Sobre o texto, é correto afirmar que
A presença dos sinais de interrogação no primeiro parágrafo indica
Assinale a opção em que se observa uma linguagem em sentido figurado.
No trecho: “Sente-se uma coisa que só tem um nome: solidão”, a palavra em destaque apresenta referência
Assinale a opção em que o elemento destacado funciona como complemento do verbo.
Observe a frase: “Então fico sentada na sala, sentindo” e julgue as sentenças a seguir: I. Não há sujeito expresso na oração. II. Não há sujeito porque ficar é um verbo de estado; portanto, impessoal. III. O sujeito se faz saber pela desinência do verbo. IV. Observa-se um caso de sujeito simples, com um só núcleo. Estão corretas
O texto explora o uso de orações coordenadas assindéticas, que imprimem um ritmo acelerado à narrativa. Assinale a opção em que não se observa este uso.
Assinale a opção correta sobre a característica que classifica o texto como uma crônica.
Assinale a opção em que o valor do elemento destacado está incorretamente explicado.
Os verbos no texto encontram-se majoritariamente no presente do indicativo, apontando para ações descritas com certo grau de verdade e concretude. No entanto, há usos que indicam outros sentidos, como
Um número natural N deixa resto 1 na divisão por 2 se, e somente se, deixa resto
Em março de 2025, o tempo médio de atendimento em um posto de serviços era de 2h 45min. Em abril, o tempo médio de atendimento foi reduzido em 30%. O tempo médio de atendimento em abril foi de
Considere as seguintes premissas: • Se apenas um entre João e Maria mora no bairro do Butantã, então o elefante é azul. • Se João não mora do bairro do Butantã, então a galinha é verde. • Se Maria mora no bairro do Butantã, então o cavalo é amarelo. • O elefante não é azul. Logo,
Uma sala retangular foi dividida em quatro regiões retangulares. As medidas das áreas de três regiões estão fornecidas na figura. A área da região colorida de cinza corresponde a que fração da área da sala?
Um operador precisa executar 5 procedimentos, A, B, C, D e E, um por vez, em sequência, mas ainda não decidiu a ordem que seguirá. Ele já sabe, todavia, que não começará pelo procedimento C. O número total de sequências dos cinco procedimentos, que atendem a restrição determinada pelo operador, é
Uma urna contém bolas idênticas, exceto pelas suas cores: algumas bolas são vermelhas e as restantes são azuis. Sabe-se que a probabilidade de uma bola retirada ao acaso da urna ser azul é igual a 10%. Uma bola foi retirada ao acaso da urna e devolvida. Em seguida, repetiu-se o procedimento. Qual é a probabilidade de as cores das bolas retiradas serem diferentes?
Sabe-se que se cada um dos dados numéricos de uma distribuição é menor ou igual a M, então a média aritmética dos dados da distribuição é menor, ou igual, a M. Ou seja, se a média aritmética dos dados numéricos de uma distribuição é maior que 7, então
O gráfico apresenta a produção mensal de grãos de um país no ano de 2024. Naquele ano ocorreu um período de queda na produção, que durou 7 meses contados a partir do mês cuja produção foi máxima. Relativamente à produção mensal máxima alcançada em 2024, a queda da produção verificada ao final do período citado é mais próxima de
No plano cartesiano xy, considere os seguintes pontos: A(9,3), B(12,7), C(4,4), D(14,5) e E(11, -1). Entre os pontos B, C, D e E, quantos são os que distam menos que 5 do ponto A?
Dois conjuntos A e B são tais que: A possui, no mínimo, 15 elementos e, no máximo, 27 elementos. B possui, no mínimo, 8 elementos e, no máximo, 10 elementos. Considere o conjunto A−B={x/x∈A e x∉B}. A quantidade mínima de elementos que o conjunto A – B pode ter é
Em um setor administrativo, uma impressora de rede, configurada para obter endereço IP automaticamente, deixa de funcionar repentinamente. Todos os computadores do setor continuam acessando a Internet normalmente, porém nenhum deles consegue enviar documentos para impressão – inclusive quando a tentativa é feita utilizando diretamente o endereço IP previamente configurado da impressora. Ao verificar o equipamento, constata-se que a impressora está ligada, conectada fisicamente à rede e sem falhas aparentes de hardware. Não há servidor de impressão intermediário, e a comunicação ocorre diretamente entre os computadores e a impressora na rede local. Nessa situação, o serviço de rede cuja indisponibilidade ou falha na concessão explica de forma direta a interrupção do funcionamento da impressora é o
Durante a navegação na Internet, por meio de navegadores, são utilizados identificadores textuais padronizados para localizar e acessar recursos disponibilizados em servidores, como páginas HTML, imagens e serviços Web. Esse identificador, que define onde o recurso está localizado e como pode ser acessado no contexto da Web, é denominado(a)
Durante a organização de arquivos em um computador com o sistema operacional Windows versão 11 BR, um usuário seleciona um arquivo, pressiona a combinação de teclas SHIFT+DELETE e confirma a ação solicitada pelo sistema. Em seguida, ele não encontra mais o arquivo no diretório onde estava e tenta entender o que ocorreu. Nessa situação, a ação executada pelo sistema foi
