Um número natural N deixa resto 1 na divisão por 2 se, e somente se, deixa resto
Em março de 2025, o tempo médio de atendimento em um posto de serviços era de 2h 45min. Em abril, o tempo médio de atendimento foi reduzido em 30%. O tempo médio de atendimento em abril foi de
Considere as seguintes premissas: • Se apenas um entre João e Maria mora no bairro do Butantã, então o elefante é azul. • Se João não mora do bairro do Butantã, então a galinha é verde. • Se Maria mora no bairro do Butantã, então o cavalo é amarelo. • O elefante não é azul. Logo,
Uma urna contém bolas idênticas, exceto pelas suas cores: algumas bolas são vermelhas e as restantes são azuis. Sabe-se que a probabilidade de uma bola retirada ao acaso da urna ser azul é igual a 10%. Uma bola foi retirada ao acaso da urna e devolvida. Em seguida, repetiu-se o procedimento. Qual é a probabilidade de as cores das bolas retiradas serem diferentes?
Sabe-se que se cada um dos dados numéricos de uma distribuição é menor ou igual a M, então a média aritmética dos dados da distribuição é menor, ou igual, a M. Ou seja, se a média aritmética dos dados numéricos de uma distribuição é maior que 7, então
No plano cartesiano xy, considere os seguintes pontos: A(9,3), B(12,7), C(4,4), D(14,5) e E(11, -1). Entre os pontos B, C, D e E, quantos são os que distam menos que 5 do ponto A?
Dois conjuntos A e B são tais que: A possui, no mínimo, 15 elementos e, no máximo, 27 elementos. B possui, no mínimo, 8 elementos e, no máximo, 10 elementos. Considere o conjunto A−B={x/x∈A e x∉B}. A quantidade mínima de elementos que o conjunto A – B pode ter é
Em um setor administrativo, uma impressora de rede, configurada para obter endereço IP automaticamente, deixa de funcionar repentinamente. Todos os computadores do setor continuam acessando a Internet normalmente, porém nenhum deles consegue enviar documentos para impressão – inclusive quando a tentativa é feita utilizando diretamente o endereço IP previamente configurado da impressora. Ao verificar o equipamento, constata-se que a impressora está ligada, conectada fisicamente à rede e sem falhas aparentes de hardware. Não há servidor de impressão intermediário, e a comunicação ocorre diretamente entre os computadores e a impressora na rede local. Nessa situação, o serviço de rede cuja indisponibilidade ou falha na concessão explica de forma direta a interrupção do funcionamento da impressora é o
Durante a navegação na Internet, por meio de navegadores, são utilizados identificadores textuais padronizados para localizar e acessar recursos disponibilizados em servidores, como páginas HTML, imagens e serviços Web. Esse identificador, que define onde o recurso está localizado e como pode ser acessado no contexto da Web, é denominado(a)
Durante a organização de arquivos em um computador com o sistema operacional Windows versão 11 BR, um usuário seleciona um arquivo, pressiona a combinação de teclas SHIFT+DELETE e confirma a ação solicitada pelo sistema. Em seguida, ele não encontra mais o arquivo no diretório onde estava e tenta entender o que ocorreu. Nessa situação, a ação executada pelo sistema foi
Durante uma rotina corporativa, um colaborador percebeu que um determinado aplicativo, anteriormente funcional, passou a não conseguir mais estabelecer conexão com servidores específicos externos, embora outros aplicativos ainda consigam acessar normalmente a Internet. Após checagens iniciais, constatou-se que não havia falhas físicas no dispositivo, que a conexão com a rede seguia ativa e que as configurações do aplicativo estavam corretas. Ao registrar um chamado, foi informado pela equipe de suporte que a interrupção ocorreu devido à aplicação de uma nova política de segurança da informação, voltada ao controle de acessos externos por software específico. Considerando o contexto apresentado e somente as alternativas a seguir apresentadas, indique qual mecanismo adotado pela equipe de suporte mantém compatibilidade com o contexto descrito:
Um usuário de um software de edição de planilhas eletrônicas precisa inserir, em uma determinada planilha, um valor exatamente no ponto onde se cruzam a sua terceira linha e sua segunda coluna. Nesse tipo de aplicativo, essa posição corresponde a uma
Com base nos mecanismos de memória virtual adotados pelos sistemas operacionais, assinale a alternativa correta.
Considere as portas lógicas a seguir, cada uma com suas entradas e saídas conforme indicado em cada alternativa. Avalie, em cada caso, se o valor da saída C está corretamente associado à porta lógica e aos valores apresentados para as entradas A e B:
Considere os números escritos em diferentes bases de numeração: A = (12)(N+1), B = (200)N, C = (3B)16 e D = (21)N. Sabendo-se que a igualdade 2*D + 2*C = 5*A + B é válida, assinale a opção que corretamente apresenta o valor de N.
Nos sistemas computacionais modernos, a crescente exigência por maior largura de banda e comunicação eficiente entre dispositivos levou ao desenvolvimento de padrões de interconexão de alto desempenho. Entre esses padrões destaca-se o PCI Express (PCIe). Sobre barramentos PCI Express (PCIe), assinale a alternativa correta.
