Considerando o exposto pelo texto, analise as assertivas a seguir: I. O Híndi, idioma indiano, foi o primeiro a ser descartado pelo autor do texto como potencial língua a se destacar nas políticas culturais e comerciais do século 21. II. A questão relacionada ao alfabeto latino e a seu uso na tecnologia forçou um líder de um país a adotá-lo mesmo contra a sua vontade. III. A língua de preferência pessoal do autor para ser a de maior abrangência nas relações políticas está entre as abordadas pela leitora que lhe enviou uma dúvida. Quais estão corretas?
Analise as assertivas a seguir, a respeito da palavra “insuperáveis” (l. 17): I. A palavra foi formada a partir do verbo “superar” por dois processos consecutivos de derivação: sufixal, primeiro, e prefixal, depois. II. Pode-se apontar como sinônimo possível para essa palavra o vocábulo “invencíveis”. III. Em sua forma singular, a palavra torna-se oxítona. Quais estão corretas?
Compete privativamente à União legislar sobre: I. Florestas, caça, pesca, fauna, conservação da natureza, defesa do solo e dos recursos naturais, proteção do meio ambiente e controle da poluição. II. Direito tributário, financeiro, penitenciário, econômico e urbanístico. III. Águas, energia, informática, telecomunicações e radiodifusão. IV. Emigração e imigração, entrada, extradição e expulsão de estrangeiros. Quais estão corretas?
Considerando o Gmail, analise as assertivas abaixo: I. Os e-mails com o marcador “importante” serão mostrados na caixa de entrada e na pasta “Importantes”. II. Se você quiser limpar sua caixa de entrada sem excluir e-mails, é possível arquivá-los ou ignorá-los. III. Se você não for acessar sua conta do Gmail (durante as férias, por exemplo), poderá configurar uma resposta automática para avisar que não responderá aos e-mails de imediato. Quando enviarem uma mensagem para você, as pessoas receberão uma notificação por e-mail com as informações que você inseriu na resposta automática. Quais estão corretas?
Em qual das alternativas abaixo o número decimal 89 está corretamente representado em número binário?
Considerando os conceitos do modelo Von Neumann, referentes à arquitetura de um computador, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Dados e instruções são armazenados em uma única memória de leitura e escrita, denominada memória principal. ( ) A execução ocorre em um padrão sequencial (a menos que modificado explicitamente) de uma instrução para a seguinte. ( ) O conteúdo da memória principal é endereçável de acordo com o tipo de dados contido nela, sem considerar a localização. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Em sistemas operacionais Linux, as regras de firewall são criadas em uma série conhecida como:
Assinale a alternativa que corresponde ao principal objetivo de um servidor DHCP.
Abaixo é apresentado um algoritmo escrito no software VisuAlg 2.0: algoritmo "prova" var i, soma: inteiro inicio i := 0 soma := 0 repita se(i ^ 2 <= 10) entao soma := soma + i fimse i <- i + 1 ate (i = 5) fimalgoritmo Ao final da execução do algoritmo acima, qual será o valor da variável "soma"?
É um protocolo de rede utilizado para transferir correspondência de um servidor de correio remetente para um servidor de correio destinatário:
Cookies são pequenos arquivos gravados no computador ao acessar sites na internet e reenviados a esses mesmos sites quando eles são visitados novamente. Sobre cookies, é INCORRETO afirmar que podem ser:
Em relação aos protocolos de rede, ARP é a sigla para:
Analise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementação de um sistema de detecção de intrusão (Intrusion Detection System – IDS)?
Assinale a alternativa INCORRETA sobre as características de cabos de fibra ótica.
Na internet, o golpe caracterizado pela ação de um golpista tentando induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício, é conhecido como:
É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:




























