A lógica proposicional permite operar a construção de equivalências e negações de proposições compostas de maneira objetiva e única. Para tal se divide a proposição composta em proposições elementares e então se opera com os conectivos, e demais operações lógicas como a negação ou a precedência, de maneira única seguindo regras formais (logicamente consistentes e demonstradas verdadeiras, por exemplo a partir da sua verificação nas tabelas-verdade). Dessa forma o emprego da lógica proposicional dentro de um idioma pode gerar construções paradoxais ao se utilizar com palavras que possuem significados antagônicos entre si que sejam relacionadas por conectivos lógicos reforçando esse sentido, por exemplo se construímos a negação.Considere a disjunção exclusiva “Ou uma pessoa é rica ou essa pessoa é pobre”.Assinale a alternativa que identifica corretamente a negação lógica formal desta proposição.
Um casal terá uma criança. Cada um indica três possíveis nomes simples para compor uma lista.Todos os nomes são diferentes entre si e cada nome pode ser utilizado para ambos os sexos (por exemplo: Adriano e Adriana) . Decidem que o nome da criança será um nome composto por dois nomes retirados desta lista. O nome resultante não pode conter repetição e deve ser o mesmo gênero, e a ordem importa - Joana Adriana é diferente de Adriana Joana.Desconsiderando a variação de gênero (ou seja Joana Adriana é o mesmo que João Adriano), assinale a alternativa que indica o total de nomes possíveis.
Em uma empresa tem-se profissionais com as especializações A, B, C e D. A empresa dispõe de 5 especializados em A, 5 em B, 7 em C e 4 em D. Para a realização de uma dada atividade é necessários e compor uma equipe com 3 profissionais A,2 profissionais B, 3 profissionais C e 3 profissionais D.Assinale a alternativa que identifica desconcertantemente equipes diferentes que se pode montar para esta tarefa.
Três amigos, João, Rodrigo e Sérgio, decidem apostarem um jogo de dados. Os dados têm 6 lados (variando de 1 a 6 o resultado possível de cada lançamento), é equilibrado e eles apostam no resultado da soma de pontos feitos em dois lançamentos.
| Amigo | Ganha se |
| João | Se der menos do que 3 |
| Rodrigo | Se der 7 |
| Sérgio | Se der mais que 11 |
Considere a proposição composta:“Se o jogador reclama ou o técnico protesta, então o juiz não viu a falta e os auxiliares não puderam ajudar”.As quatro proposições simples que a decompõe são P1: o jogador reclama; P2: o técnico protesta; P3: o juiz não viu a falta; P4: os auxiliares não puderam ajudar. A proposição composta pode, então, ser representada por: P1vP2 → P3vP4. Considere a tabela verdade abaixo
| P1 | P2 | P3 | P4 | P1∨P2 → P3∧P4 |
| V | F | F | V | A |
| F | V | V | V | B |
Quanto ao editor de apresentações da Microsoft MS-POWERPOINT, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) WordArt é uma forma rápida de destacar texto com efeitos especiais.
( ) ClipWord é a ferramenta do PowerPoint que permite destacar palavras em um slide.
( ) ClipArt é uma estratégia de anexar arquivos de texto à sua apresentação.
Com base na planilha eletrônica abaixo, da Microsoft MS-EXCEL, assinale a alternativa que apresenta o resultado da fórmula: =B2^A1/C2*B1-C1+A2
| A | B | C | |
| 1 | 3 | 8 | 5 |
| 2 | 6 | 2 | 4 |
Quanto às diferenças entre os servidores Apache e IIS, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) o Apache pode rodar em várias plataformas como o Windows, Unix e Linux.
( ) normalmente o servidor IIS utiliza a sua linguagem proprietária o ASP.
( ) somente o Apache é capaz de responder as requisições HTTP de máquinas clientes.
Tanto no Unix, como no Linux, o servidor típico para para se implementar o protocolo DNS (Domain NameSystem), como também o DNSSEC (Domain NameSystem Security Extensions), é o:
Quando se projeta ou se implementa o SAN (Storage Area Network) ou o DAS (Direct Attached Storage), observa-se que eles possuem uma transferência dedados eficiente, pois utilizam o conceito de:
É importante ter indicadores ideais para cada aplicação no mundo corporativo para auxiliar na definição de cada medida que será tomada para tornara infraestrutura de TI robusta e confiável. O indicador que mensura o tempo máximo em que um sistema,ou uma informação, pode ficar indisponível após uma falha é o:
Existem muitas estratégias de multiplexação, segundo o protocolo de comunicação empregado, que se pode combiná-las para alcançar um uso mais eficiente. As estratégias de multiplexação mais conhecidas são:
Leia a frase abaixo referente a arquitetura orientada a serviços:
“SOA (Service-Oriented Architecture) é baseada no paradigma conhecido como “_____ - ______ - ______” a fim de que os serviços possam ser publicados, buscados e consumidos por qualquer sistema.”
Assinale a alternativa que completa correta e respectivamente as lacunas:
Como exemplo de soluções livres para o processo de versionamento (sistemas de controle de versão de arquivos) temos os softwares, livres para o uso, tais como:1. CVS2. Git3. SVN
Quanto aos Sistemas de Gerenciamento de Bancos de Dados (SGBD), analise as afirmativas abaixo e assinale a alternativa correta.
Quanto ao Open LDAP, identifique abaixo os arquivos de texto comum em que, por meio deles, o protocolo LDAP faz a importação e exportação de informações da base de dados.
Leia a frase abaixo referente ao conceito básico sobre paginação:
“É um esquema de gerenciamento de _________ pelo qual um computador armazena e recupera dados de um armazenamento _________ para uso na memória _________.”
Assinale a alternativa que completa correta e respectivamente as lacunas:
Assinale, das alternativas abaixo, a única que identifica incorretamente um comando dos Sistemas Operacionais Unix e Linux para administração específica de rede:
Temos uma instalação com 5 (cinco) discos, sendo que a capacidade de cada um desses HDs é de 4TB. Um storage montado com esses discos, em RAID 5,teremos como capacidade de área útil disponível sendo de:
O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo:
Quanto à segurança de redes wireless, relacione o algoritmo de segurança da esquerda com o protocolo de criptografa da direita que permita a maior segurança e velocidade atualmente:
1. WEP
2. WPA
3. WPA2
A. TKIP
B. AES
Uma das topologias de rede mais simples de montar,todos os computadores estão ligados a uma mesma linha de transmissão através de cabo, geralmente coaxial:
A solicitação de QoS da aplicação deve definir claramente quais requisitos devem ser garantidos para que a aplicação possa ser executada dentro de um certo nível mínimo de qualidade. Ela é denominada tipicamente de:
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses,às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins(moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
Quanto ao Modelo OSI, assinale a alternativa que apresenta a sequência correta desde da camada mais baixa até a mais alta:
A. Camada de sessão.
B. Camada de rede.
C. Camada física.
D. Camada de enlace de dados.
E. Camada de aplicação.
F. Camada de apresentação.
G. Camada de transporte.
As faixas de IPv4 reservados especificamente para uso em redes locais, sendo um bloco para redes classe A, um para classe B e outro para classe C são respectivamente:
Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta.

