Em um determinado sistema computacional, a memória principal tem capacidade máxima de 16 GB e a memória cache possui 1 GB. Cada palavra de memória possui 64 bits (8 bytes), cada bloco da memória principal é formado por 4 palavras, e cada linha da memória cache armazena exatamente um bloco da memória principal. Considere ainda que os endereços gerados pela UCP se referem ao número da palavra na memória principal (endereçamento por palavra) e que a memória cache é mapeada diretamente (mapeamento direto), de modo que cada bloco da memória principal é mapeado em exatamente uma linha da cache. Nessa situação, a decomposição de um endereço de memória da UCP em campos de TAG, ÍNDICE e DESLOCAMENTO (palavra dentro do bloco) é corretamente dada por
Nos modelos de referência utilizados para descrever a comunicação entre sistemas computacionais, o modelo OSI (Open Systems Interconnection) organiza as funções de rede em camadas, cada qual com responsabilidades bem definidas no processo de transmissão de dados entre dispositivos distintos. Considerando as atribuições dessas camadas, é correto afirmar que a camada
O Trivial File Transfer Protocol (TFTP) é um protocolo extremamente simples, voltado para transferências básicas de arquivos em ambientes de rede, especialmente em dispositivos que necessitam de inicialização remota ou atualização de firmware. Sobre o protocolo TFTP (Trivial File Transfer Protocol), assinale a opção correta.
O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas. Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.
Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração. Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia
Durante um treinamento técnico, discutiu-se porque os processadores modernos passaram a utilizar múltiplos núcleos em vez de aumentar continuamente a frequência de clock. O fator histórico que levou a essa mudança na indústria foi
Durante uma análise de desempenho, um engenheiro percebe que o processador está apresentando gargalos na etapa de decodificação e no envio de sinais para componentes internos, como ALU, registradores e unidades de acesso à memória. Considerando o funcionamento interno do ciclo de instrução, o componente da Unidade Central de Processamento (UCP) que é responsável por interpretar o código da instrução, gerar os sinais de controle adequados e coordenar a execução das operações internas, influenciando diretamente esse tipo de gargalo é
Um técnico precisa reinstalar o sistema operacional em um computador com falhas constantes e decide realizar a formatação completa do disco. Após apagar e recriar as partições, a etapa imediata anterior ao início da instalação do sistema é
Um usuário do sistema operacional LINUX recebe erro de permissão ao tentar acessar (cd) um diretório. O administrador verifica que o diretório possui permissões restritas. A permissão que é obrigatória para permitir que o usuário consiga entrar no diretório é
Um administrador precisa criar rapidamente uma estrutura de diretórios aninhados (conf/app/logs) no sistema operacional LINUX, garantindo que todos os diretórios intermediários sejam criados automaticamente. O comando que realiza essa tarefa em uma única execução na linha de comando do sistema operacional LINUX é
Durante uma auditoria de código em um sistema financeiro, o analista encontra o seguinte trecho em Java, que tem apresentado comportamento incorreto no processamento de múltiplas listas aninhadas: O requisito do sistema determina que, ao encontrar uma transação inválida (valor negativo), somente a transação atual deve ser ignorada, mas o laço externo deve avançar imediatamente para a próxima conta, sem continuar iterando o laço interno. Para atender ao comportamento desejado sem alterar a lógica de processamento válida, a instrução (ou variação dela) que deve substituir o termo
Um algoritmo deve solicitar números ao usuário repetidamente até que ele digite zero. Todos os valores positivos informados devem ser somados antes do término. A estrutura de repetição correta para implementar esse comportamento é chamada de
Um perito analisa a fórmula usada para calcular a média final de um estudante e precisa identificar qual elemento da expressão corresponde a uma operação aritmética válida no algoritmo. A expressão na linguagem JAVA estritamente aritmética é
Um projeto em Java, dentro do paradigma da orientação por objeto, precisa definir uma estrutura base que descreva um modelo com atributos e comportamentos comuns para vários tipos de clientes do sistema bancário. Essa estrutura é
Um desenvolvedor está tratando listas de valores dentro de uma estrutura de repetição e precisa pular diretamente para a próxima iteração sempre que encontrar um número negativo no processamento. A instrução na linguagem JAVA de controle que realiza esse comportamento é
Ao validar dados de entrada, o programador quer lançar manualmente uma exceção se o valor informado for negativo, permitindo que camadas superiores tratem o problema adequadamente. A instrução da linguagem JAVA que realiza o lançamento explícito de exceção é
Durante um incidente, a equipe detecta um programa que se replica automaticamente explorando falhas em serviços de rede internos. O tipo de malware descrito por esse comportamento é
Um administrador precisa orientar usuários sobre criação de senhas fortes após diversos incidentes de invasão por tentativas de adivinhação e uso de senhas fracas em contas corporativas. A prática que fortalece significativamente uma senha é
Para reduzir vulnerabilidades exploráveis remotamente em dispositivos móveis corporativos, o administrador deve adotar práticas de segurança adequadas. Assinale a opção que contribui diretamente para mitigar esses riscos.




























