Em uma gráfica, 3 impressoras idênticas conseguem imprimir 450 cadernos em 6 horas. Se a gráfica adquirir 5 impressoras idênticas e elas funcionarem durante 9 horas, quantos cadernos seriam impressos nesse período?
Uma biblioteca possui 5 livros distintos e deseja-se selecionar 2 deles para uma apresentação. De quantas maneiras diferentes é possível escolher 2 livros entre os 5 disponíveis?
Considere as proposições a seguir: p: "Hoje é quarta-feira." q: "Amanhã será sexta-feira." Considerando que p é verdadeira e q é falsa, é correto afirmar que:
Os fluxogramas são ferramentas visuais amplamente utilizadas para representar processos, facilitando o entendimento de etapas e decisões envolvidas. Em um fluxograma, cada símbolo possui um significado específico e ajuda a guiar a sequência lógica das atividades. O símbolo apresentado abaixo, quando utilizado em um fluxograma, representa:
Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:
Assinale a alternativa CORRETA, que corresponde ao comando utilizado no sistema operacional Linux, responsável por modificar as permissões de leitura, gravação e execução de um arquivo ou diretório.
Como é chamado o método que converte textos em códigos abstratos, conhecidos como ciphertexts ou textos cifrados, com o propósito de ocultar dados sensíveis, impedindo que usuários não autorizados acessem e roubem as informações?
Em tecnologias de desenvolvimento web, o PHP é uma linguagem de script amplamente utilizada no lado do servidor para criar páginas dinâmicas. É uma das características que descreve corretamente o PHP:
Em redes de comunicação, o acesso ao e-mail é facilitado por protocolos que permitem aos usuários gerenciar suas mensagens de forma eficiente e segura. Assinale a alternativa que corresponde a um protocolo de e-mail que permite aos usuários acessarem suas mensagens de qualquer dispositivo.
No contexto de bancos de dados, as transações representam uma sequência de operações que devem ser executadas de forma consistente e segura para garantir a integridade dos dados. A linguagem SQL (Structured Query Language) possui uma categoria de comandos chamada Transaction Control Language (TCL), que permite gerenciar transações, como iniciar, finalizar ou desfazer operações. Assinale a alternativa CORRETA que corresponde ao comando TCL (Transaction Control Language), do SQL, que define características de transação, como isolamento e nível de isolamento.
Leia o trecho e responda. "O comando ______ é usado para visualizar conteúdos em um diretório. Por padrão, esse comando vai mostrar os conteúdos apenas do diretório atual em que você estiver." Das alternativas apresentadas abaixo, qual preenche a lacuna acima corretamente?
Leia o trecho abaixo. "Nesse exemplo de topologia, todos os nós estão conectados a um hub central. Os nós estão posicionados ao redor desse hub central em uma forma que se assemelha a uma estrela. Esse tipo de topologia facilita a resolução de problemas com um nó específico. Se um único nó falhar, o restante da rede não é afetado. Dito isso, se o hub central falhar, toda a rede também falha. Nesse tipo de topologia, o desempenho de toda a rede depende do hub central e das conexões com ele." É correto afirmar que o trecho acima faz referência à:
Leia o trecho e em seguida, assinale a alternativa que preencha a lacuna abaixo corretamente. "O _________________ é um protocolo que permite iniciar uma sessão e utilizar um computador remoto, como se estivesse ligado diretamente ao mesmo numa rede local."
Algoritmos são procedimentos ou conjuntos de instruções utilizadas para resolver problemas ou executar tarefas específicas. Entre os diversos tipos de algoritmos, existe um que é particularmente eficaz para resolver problemas complexos. Assinale a alternativa correta, que corresponde ao tipo de algoritmo que se refere a uma maneira de resolver problemas decompondo o problema repetidamente em subproblemas do mesmo tipo.
No contexto da programação orientada a objetos, o polimorfismo é um conceito fundamental. Sobre o polimorfismo, é correto afirmar que:
Tarefas críticas, que podem afetar a configuração ou o desempenho do sistema, exigem permissões administrativas, ou permissões de root. Em sistemas Linux, há um comando específico que permite aos usuários autorizados executarem essas tarefas temporariamente, com privilégios elevados, sem a necessidade de trocar de usuário. Como é chamado o comando do Linux responsável por permitir a execução de tarefas que exigem permissões administrativas ou de root?
Leia. "Usado para distribuição, consulta, recuperação e postagem de artigos de notícias usando um mecanismo confiável baseado em fluxo, geralmente TCP/IP. Facilita a troca de mensagens noticiosas e artigos entre servers e entre clientes e servers em uma rede." O trecho acima faz referência a um protocolo. Qual?
Analise as alternativas e assinale a que corresponda à camada do Modelo OSI, responsável por estabelecer e encerrar a conexão entre hosts, sendo ela quem inicia e sincroniza os hosts.
Os comandos SQL são instruções ou consultas usadas para interagir com um banco de dados relacional, sendo categorizados em várias linguagens específicas, cada uma com seu propósito e função. Assim, temos os comandos DDL, que são usados para definir a estrutura do banco de dados. Assinale a alternativa que NÃO corresponda a um exemplo de comando DDL.
Assinale a alternativa que corresponda ao nome do sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada.
Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:
O Linux é um sistema operacional amplamente utilizado em ambientes pessoais e corporativos, conhecido por sua flexibilidade, segurança e pela filosofia de código aberto que o acompanha. Com base em um núcleo robusto e eficiente, o Linux oferece várias características que o tornam uma opção atrativa para diversos tipos de usuários, de iniciantes a profissionais avançados. São características do sistema operacional Linux: I. Multitarefa. II. Multiusuário. III. Código aberto. É correto o que se afirma em:
O Modelo OSI (Open Systems Interconnection) organiza as funções de uma rede de comunicação em sete camadas, desde a física até a aplicação, facilitando a padronização e interoperabilidade entre diferentes sistemas de rede. Assinale a alternativa que não corresponde aos protocolos localizados na Camada de Transporte do Modelo OSI.
























