- ID
- 282688
- Banca
- FGV
- Órgão
- CODESP-SP
- Ano
- 2010
- Provas
- Disciplina
- Redação Oficial
- Assuntos
Num diálogo com um deputado federal, o pronome indicado para se dirigir a ele é
Num diálogo com um deputado federal, o pronome indicado para se dirigir a ele é
Com base no Manual de Redação da Presidência da República, analise as recomendações a seguir:
I. Na revisão de um expediente, deve-se avaliar se ele será de fácil compreensão por seu destinatário. O que nos parece óbvio pode ser desconhecido por terceiros. O domínio que adquirimos sobre certos assuntos em decorrência de nossa experiência profissional muitas vezes faz com que os tomemos como de conhecimento geral, o que nem sempre é verdade. Explicite, desenvolva, esclareça, precise os termos técnicos, o significado das siglas e abreviações e os conceitos específicos que não possam ser dispensados.
II. Procure perceber certa hierarquia de ideias que existe em todo texto de alguma complexidade: ideias fundamentais e ideias secundárias. Estas últimas podem esclarecer o sentido daquelas, detalhá-las, exemplificá-las; mas existem também ideias secundárias que não acrescentam informação alguma ao texto, nem têm maior relação com as fundamentais, podendo, por isso, ser dispensadas.
III. A concisão é antes uma qualidade do que uma característica do texto oficial. Conciso é o texto que consegue transmitir um máximo de informações com um mínimo de palavras. Para que se redija com essa qualidade, é fundamental que se tenha, além de conhecimento do assunto sobre o qual se escreve, o necessário tempo para revisar o texto depois de pronto. É nessa releitura que muitas vezes se percebem eventuais redundâncias ou repetições desnecessárias de ideias.
Assinale
Uma sentença logicamente equivalente a “Se o porto é bom, então a carga é rápida” é
Há três guindastes A, B e C, de tipos diferentes, em um porto marítimo. Há quatro portuários, Fernando, João, Manuel e Paulo, capazes de operar guindastes. Entretanto, Fernando e João só sabem operar os guindastes A e B, enquanto Manuel e Paulo só sabem operar os guindastes B e C. O número de maneiras diferentes possíveis de escolher, dentre esses quatro portuários, aqueles que vão operar, respectivamente, os guindastes A, B e C é
Maria ganha 60% a mais do que João. Logo, João ganha x% a menos que Maria. O valor de x é
Um contêiner tipo Dry Box 20 pés tem medidas internas aproximadas de 5,90m x 2,28m x 2,34m. Há uma carga com grande quantidade de caixas rígidas, que podem ser empilhadas, com dimensões externas de 1,80m x 1,10m x 1,15m. O número máximo dessas caixas que podem ser colocadas em um contêiner tipo Dry Box 20 pés é
Um comerciante comprou um carro por R$ 18.000,00 e o vendeu por R$ 20.000,00. A seguir, recomprou o mesmo carro por R$ 22.000,00 e o revendeu por R$ 24.000,00. Seu lucro nessas transações foi, em reais,
País da União Europeia que, em 2009, teve um déficit orçamentário de em média 14% do PIB e uma dívida de mais de 115% do PIB, gerando uma crise que pode se espalhar pelo bloco europeu. Trata-se da
O porto brasileiro integrante do Sistema Portuário Nacional que lidera o ranking de movimentação de contêineres em 2009 se situa
Para que as instalações do terminal de passageiros do Porto de Santos possam ser utilizadas durante a Copa do Mundo de 2014, é necessário investimento na modernidade do porto. Os recursos para a concretização do projeto serão passados por meio
O megavazamento de óleo que se iniciou em abril de 2010 no Golfo do México foi causado por
Em 21 de abril de 2010, comemoraram-se
Recentemente, os jornais do Brasil e do mundo noticiaram discussões que envolvem Celso Amorim, Hillary Clinton e Ahmadinejad.
