O acúmulo excessivo de poeira nos componentes internos de um computador, especialmente nos dissipadores de calor e ventoinhas (coolers). Marque a alternativa CORRETA que corresponde a afirmativa que pode levar diretamente a qual dos seguintes problemas.
Um administrador de sistemas precisa instalar um conjunto de aplicativos de escritório e produtividade em várias máquinas de uma empresa que utiliza uma distribuição Linux baseada em Debian (como o Ubuntu). Marque a alternativa CORRETA que corresponde a abordagem recomendada para automatizar e gerenciar essa tarefa, e sendo assim a mais eficiente.
Com base nos princípios e práticas de segurança da informação, analise as seguintes afirmações: I. A Confidencialidade garante que a informação seja acessível apenas por pessoas autorizadas. A criptografia de dados, tanto em repouso (armazenados) quanto em trânsito (na rede), é um dos principais mecanismos para assegurar a confidencialidade. II. A Integridade refere-se à manutenção da exatidão e completude da informação e dos métodos de processamento. Funções de hash, como SHA-256, são utilizadas para criar uma 'impressão digital' de um arquivo, permitindo a verificação de que ele não foi alterado. III. Um firewall de borda do tipo 'stateful inspection' opera analisando o estado das conexões de rede ativas e toma decisões de filtragem com base no contexto do tráfego, oferecendo um nível de segurança superior aos firewalls de filtragem de pacotes estáticos, que analisam pacotes isoladamente. Está correto o que se afirma em:
Com base nos modelos de serviço de computação em nuvem, analise as seguintes afirmações: I. No modelo IaaS, o provedor de nuvem gerencia a infraestrutura física subjacente (servidores, armazenamento, rede), e o cliente é responsável por gerenciar o sistema operacional, o middleware, os dados e as aplicações, tendo o maior nível de controle sobre o ambiente. II. O modelo PaaS fornece uma plataforma que permite aos clientes desenvolver, executar e gerenciar aplicativos sem a complexidade de construir e manter a infraestrutura associada. O cliente gerencia a aplicação e os dados, enquanto o provedor gerencia o sistema operacional, o middleware e o tempo de execução (runtime). III. O modelo SaaS oferece um software completo, pronto para uso, acessível via internet. O cliente utiliza a aplicação, enquanto o provedor é responsável por gerenciar toda a pilha tecnológica, desde a infraestrutura até a própria aplicação. Exemplos comuns incluem serviços de e-mail e CRM online. Está correto o que se afirma em:
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) no contexto da proteção de dados e da Lei Geral de Proteção de Dados (LGPD): (__ ) A LGPD se aplica apenas a dados tratados em meio digital, não abrangendo dados pessoais presentes em documentos físicos, como formulários em papel ou prontuários médicos. (__ ) O consentimento do titular é a única base legal que autoriza uma organização a realizar o tratamento de dados pessoais, sendo obrigatório em todas as situações. (__ ) Softwares antivírus baseados em assinaturas são eficazes na detecção de malwares já conhecidos, mas podem falhar na identificação de ameaças novas ou 'dia zero' (zero-day), que ainda não possuem uma assinatura catalogada. Soluções baseadas em heurística e comportamento complementam essa proteção. (__ ) Uma política de segurança da informação (PSI) é um documento formal que estabelece as diretrizes e responsabilidades para a proteção dos ativos de informação de uma organização, devendo ser amplamente divulgada e seguida por todos os colaboradores. Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
De acordo com o Código de Ética Profissional do servidor público. Marque a alternativa CORRETA que está relacionada a vida particular de um servidor público com relação ao Código de Ética Profissional Civil do servidor público.
Um servidor público, em razão de seu cargo, tem acesso antecipado à informação de que uma determinada área será desapropriada para a construção de uma grande obra pública, o que causará uma valorização imobiliária na região adjacente. Ele utiliza essa informação para comprar um terreno na área vizinha antes do anúncio oficial, visando lucro pessoal. Marque a alternativa CORRETA que corresponde a conduta constitui uma grave falta ética, pois viola diretamente a vedação.
Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor consegue modificar os dados de uma transação bancária em trânsito, alterando o valor a ser transferido.
Com base nos processos definidos pelo framework ITIL, analise as seguintes afirmações: I. A Gestão de Incidentes tem como objetivo principal restaurar a operação normal do serviço o mais rápido possível, minimizando o impacto nos negócios. A causa raiz do incidente não é a preocupação primária deste processo, que foca em soluções de contorno (workarounds). II. A Gestão de Problemas visa identificar, analisar e remover a causa raiz de incidentes, prevenindo a recorrência de falhas. Um problema é formalmente registrado após a análise de um ou mais incidentes com causa raiz desconhecida. III. Um Erro Conhecido (Known Error) é um problema que possui uma causa raiz documentada e uma solução de contorno (workaround) desenvolvida. A base de dados de erros conhecidos (KEDB) é uma ferramenta crucial para acelerar a resolução de incidentes futuros. Está correto o que se afirma em:
Marque a alternativa CORRETA que corresponde a interface de conexão, projetada especificamente para SSDs, permite que o dispositivo se comunique diretamente com a CPU através do barramento PCI Express, eliminando o gargalo da tradicional interface SATA e proporcionando velocidades de leitura e escrita significativamente mais altas.
Um administrador de redes precisa diagnosticar um problema de conectividade entre uma estação de trabalho e um servidor em uma rede corporativa. Ele suspeita de um problema de rota ou de bloqueio por firewall. Marque a alternativa CORRETA que corresponde ao comando para rastrear a rota que os pacotes estão seguindo até o servidor e medir a latência em cada salto.