Durante uma rotina corporativa, um colaborador percebeu que um determinado aplicativo, anteriormente funcional, passou a não conseguir mais estabelecer conexão com servidores específicos externos, embora outros aplicativos ainda consigam acessar normalmente a Internet. Após checagens iniciais, constatou-se que não havia falhas físicas no dispositivo, que a conexão com a rede seguia ativa e que as configurações do aplicativo estavam corretas. Ao registrar um chamado, foi informado pela equipe de suporte que a interrupção ocorreu devido à aplicação de uma nova política de segurança da informação, voltada ao controle de acessos externos por software específico. Considerando o contexto apresentado e somente as alternativas a seguir apresentadas, indique qual mecanismo adotado pela equipe de suporte mantém compatibilidade com o contexto descrito:
Um usuário de um software de edição de planilhas eletrônicas precisa inserir, em uma determinada planilha, um valor exatamente no ponto onde se cruzam a sua terceira linha e sua segunda coluna. Nesse tipo de aplicativo, essa posição corresponde a uma
Based on the text, analyze the assertions below: I. Environmental crimes and disputes over land ownership have only recently become a problem. II. The three activities mentioned in the first paragraph are natural events. III. Startups and global teams are joining efforts to make protection technology more available. Choose the correct answer:
In “When suspicious activity is detected” (2nd paragraph), the verb is in the same voice as in:
The genitive case in “Brazil’s AI systems monitor changes” (2nd paragraph) also occurs in:
In “before they happen” (3rd paragraph), the pronoun is replacing:
“Like” in “like seasonal plant shifts” (4th paragraph) indicates a(n):
Com base nos mecanismos de memória virtual adotados pelos sistemas operacionais, assinale a alternativa correta.
Nos sistemas operacionais modernos, o uso de threads permite dividir a execução de programas em fluxos independentes, favorecendo responsividade e melhor aproveitamento de recursos do processador. Considerando as características e modelos de uso de threads em sistemas operacionais e linguagens de programação, assinale a alternativa correta.
Considere as portas lógicas a seguir, cada uma com suas entradas e saídas conforme indicado em cada alternativa. Avalie, em cada caso, se o valor da saída C está corretamente associado à porta lógica e aos valores apresentados para as entradas A e B:
Considere os números escritos em diferentes bases de numeração: A = (12)(N+1), B = (200)N, C = (3B)16 e D = (21)N. Sabendo-se que a igualdade 2*D + 2*C = 5*A + B é válida, assinale a opção que corretamente apresenta o valor de N.
Nos sistemas computacionais modernos, a crescente exigência por maior largura de banda e comunicação eficiente entre dispositivos levou ao desenvolvimento de padrões de interconexão de alto desempenho. Entre esses padrões destaca-se o PCI Express (PCIe). Sobre barramentos PCI Express (PCIe), assinale a alternativa correta.
Em um determinado sistema computacional, a memória principal tem capacidade máxima de 16 GB e a memória cache possui 1 GB. Cada palavra de memória possui 64 bits (8 bytes), cada bloco da memória principal é formado por 4 palavras, e cada linha da memória cache armazena exatamente um bloco da memória principal. Considere ainda que os endereços gerados pela UCP se referem ao número da palavra na memória principal (endereçamento por palavra) e que a memória cache é mapeada diretamente (mapeamento direto), de modo que cada bloco da memória principal é mapeado em exatamente uma linha da cache. Nessa situação, a decomposição de um endereço de memória da UCP em campos de TAG, ÍNDICE e DESLOCAMENTO (palavra dentro do bloco) é corretamente dada por
Os firewalls Cisco baseados em zonas (Zone-Based Policy Firewall – ZFW) adotam um modelo de controle de tráfego que organiza interfaces em zonas de segurança e aplica políticas de inspeção entre essas zonas, substituindo o antigo paradigma baseado diretamente em interfaces. Esse modelo permite granularidade superior e maior consistência no tratamento do tráfego entre regiões da rede. Considerando exclusivamente as características do Zone-Based Policy Firewall (ZFW), assinale a alternativa correta.
Nos modelos de referência utilizados para descrever a comunicação entre sistemas computacionais, o modelo OSI (Open Systems Interconnection) organiza as funções de rede em camadas, cada qual com responsabilidades bem definidas no processo de transmissão de dados entre dispositivos distintos. Considerando as atribuições dessas camadas, é correto afirmar que a camada
O Trivial File Transfer Protocol (TFTP) é um protocolo extremamente simples, voltado para transferências básicas de arquivos em ambientes de rede, especialmente em dispositivos que necessitam de inicialização remota ou atualização de firmware. Sobre o protocolo TFTP (Trivial File Transfer Protocol), assinale a opção correta.
O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas. Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.
Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração. Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia
Dado o cenário apresentado, assinale a opção que corretamente indica o resultado da execução da consulta a seguir:
Ao analisar a consulta SQL ANSI a seguir: É correto afirmar que seu objetivo é apresentar o código e o título dos projetos armazenados na tabela
Bancos de dados distribuídos organizam informações em múltiplos locais interligados, permitindo maior escalabilidade, disponibilidade e desempenho. Nesse contexto, assinale a opção que corretamente apresenta um conceito válido em sistemas de bancos de dados distribuídos.
No processo de projeto lógico de bancos de dados relacionais, a normalização organiza os atributos das relações de forma a eliminar redundâncias indesejadas e anomalias de atualização. Dentro desse encadeamento, a forma normal que tem sua definição fundamentada direta e exclusivamente no conceito de dependência funcional total é a
Durante um treinamento técnico, discutiu-se porque os processadores modernos passaram a utilizar múltiplos núcleos em vez de aumentar continuamente a frequência de clock. O fator histórico que levou a essa mudança na indústria foi
Durante uma análise de desempenho, um engenheiro percebe que o processador está apresentando gargalos na etapa de decodificação e no envio de sinais para componentes internos, como ALU, registradores e unidades de acesso à memória. Considerando o funcionamento interno do ciclo de instrução, o componente da Unidade Central de Processamento (UCP) que é responsável por interpretar o código da instrução, gerar os sinais de controle adequados e coordenar a execução das operações internas, influenciando diretamente esse tipo de gargalo é
Um técnico precisa reinstalar o sistema operacional em um computador com falhas constantes e decide realizar a formatação completa do disco. Após apagar e recriar as partições, a etapa imediata anterior ao início da instalação do sistema é
Durante a investigação de um problema de acesso, um administrador analisa o seguinte cenário em um servidor Linux: O usuário analista pertence ao grupo projetos. O diretório /dados/relatórios possui as seguintes permissões: dr--r-x---+ 3 root projetos 4096 Jan 8 10:20 relatorios. Uma ACL adicional está configurada: Mesmo assim, o usuário analista consegue listar os arquivos com ls, mas não consegue acessar os subdiretórios internos usando cd. Considerando as permissões POSIX tradicionais e o impacto combinado da máscara da ACL, o ajuste é necessário para permitir que o usuário acesse os subdiretórios é
Um usuário do sistema operacional LINUX recebe erro de permissão ao tentar acessar (cd) um diretório. O administrador verifica que o diretório possui permissões restritas. A permissão que é obrigatória para permitir que o usuário consiga entrar no diretório é
Um administrador precisa criar rapidamente uma estrutura de diretórios aninhados (conf/app/logs) no sistema operacional LINUX, garantindo que todos os diretórios intermediários sejam criados automaticamente. O comando que realiza essa tarefa em uma única execução na linha de comando do sistema operacional LINUX é
Durante uma auditoria de código em um sistema financeiro, o analista encontra o seguinte trecho em Java, que tem apresentado comportamento incorreto no processamento de múltiplas listas aninhadas: O requisito do sistema determina que, ao encontrar uma transação inválida (valor negativo), somente a transação atual deve ser ignorada, mas o laço externo deve avançar imediatamente para a próxima conta, sem continuar iterando o laço interno. Para atender ao comportamento desejado sem alterar a lógica de processamento válida, a instrução (ou variação dela) que deve substituir o termo
Um algoritmo deve solicitar números ao usuário repetidamente até que ele digite zero. Todos os valores positivos informados devem ser somados antes do término. A estrutura de repetição correta para implementar esse comportamento é chamada de
Um perito analisa a fórmula usada para calcular a média final de um estudante e precisa identificar qual elemento da expressão corresponde a uma operação aritmética válida no algoritmo. A expressão na linguagem JAVA estritamente aritmética é
Um projeto em Java, dentro do paradigma da orientação por objeto, precisa definir uma estrutura base que descreva um modelo com atributos e comportamentos comuns para vários tipos de clientes do sistema bancário. Essa estrutura é
Um desenvolvedor está tratando listas de valores dentro de uma estrutura de repetição e precisa pular diretamente para a próxima iteração sempre que encontrar um número negativo no processamento. A instrução na linguagem JAVA de controle que realiza esse comportamento é
Ao validar dados de entrada, o programador quer lançar manualmente uma exceção se o valor informado for negativo, permitindo que camadas superiores tratem o problema adequadamente. A instrução da linguagem JAVA que realiza o lançamento explícito de exceção é
Durante um incidente, a equipe detecta um programa que se replica automaticamente explorando falhas em serviços de rede internos. O tipo de malware descrito por esse comportamento é
Um administrador precisa orientar usuários sobre criação de senhas fortes após diversos incidentes de invasão por tentativas de adivinhação e uso de senhas fracas em contas corporativas. A prática que fortalece significativamente uma senha é
Para reduzir vulnerabilidades exploráveis remotamente em dispositivos móveis corporativos, o administrador deve adotar práticas de segurança adequadas. Assinale a opção que contribui diretamente para mitigar esses riscos.





















