Relacione a Coluna 1 à Coluna 2, associando as palavras sublinhadas no trechos a seguir aos respectivos sinônimos.
Coluna 1
1. “Por mais que as modas tentem nos convencer do contrário, ainda somos, no fundo, um povo de Marias, Josés e Silvas”.
2. “E, no entanto, o mesmo censo que confirma nossa tradição revela também nossa invenção”.
3. “Eles contam como o Brasil, apesar das modas, das importações e dos modismos, ainda se reconhece em algo an...estral”.
Coluna 2
( ) De que modo.
( ) Mesmo que.
( ) Todavia.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Um técnico de informática precisa desenvolver um algoritmo em pseudocódigo (Portugol) para gerenciar a fila de impressão de um setor. A principal característica dessa fila é que o primeiro documento enviado para impressão deve ser o primeiro a ser impresso. Qual estrutura de dados é a mais adequada para armazenar os documentos a serem impressos, garantindo essa ordem de processamento?
Analise o seguinte algoritmo escrito em pseudocódigo no formato do VisuAlg:
algoritmo "TesteDeMesa"
var
A, B, C: inteiro
inicio
A <- 5
B <- 10
se (A * 2 = B) e (B - A = A) entao
C <- A + B
senao
C <- B - A
fimse
escreva(C)
fimalgoritmo
Assinale a alternativa que corresponde ao valor da variável C exibido na tela ao final da execução desse algoritmo.
Em um Sistema Gerenciador de Banco de Dados (SGBD), a propriedade que garante que uma transação, uma vez confirmada (commit), terá seus resultados permanentemente gravados no banco de dados, mesmo em caso de falha do sistema, é conhecida como:
Um técnico de informática está realizando a manutenção de um banco de dados e precisa executar três tarefas distintas: 1 – Criar uma nova tabela para armazenar dados de fornecedores; 2 – Inserir um novo registro de funcionário na tabela existente; e 3 – Conceder permissão de leitura (SELECT) a um novo usuário. Quais categorias de comandos SQL (DDL, DML, DCL, etc.) correspondem, respectivamente, às três ações descritas?
O projeto de um banco de dados é dividido em fases. O modelo ___ ______ é a representação de alto nível, independente de tecnologia, focado nas entidades e seus relacionamentos, frequentemente representado pelo Diagrama Entidade-Relacionamento (DER). Esse modelo é transformado no modelo ____ _____, que define as tabelas, chaves primárias e estrangeiras, e é a base para a criação do modelo ____ _____, que considera as especificidades do SGBD escolhido, como tipos de dados e índices. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Um técnico de informática está configurando a rede local (LAN) de um novo escritório e precisa garantir a correta comunicação entre os dispositivos. Sobre os protocolos e equipamentos de interconexão essenciais, analise as assertivas abaixo:
I. O protocolo DHCP (Dynamic Host Configuration Protocol) é responsável por atribuir endereços IP dinamicamente aos hosts da rede, facilitando a administração e evitando conflitos de endereçamento.
II. O Switch é um equipamento de interconexão que opera na Camada 2 (Enlace) do Modelo OSI e utiliza o endereço MAC para encaminhar quadros de dados de forma inteligente apenas para a porta de destino.
III. O protocolo DNS (Domain Name System) tem como principal função traduzir nomes de domínio em endereços IP, permitindo a navegação na internet.
IV. O Roteador é um dispositivo que opera na Camada 3 (Rede) do Modelo OSI e é essencial para interligar redes distintas, como a rede local (LAN) à internet (WAN). Quais estão corretas?
Em um ambiente de rede mista, um técnico de informática precisa criar um novo diretório no sistema operacional Linux e, em seguida, alterar o proprietário desse diretório para um usuário específico. Qual sequência de comandos deve ser utilizada para realizar essas duas operações?
Analise as seguintes asserções sobre os mecanismos de proteção em redes de computadores e a relação proposta entre elas:
I. A implementação de um Firewall é uma medida de segurança essencial para proteger a rede interna de uma organização contra acessos não autorizados provenientes da internet.
II. O Firewall atua como um filtro, inspecionando o tráfego de rede (pacotes de dados) e aplicando regras predefinidas para permitir ou bloquear a passagem de dados com base em critérios como endereço IP de origem/destino e portas de comunicação.
A respeito dessas asserções, assinale a alternativa correta.
No contexto da Gestão de Riscos em Segurança da Informação, o processo de Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale a alternativa que apresenta uma estratégia de Aceitação do Risco.
A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por um usuário em um sistema?

