Marque a alternativa CORRETA que corresponde que em um sistema operacional multitarefa preemptivo, o que ocorre quando o 'time-slice' (fatia de tempo) de um processo em execução termina.
Assinale a alternativa CORRETA que contém apenas exemplos de mídias de armazenamento não volátil, ou seja, que mantêm os dados gravados mesmo sem alimentação elétrica.
Em um sistema de criptografia assimétrica, um usuário deseja enviar uma mensagem confidencial para outro. Marque a alternativa CORRETA que corresponde a chave o remetente deve usar para criptografar a mensagem, garantindo que apenas o destinatário pretendido possa lê-la.
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) com base nos princípios da hierarquia de memórias em arquitetura de computadores: (__ ) A memória cache é uma memória pequena, volátil e de altíssima velocidade, posicionada entre a CPU e a memória RAM, cujo propósito é armazenar cópias de dados e instruções frequentemente utilizados, reduzindo o tempo de acesso médio à memória principal. (__ ) Na hierarquia de memórias, quanto mais próximo do processador, menor é o tempo de acesso, maior a capacidade de armazenamento e menor o custo por bit. (__ ) Discos rígidos (HDDs) e SSDs são considerados memórias secundárias e não voláteis, sendo mais lentos que a memória RAM, porém com maior capacidade de armazenamento e custo por bit inferior, sendo utilizados para armazenamento permanente de dados e do sistema operacional. (__ ) O princípio da localidade de referência, que se divide em localidade temporal e espacial, é o fundamento que justifica a eficácia do uso de memória cache, pois os programas tendem a acessar repetidamente as mesmas áreas de memória ou áreas próximas. Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Um formato de pacote específico é amplamente utilizado em ambientes Windows para facilitar instalações silenciosas e gerenciadas por políticas de grupo. Marque a alternativa CORRETA que corresponde ao formato de arquivo de instalação é projetado pela Microsoft para ser usado com o serviço Windows Installer, permitindo instalações e desinstalações padronizadas e sendo ideal para distribuição de software em massa através de ferramentas como Active Directory (GPO) e Microsoft Endpoint Configuration Manager.
Analise as seguintes afirmações sobre a arquitetura de placas-mãe e a interação de seus componentes, com base em estudos sobre a organização de computadores: I. A Ponte Norte (Northbridge) é tradicionalmente responsável pela comunicação de alta velocidade entre a CPU, a memória RAM e o barramento gráfico (AGP ou PCI Express), sendo um fator crítico para o desempenho geral do sistema. II. A Ponte Sul (Southbridge) gerencia dispositivos de menor velocidade, como as interfaces SATA, USB e o áudio on-board, e se conecta diretamente à CPU para otimizar o fluxo de dados de periféricos. III. A integração de funcionalidades, como controladores de memória e gráficos, diretamente no encapsulamento do processador (CPU) é uma tendência em arquiteturas modernas que visa reduzir a latência e a complexidade da placa-mãe, absorvendo funções que antes pertenciam majoritariamente à Ponte Norte. Está correto o que se afirma em:
Marque a alternativa CORRETA que corresponde a função primária do Kernel em um sistema operacional moderno como Linux ou Windows.
Em outubro de 2025, o presidente brasileiro Lula e o presidente dos Estados Unidos Donald Trump realizaram um encontro durante a Cúpula da ASEAN na Malásia. Sobre essa reunião podemos afirmar que:
Durante auditoria interna, foram identificadas ausências e atrasos de um servidor. O RH deve aplicar as regras do Art. 52 do Estatuto do Servidor. Analise as afirmativas abaixo e marque (V) quando verdadeiro e (F) quando falso: (__ ) O servidor perde a remuneração do dia em que faltar sem justificativa. (__ ) Atrasos e saídas antecipadas podem gerar desconto proporcional. (__ ) Faltas justificadas por caso fortuito ou força maior serão sempre descontadas. Assinale a alternativa com sequência correta:
A influenza aviária de alta patogenicidade foi identificada no Brasil pela primeira vez em 2023, em aves silvestres no Espírito Santo, com registros posteriores em outras áreas litorâneas e na região Sul. Com base na concordância verbal, analise as afirmativas a seguir: I. A expressão 'identificada' está concordando corretamente com o núcleo do sujeito 'influenza'. Observa-se concordância adequada também na frase 'Era meio-dia e meio', quando chegamos da escola. II. O verbo 'estar' pode ser flexionado no plural como 'estão' na frase 'a maior parte dos casos confirmados está...', mantendo a concordância adequada. III. Nota-se uma inadequação na concordância nominal da expressão 'ligada à fauna', que deveria ser 'ligados' para concordar com o substantivo 'casos'. IV. O verbo 'passar' está flexionado corretamente no plural para concordar com o sujeito composto, formado por dois núcleos. É correto o que se afirma em:
O vocábulo 'biosseguridade' não possui hífen, assim como os vocábulos a seguir, exceto:
Em 2025, foi confirmado um único foco em plantel comercial de aves, em uma granja de matrizes de frango em Montenegro, no Rio Grande do Sul. A expressão 'um único foco em plantel comercial de aves' exerce a função de:
Com base no texto 'Entenda a gripe aviária no Brasil', assinale a alternativa que apresenta uma inferência correta.

























