No processo de leitura do gene pela célula, esse elemento Alu interage com outro parecido, localizado a certa distância dele. (L.69-71) No período acima há
Em relação à palavra “cóccix” (L.18), analise as afirmativas a seguir: I. É uma palavra proparoxítona. II. O plural se faz com acréscimo de - ES. III. É uma palavra de duplo gênero e número. Assinale
Análises de material genético e experimentos com camundongos corroboram a hipótese, embora ainda não esteja claro por que alguns primatas ficaram sem rabo a partir de uns 25 milhões de anos atrás. (L.6-9) Assinale a alternativa em que a palavra indicada não constitua sinônimo da palavra destacada no período acima.
Além disso, embora se especule que a ausência de cauda tenha sido um elemento importante para a locomoção bípede, também é verdade que muitas espécies arbóreas ou escaladoras, a exemplo dos orangotangos, tampouco têm cauda. (L.86-90) Em relação ao período acima, analise as afirmativas a seguir: I. É composto por quatro orações. II. Existe uma oração subordinada substantiva objetiva direta. III. Há uma oração subordinada adverbial. Assinale
É bastante provável que essa alteração, embora importante, não tenha sido a única a conduzir a nossa linhagem rumo à vida sem rabo. (L.84-86) O pronome sublinhado no período acima desempenha papel
Os amigos Carlos, Heitor e Rafael foram ao teatro e sentaram juntos na mesma fileira. Sabe-se que um deles é considerado alto, outro baixo e o outro com altura mediana. Além disso, temos que: • Carlos está à esquerda do amigo mais baixo; • O amigo mais alto está à direita de Rafael; • Heitor não é o mais baixo dos amigos. É correto concluir que
Afonso, Bruna, Caio, Daniel e Érica resolveram repartir um bolo da seguinte forma: • Afonso foi o primeiro a cortar o bolo, comendo 1/5 dele. • Bruna foi a segunda a cortar o bolo, comendo 1/4 do que restou após o corte de Afonso. • Caio foi o terceiro a cortar o bolo, comendo 1/3 do que restou após o corte de Bruna. • Daniel foi o quarto a cortar o bolo, comendo 1/2 do que restou após o corte de Caio. • Érica comeu todo o bolo que restou após o corte de Daniel. Com base nessas informações, é correto concluir que a porcentagem do bolo que Érica comeu é igual a
É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador. Trata-se de vírus
Em relação à progressão funcional prevista na Lei 11.091/2005, analise as afirmativas a seguir: I. Progressão por Capacitação Profissional é a mudança de nível de capacitação, no mesmo cargo e nível de classificação, decorrente da obtenção pelo servidor de certificação em Programa de capacitação, compatível com o cargo ocupado, o ambiente organizacional e a carga horária mínima exigida, respeitado o interstício de 18 (dezoito) meses. II. Progressão por Mérito Profissional é a mudança para o padrão de vencimento imediatamente subsequente, a cada 3 (três) anos de efetivo exercício, desde que o servidor apresente resultado fixado em programa de avaliação de desempenho, observado o respectivo nível de capacitação. III. O servidor que fizer jus à Progressão por Capacitação Profissional será posicionado no nível de capacitação subsequente, no mesmo nível de classificação, em padrão de vencimento na mesma posição relativa a que ocupava anteriormente, mantida a distância entre o padrão que ocupava e o padrão inicial do novo nível de capacitação. Assinale
Em uma empresa, o proxy pode desempenhar um papel relevante. Ao atuar como intermediário entre o dispositivo e a internet, ele possui a seguinte propriedade:
Quais os motivos mais comuns para a utilização de um servidor proxy?
O cache criado pelos servidores proxy é geralmente
Prompt de comando no Windows 10, responsável por exibir o conteúdo de estruturas de dados relacionados à rede para conexões ativas. Trata-se de
Um ___________ consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por _______________. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Ao inicializar o computador, é o responsável pela execução de tarefas imprescindíveis, como o reconhecimento dos hardwares instalados, a verificação das horas no relógio interno e a inicialização do sistema operacional, seja ele Windows, Mac ou Linux. Trata-se de
Em relação à arquitetura e à organização de computadores, assinale a alternativa correta.
Um _____________________ é uma combinação de um endereço IP e um número de porta que é usado para identificar exclusivamente um processo de rede em uma máquina. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
O dispositivo utilizado em cabeamento estruturado para transmissão de dados por conexão de cabos com a finalidade de centralizar os cabos dos muitos dispositivos, facilitando a administração e alterações de cabos a se us dispositivos correspondentes, é conhecido como
Sobre os conceitos do gerenciamento de código-fonte do Linux Debian, é correto afirmar que
_________________ é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções, etc.) no Linux de maneira fácil e precisa. O _______________ deve ser utilizado por um usuário com privilégios de _____________________. Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
Em qualquer sistema operacional Linux, como o Ubuntu, é possível cancelar um comando em execução a partir do uso da combinação das teclas:
Entre as diversas distribuições do sistema operacional Linux, selecione a opção que apresenta corretamente algumas delas.
Em sistemas multitarefa, os processos não são executados continuamente pelo processador. Eles passam por diferentes estados durante sua execução. Sobre os estados dos processos, qual das seguintes opções descreve corretamente esses estados?
A respeito do protocolo de camada nas redes de computadores, assinale a afirmativa incorreta.
O POP (Post Office Protocol) é usado para recuperar e-mails do servidor de e-mail para o cliente de e-mail. Nesse processo, o POP está usando a camada
A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2. Coluna 1: Elementos 1-Firewall 2-SSH 3-NTP 4-Gateway Coluna 2: Definições ( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
O desenvolvimento de sistemas é o processo de criação, implementação e manutenção de softwares para atender às necessidades específicas de uma organização ou usuário final. A etapa do desenvolvimento que envolve a criação de uma arquitetura de sistema que define como os diferentes componentes se relacionam entre si é conhecida como
Em relação às LANs (Redes Locais) e WANs (Redes de Área Ampla), assinale a alternativa correta.
Uma topologia de rede refere-se à forma física ou lógica como os dispositivos de uma rede estão interconectados. Ela descreve a maneira pela qual os dispositivos, como computadores, servidores, impressoras e outros dispositivos de rede, estão organizados e conectados uns aos outros. Qual topologia de rede é caracterizada por cada dispositivo conectado a todos os outros dispositivos na rede, criando múltiplos caminhos de comunicação?
Dispositivos de rede desempenham papéis cruciais na comunicação e na transferência de dados em uma infraestrutura de rede. O dispositivo que opera na camada física do modelo OSI e atua como um repetidor, simplesmente retransmitindo todos os dados recebidos para todas as portas, é conhecido como
Considere as seguintes características de um protocolo do modelo TCP/IP: 1- Conexão não orientada, 2- Sem confirmação de entrega, 3- É um protocolo da camada de transporte, 4 - Sem controle de congestionamento. O protocolo referido é o

