Esse debate gira em torno
A respeito da construção da hidrelétrica de Belo Monte, analise as afirmativas a seguir:
I. O Greenpeace, contrário à construção, fez manifestação jogando um caminhão de esterco de vaca em frente à Aneel.
II. A hidrelétrica seria construída no rio Amazonas, na parte que cruza o Estado do Pará.
III. As manifestações contrárias à construção se espalharam pelo país.
Assinale
A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador. Acerca desse tema, julgue as afirmativas abaixo:
I. Vírus de macro, também conhecido como vírus polimorfo, é aquele que pode mudar seu padrão de bytes quando se duplica, evitando assim a detecção por meio de técnicas de verificação de macro.
II. Worm é um programa malicioso autoprogramável que faz cópias de si mesmo, ou seja, um tipo de malware que usa a rede para se espalhar infectando em pouco tempo um grande número de computadores, usando anexos de e- mail e forjando e-mails aparentemente legítimos.
III. Malware é um software que tem objetivos maliciosos incluindo todos os trojans, vírus e spywares.
IV. Spywares são softwares de computador que coletam e transmitem dados e informações pessoais armazenadas na máquina do usuário.
V. Retrovírus é um vírus de computador que ataca os programas antivírus na tentativa de evitar sua detecção.
Assinale
Sobre o Word 2003, assinale a afirmativa INCORRETA.
Em ...devido à proximidade com o Porto de Santos... (L.22-23), empregou-se corretamente o acento indicativo do fenômeno da crase. Assinale a alternativa em que isso NÃO tenha ocorrido.
A respeito da Lei da Anistia, questionada recentemente no STF por meio de ação da OAB, analise as afirmativas a seguir:
I. O STF deu provimento à ação da OAB.
II. O pedido de revisão da lei, feito pela OAB, inclui a possibilidade de punir militares que praticaram atos de tortura durante o governo militar.
III. Mesmo com a decisão do STF, a lei ainda pode ser analisada pela Corte Interamericana de Direitos Humanos.
Assinale
A respeito do site de buscas Google, é correto afirmar que
Observe a sequência de letras a seguir: “bcadfeghijkolmunpaq...”. Mantida a lei de formação, as duas próximas letras na sequência serão
André, Bruno, Carlos e Maria estão em uma festa num grande salão retangular ABCD, de dimensões AB=6m e BC=8m. André, Bruno e Carlos estão, respectivamente, nos vértices A, B e C do salão, enquanto Maria está exatamente no centro do salão. Em determinado momento, André, Bruno e Carlos caminham em linha reta até Maria. Sendo a, b e c as distâncias percorridas, respectivamente, por André, Bruno e Carlos, tem-se que
Se x é A, então y é B. Se y não é B, então z é C. Sabe-se que z não é C. Logo, tem-se obrigatoriamente que
Em uma corrida de Fórmula 1, sobre os quatro primeiros colocados sabe-se que:
•uma Ferrari chegou imediatamente atrás de outra Ferrari;
•um piloto alemão chegou na frente de um piloto espanhol;
•uma MacLaren chegou na frente de uma Ferrari;
•um piloto brasileiro chegou imediatamente na frente de um piloto alemão;
•uma MacLaren chegou atrás de uma Ferrari; e
•um piloto alemão chegou imediatamente atrás de um piloto espanhol.
A respeito dessa corrida tem-se que
Uma questão de múltipla escolha sobre o valor de um número natural n apresenta as seguintes opções:
a) n<3;
b) 2≤ n ≤ 6;
c) n≤5;
d) 5<n<10;
e) 7≤ n <9;
Sabe-se que uma única opção é verdadeira. A opção verdadeira é
O setor portuário no Brasil responde, sozinho, por mais de
O vulcão em erupção que provocou recentemente um caos aéreo na Europa se localiza na
Para excluir permanentemente um item selecionado, sem colocá-lo na Lixeira, o usuário poderá realizar um dos procedimentos a seguir, À EXCEÇÃO DE UM. Assinale-o.
