A introdução do texto é construída basicamente a partir de uma
O segundo parágrafo do texto
Em “Ao invés de se estabelecerem controles rígidos sobre o crescimento da população,” (linhas 3 e 4), a palavra SE foi empregada para produzir um sentido de
A palavra “mas”, articulada no trecho “Portanto, percebe-se que o planejamento familiar não é somente uma questão que envolve a preferência pessoal dos casais, mas sim uma política de governo voltada para diminuir o crescimento populacional.” (linhas 8 a 11), ajuda a construir a ideia de
A expressão sublinhada em “O Brasil, no entanto, desde 1974 adota medidas para educar e incentivar a prática do Planejamento Familiar para fins de controle das taxas de natalidade, (linhas 28 a 30) indica
O conteúdo do trecho “Estabeleceu-se, através da mídia principalmente, que uma família ideal teria o número máximo de dois filhos por casal.” (linhas 30 e 31) foi postulado em uma forma de pensamento
O autor finaliza o segundo parágrafo
O texto faz uso predominante da tipologia
A produção da chamada Carta de Bucareste pressupõe
Quando o autor coloca que “O Brasil, no entanto, desde 1974 adota medidas [...]” (linha 28), Brasil assume valor de
Todas as afirmações estão corretas quanto ao conteúdo do texto, EXCETO :
A Conferência de Budapeste teve seu intento não concretizado por poder ser considerada uma medida
O quarto parágrafo do texto
O texto permite afirmar que
A conclusão do texto
Quanto aos princípios da Administração Pública, estabelecidos pelo Art. 37 da Constituição da República Federativa do Brasil de 1988, é INCORRETO afirmar:
Nos termos do artigo 138 da Lei nº 8.112/1990, configura-se abandono de cargo, punível com a pena de demissão, a ausência intencional do servidor ao serviço, consecutivamente, por mais de
Antônio Afrânio foi professor do Magistério Superior na UFSJ. Em 2016, foi aposentado por invalidez, sendo convocado em 2018 a se submeter à análise de junta médica oficial. Essa junta declarou que os motivos que levaram à sua aposentadoria em 2016 não se fundamentam mais, devendo o professor voltar ao trabalho. O processo em que se dará o provimento de cargo público por Antônio Afrânio denomina-se
A Lei nº 8.112/1990 estabelece vários procedimentos, direitos e deveres dos servidores públicos, sendo CORRETO afirmar que
De acordo com o Estatuto, a UFSJ é representada, ativa, passiva, judicial e extrajudicialmente __________________________________, e somente ele pode fazer pronunciamento em nome dela ou autorizar que outrem o faça, vedado o de caráter político-partidário.
Com relação aos objetivos e às finalidades da UFSJ, definidos em seu Estatuto, marque a opção INCORRETA .
A UFSJ é uma pessoa jurídica de direito público, em forma de fundação pública, vinculada ao Ministério da Educação, com autonomia didático-científica, administrativa, disciplinar, de gestão financeira e patrimonial, conforme sua lei de criação, regendo-se pela legislação federal vigente, por seu Estatuto, Regimento Geral, resoluções de seus órgãos colegiados e outros atos normativos internos. Segundo o Estatuto da UFSJ, o órgão máximo, normativo, deliberativo e consultivo da Instituição é o(a)
A remuneração do servidor público é custeada pelos tributos pagos direta ou indiretamente por todos, inclusive por ele próprio, e por isso se exige, como contrapartida, que a moralidade administrativa se integre no Direito, como elemento indissociável de sua aplicação e de sua finalidade, erigindo-se, como consequência, em fator de legalidade. Sobre a moralidade da Administração Pública, marque a opção INCORRETA .
O protocolo de compartilhamento de arquivos mais comumente utilizado em ambientes Linux é o
Assinale a opção que descreve CORRETAMENTE as permissões de acesso do arquivo ‘arquivo.txt’ após um usuário Linux executar o comando ‘chmod 755 arquivo.txt’.
Para que se possa compartilhar recursos de rede (arquivos, impressoras etc.) entre computadores utilizando sistemas Windows e Linux, é preciso um servidor com o seguinte software configurado CORRETAMENTE :
Considere arquivo usuarios.txt com o conteúdo abaixo:
ana
albertorosanajulianajuliojulianaanarobertojoseana
A sequência de comandos CORRETA que deve ser utilizada para imprimir no terminal quantos nomes únicos essa lista possui é
No Linux, o programa que permite que o usuário manipule como os pacotes de rede serão filtrados pelo kernel é o
Sobre os cabos de fibra ótica, é INCORRETO afirmar:
Com base na divisão dos protocolos de comunicação em camadas, assinale a opção CORRETA.
Considere uma rede local com estações de trabalho utilizando Linux e endereços de IPs fixos. Suponha que uma nova estação instalada nessa rede consiga acessar normalmente todas as máquinas da rede local, mas não consiga acessar a Internet. Levando em conta que todas as outras máquinas da rede local acessam a Internet sem problemas, assinale a opção que MELHOR descreve o problema que pode estar ocorrendo com essa nova estação.
O método de encaminhamento em que o switch aceita e analisa o pacote inteiro antes de encaminhá-lo para a porta de saída, guardando cada quadro em um buffer, é denominado
O nome da técnica usada para que um sistema operacional execute sistemas operacionais convidados utilizando uma única máquina é
Em um sistema Windows, o protocolo comumente utilizado para a autenticação em um domínio do Active Directory é o(a)
A definição que melhor descreve o software Apache Subervsion é:
São exemplos de softwares para virtualização de servidores:
De acordo com a ITIL V3, o ciclo de vida do serviço é formado pelas seguintes fases:
Avalie as seguintes afirmativas sobre o Gerenciamento de Disponibilidade, segundo a biblioteca ITIL v3, e assinale a opção CORRETA.
Segundo o ITIL v3, os quatro Ps da Estratégia de Serviços são:
Avalie as seguintes afirmativas sobre a etapa de Desenho de Serviço, segundo a biblioteca ITIL v3, e assinale a opção CORRETA.
Sobre o Gerenciamento de Serviços de Tecnologia da Informação, é CORRETO afirmar:
Um Sistema de Detecção de Intrusão é um tipo de software que monitora, identifica e notifica ocorrência de atividades maliciosas e atividades não autorizadas que coloquem em risco e tenham como alvo ativos de tecnologia de uma rede de computadores. São exemplos de ferramentas de código aberto para detecção de intrusão:
Sobre a técnica de ARP spoofing, é CORRETO afirmar:
Os quatro princípios básicos de segurança da informação são:
O documento que tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação, ajudando a manter a confidencialidade, garantindo que a informação não seja alterada ou perdida e permitindo que a informação esteja disponível quando for necessário, é(são) o(a)s




















