionados e redistribuídos para vários locatários; ( ) Todas as nuvens se tornam públicas quando os ambientes são particionados e redistribuídos para vários locatários.
A Arquitetura em Três Camadas para aplicações web é um modelo de programação que permite a distribuição da aplicação funcionalmente por três sistemas independentes. A camada composta pelo repositório das informações e pelas classes que as manipulam, refere-se a:
O ciclo de vida do DevOps diz respeito a um processo contínuo de desenvolvimento de software. Nele, estão reunidas as boas práticas para planejar, construir, integrar, fazer o deploy, monitorar, operar e aprimorar um produto digital. A descrição abaixo, refere-se à seguinte fase desse ciclo: Quando tudo estiver testado e pronto, o código pode ser implantado em servidores de produção. Isso permite uma entrega rápida do produto e possibilita que os usuários comecem a usá-lo imediatamente.
A certificação da ITIL V3 é bem estruturada e fornece uma possibilidade de aperfeiçoamento e destaque profissional para a pessoa que desejar se especializar em Gerenciamento de Serviços de TI. Para adquirir a certificação ITIL Expert, o profissional deve acumular no mínimo:
O ITIL foi desenvolvido no fim da década de 80 pela então Agência Central de Computadores e Telecomunicações (atual OGC) do Reino Unido, como um guia de recomendações para empresas de telecomunicações e de informática que operavam junto ao governo britânico. No processo de Operação de Serviços, contempla:
Active Directory é uma ferramenta da Microsoft executada em Windows Server que faz a autenticação, o gerenciamento e o controle de acesso dos usuários de uma rede. Esse serviço utiliza:
No que diz respeito aos princípios da segurança da informação, a autenticidade é garantida pela(o):
A criptografia é utilizada para prover mecanismos de segurança, e pode ser dividida em dois grupos. Nesse sentido é incorreta seguinte afirmação:
Assinale a alternativa que se refere ao método de ataque cibernético que está relacionado com a falsificação de endereços de IP, de DNS e de e-mails, onde com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP:
Com relação aos tipos de Backups assinale a alternativa que preenche corretamente as lacunas do texto abaixo: Para minimizar o risco da perda de dados, o backup ________ alia o conceito de economia e velocidade do backup ________, porém com uma diferença fundamental: Após realizar o primeiro backup completo, cada backup ________ compara o conteúdo a ser copiado com o último backup ______ copia todas as alterações realizadas.
Entre os recursos que examinam o tráfego na rede, para detectar e prevenir os acessos não autorizados na mesma, protegendo-a da exploração das vulnerabilidades, assinale a alternativa abaixo que se refere àquele que, além de analisar pacotes, podem impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados - ajudando a interromper o ataque:
Os Malwares, palavra proveniente de "Malicious Software", são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones. Os Spywares apresentam a seguinte característica:























