A expressão “um terceiro”, que ocorre em “(...) um terceiro polimorfo dos silicatos”, é formada por vocábulos que pertencem, respectivamente, às classes gramaticais:
No excerto apresentado, a oração subordinada introduzida pelo vocábulo “que” é classificada gramaticalmente como:
Dentre as palavras de classes nominais que ocorrem no excerto apresentado, são consideradas comuns de dois gêneros apenas:
Analise as palavras a seguir, que ocorrem no texto, e assinale a alternativa em que a palavra dada é proparoxítona.
Analise as palavras a seguir, que ocorrem no texto, e assinale a alternativa em que a palavra dada é formada pelo processo de composição por justaposição.
Um componente muito importante dentro de uma rede wireless é a sua segurança. É prudente não se conectar a uma rede Wi-Fi aberta para se prevenir contra possíveis ameaças dentro da rede. O SSID (Service Set Identifier) é uma das medidas de segurança padrão de uma rede wireless que pode ser melhor descrito como:
É conveniente que as empresas possam se conectar à Internet, entretanto apenas se tiver a garantia de não tornar seus dados vulneráveis a invasões. Assinale a alternativa que apresenta uma melhor solução para o resolver o problema de segurança:
Afim de fortificar ainda mais seus sistemas de segurança, as empresas adotam uma zona desmilitarizada, também chamada de DMZ (Demilitarized Zone), que propositalmente fica exposta a ataques. Sua principal finalidade é melhor descrita como:
Um elemento que se encontra com frequência em um sistema Firewall é o denominado ________. Trata-se de um software que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada. Ele interpreta uma solicitação e, caso possa ser atendida, a remetente. Indique qual o componente que melhor corresponde e preenche a lacuna no texto acima:
A parte física de um sistema computacional, ou seja, o hardware, não pode trabalhar por si só. É necessária a execução de programas para que o computador possa ser útil. E para tal, é necessário que haja um _______________. Ele pode ser descrito com um como um programa de computador que permite aos demais programas e aplicativos a interação com o hardware do computador e seus periféricos. Indique qual o componente que melhor corresponde e preenche a lacuna no texto acima:
O Cloud Computing é uma ferramenta que entrega serviços de computação pela Internet. Entre diversas vantagens que possui, o modelo de responsabilidade compartilhada constitui um dos fundamentos do Cloud Computing. O modelo de responsabilidade compartilhada é melhor descrito como:
No Microsoft Active Directory, a configuração do controle de acesso dos usuários e permissões tem a finalidade de administrar quais funcionalidades do sistema?
O vSphere é uma plataforma de virtualização que inclui um recurso denominado _________, que permite alterar o recurso de processamento no qual uma máquina virtual está em execução. Permite também ao usuário alterar o recurso de processamento e o armazenamento da máquina virtual. Analise e indique o nome do recurso que melhor preenche a lacuna no texto acima:
Dentre os modos de transmissão simplex, half-duplex e full-duplex, qual das alternativas descreve melhor a principal diferença existente entre os modos de half-duplex e full-duplex?
Uma ________ é um computador de software que, como um computador físico, executa um sistema operacional e aplicativos. Cada uma contém seu próprio hardware virtual ou baseado em software, incluindo uma CPU virtual, memória, disco rígido e placa de interface de rede. Analise e identifique qual das alternativas melhor preenche a lacuna no texto acima.
O MySQL possui um sistema baseado em escalabilidade, para que o sistema possa operar uma carga maior de trabalho sem uma queda repentina de desempenho por exceder os limites da capacidade do sistema. A função da escalabilidade pode ser melhor descrita como:
Atualmente com as organizações tendo que levar em conta o crescimento exponencial de dispositivos móveis que acessam suas redes e os riscos de segurança que eles trazem, é fundamental ter as ferramentas que forneçam a visibilidade, o controle de acesso e os recursos de conformidade necessários para fortalecer a infraestrutura de segurança de sua rede. O NAC (Network Acess Control) exerce um papel fundamental para poder lidar com essa adversidade, tendo como funcionalidade principal:
O cabeamento de fibra óptica possibilita uma velocidade de transmissão e largura de banda muito maior quando comparado ao cabeamento metálico. Essa diferença de velocidade se deve ao funcionamento da fibra óptica, que pode ser melhor descrita como:
Uma arquitetura de microsserviços é um dos tipos mais comuns de arquiteturas de sistemas. Constitui uma abordagem para criar um aplicativo para servidores como um conjunto de:
A metodologia ágil Scrum no desenvolvimento de software é amplamente utilizada para a criação de aplicação, principalmente por determinar intensiva e contínua colaboração e comunicação entre os envolvidos no projeto. Um dos recursos mais utilizados do Scrum são as Sprints, que constituem:
O Linux Kernel possui um sistema de gerenciamento de memória que evoluiu ao longo dos anos e incluiu cada vez mais funcionalidades para suportar uma variedade de sistemas. O OOM killer é um dos recursos para a otimização de memória. Qual sua principal funcionalidade?
O Apache Tomcat é um servidor de aplicação de código aberto que implementa as tecnologias Java Servlet e JavaServer Pages (JSP), permitindo a execução de aplicativos web Java. Dentro do ambiente do Apache Tomcat, qual a função principal exercida pelo Tomcat Host Manager?
O BitLocker é um dos recursos de segurança do Windows Server que introduz criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente. Entretanto, não é um recurso instalado por padrão no Windows Server. A Microsoft recomenda a instalação do recurso através de alguns métodos, exceto por meio do:
A linguagem de consulta da Oracle PL/SQL, a extensão processual do Oracle SQL, é uma linguagem de processamento de transações portátil e de alto desempenho. Uma de suas principais vantagens é o suporte à programação orientada a objetos. Um dos componentes desta funcionalidade é:
Todo banco de dados do SQL Server tem um log de transações que registra todas as transações e as modificações feitas no banco de dados por cada transação. Qual o principal propósito de suas operações básicas?
À medida que o número de usuários que acessam os dados aumenta, torna-se importante ter aplicativos que utilizem as transações de maneira eficaz. Porque: COMMITS garantem que as modificações na transação façam parte do banco de dados. No contexto do SQL Server, é correto concluir sobre as duas afirmativas acima:
Para recuperar um banco de dados SQL Server de uma falha, um administrador de banco de dados precisa restaurar um conjunto de _________ do SQL Server em uma sequência de restauração logicamente correta e significativa. Qual das alternativas melhor preenche no texto acima?
O RAID (Redundant Array of Inexpensive Disks) nível 4 prevê uma política de colocação de dados que utiliza proteção baseada em paridade, através de:



























