Considerando-se o contexto da frase abaixo, assinalar a alternativa que apresenta um sinônimo adequado para a palavra sublinhada:
O consumo prolongado de álcool pode causar, entre outros danos à saúde, problemas no fígado, no coração e no sistema nervoso.
Considerando-se a variação de número dos artigos definidos e indefinidos em concordância com o contexto, preencher as lacunas da 2ª coluna de acordo com as palavras da 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
Em relação à concordância verbal e nominal, analisar os itens abaixo:
I. “Muito obrigada”, disse a moça.
II. Fazem anos que isso aconteceu. Já nem me lembrava.
III. Aquela mulher parecia meio cansada.
IV. Há bastantes alunos interessados, de modo que podemos iniciar o curso.
Estão CORRETOS:
No que tange à forma de escrever, algumas palavras geram dúvidas nos falantes e acabam se tornando um problema no uso da língua culta. A respeito das palavras mau e mal, assinalar a alternativa que preenche as respectivas lacunas abaixo CORRETAMENTE:
Você está sendo ______ com o cachorro. Ele não entende!
Ontem eu não respondi no grupo porque estava muito ______ do estômago.
Ela disse que se sente ___ ___ pelo que te falou semana passada.
Melhor não falarmos sobre isso hoje, porque você está de muito ______ humor.
Uma boa comunicação significa que existe respeito pelos pensamentos, pelas crenças e pela cultura das pessoas. Isso quer dizer que não se deve dizer a uma pessoa o que deve ser feito ou forçá-la a agir de determinada forma. Nesse sentido, quanto às habilidades de comunicação que podem ser usadas no dia a dia, assinalar a alternativa INCORRETA:
De acordo com a Lei Orgânica Municipal, compete à Câmara Municipal elaborar seu Regimento Interno, dispondo sobre sua organização administrativa, provimento de seus cargos e, EXCETO:
Conforme a Lei nº 9.609/1998, não constituem ofensa aos direitos do titular de programa de computador a:
I. Citação parcial do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos.
II. Integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.
III. Ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão.
Está(ão) CORRETO(S):
Em conformidade com a Lei nº 12.965/2014, o acesso à internet é essencial ao exercício da cidadania, e ao usuário é assegurado o direito à inviolabilidade:
I. E sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial.
II. Da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação.
III. E sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei.
Está(ão) CORRETO(S):
A Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais aplica-se a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados, desde que:
I. A operação de tratamento seja realizada no território nacional.
II. A atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou serviços ou o tratamento de dados de indivíduos localizados no território nacional.
III. Os dados pessoais, objetos do tratamento, tenham sido coletados no território internacional.
Está(ão) CORRETO(S):
Sobre os protocolos TCP e UDP, é CORRETO afirmar que:
Sobre o SMTP, é CORRETO afirmar que é um protocolo utilizado para o envio de mensagens:
Um hacker consegue explorar uma vulnerabilidade de um browser, de um sistema operacional ou de um servidor DNS, com o objetivo de redirecionar usuários para uma página web falsa de um banco, por exemplo, com o intuito de obter informações sensíveis. Esse tipo de ataque é chamado de:
Tendo em vista as devidas diferenças entre o switch, o roteador e o hub, pode-se dizer que eles trabalham de maneira similar em uma rede:
O DNS (Domain Name System), usado principalmente para mapear nomes de hosts em endereços IP, é consultado e responde às consultas feitas através do protocolo:
As técnicas criptográficas são extensivamente usadas na segurança de sistemas, para garantir a confidencialidade e integridade dos dados. Além disso, elas desempenham um papel importante na autenticação de usuários e recursos. Assinalar a alternativa que se refere ao cifrador caracterizado abaixo:
Nesse cifrador, para cifrar uma mensagem, primeiro se escolhe uma palavra-chave qualquer, que é repetida até ter o mesmo comprimento da mensagem. Em seguida, cada caractere da mensagem original é codificado usando um cifrador de substituição específico, definido pela linha da tabula rasa indicada pela letra correspondente da palavra-chave.
É uma das funções da camada de REDE no modelo OSI:
