Os microcomputadores armazenam as informações de hardware em um componente, como ordem de execução de boot, podendo ser considerado um programa de configuração que todo micro possui e que está gravado na memória ROM. Muitas das vezes, é acionado por meio da tecla Del em alguns computadores “desktop” ou F2 em “notebooks”, para alterar os parâmetros armazenados na memória de configuração CMOS. Esse componente é conhecido por
O Blu-ray é o padrão de disco óptico que surgiu com a proposta de substituir o DVD, tanto em reprodutores de vídeo quanto em computadores. O Blu-ray é um padrão de disco óptico criado para aplicações de vídeos e de armazenamento de dados em geral, possuindo características mais avançadas. A principal diferença está na capacidade de armazenamento. Em sua versão mais simples, com uma camada, pode guardar até 25 GB de dados, contra 4,7 GB do DVD, havendo também uma versão com dupla camada capaz de armazenar 50 GB de dados. No que diz respeito à proteção contra cópias, o Blu-ray não tem apenas o controle geográfico para lidar com supostas cópias ilegais, conta também com outros meios de proteção, como os descritos a seguir:
I. Trata-se de um tipo especial de marca d'água que deve estar presente em todos os discos Blu-ray originais e que deve ser lido por qualquer aparelho reprodutor. É necessário um mecanismo especial para que essa marca seja inserida em mídias de cópia.
II. Trata-se de uma tecnologia que "protege" o conteúdo da mídias de filmes por meio de criptografia para evitar cópias indevidas de discos. Para isso, os fabricantes de unidades Blu-ray recebem chaves de decodificação que servem de comunicação com uma chave existente na mídia. Dessa forma, o aparelho consegue executar o conteúdo do disco. Obtendo-se esta última chave, é possível fazer cópia do conteúdo, mas sua obtenção geralmente depende da chave do fabricante. Se esta for "capturada" e isso se tornar conhecido, mídias Blu-ray fabricadas posteriormente poderão não ser executadas nos aparelhos que utilizam essa chave. Esses meios de proteção para Blu-ray, identificados como I e II, são conhecidos, respectivamente, por
A CPU, juntamente com os dispositivos de memória e de entrada/saída, representa um dos principais componentes de hardware dos microcomputadores. Além da Unidade de Controle e dos barramentos de interconexão, a CPU é constituída de
Na teoria dos sistemas operacionais, um recurso é definido como a capacidade de execução de mais de uma aplicação de modo concorrente, por meio do recurso “time slice”. Por exemplo, nessa modalidade, o S.O. executa três aplicações, a primeira na digitação de um texto no Word, a segunda na elaboração de uma planilha no Excel e uma terceira no acesso a sites da Internet por meio do browser Mozilla Firefox. Essas aplicações executam em áreas independentes, de modo que, se uma delas apresentar um problema na execução, é possível finalizar aquela aplicação, mas as demais permanecem “rodando” normalmente. O termo técnico empregado para esse recurso é multitarefa
A Intel representa um dos principais fabricantes de processadores do mercado para microcomputadores, seja para desktop ou para notebook. Com a tecnologia multi-core mais rápida e inteligente que aplica poder de processamento onde ele é mais necessário, os novos processadores da família 2010 oferecem uma inovação revolucionária em desempenho de PC e constituem a melhor família de processadores para desktop. O usuário vai executar multitarefa de aplicativos mais rapidamente e liberar sua criatividade na mídia digital, além de experimentar o desempenho máximo, resultante da combinação das tecnologias Intel® Turbo Boost e Intel® Hyper- Threading, que maximizam o desempenho para a carga de trabalho. São características do processador:
•velocidades principais de 3,06 GHz, 2,93 GHz e 2,66 GHz;
•8 threads de processamento com a tecnologia Intel® HT;
•8 MB de Cache inteligente Intel®;
•3 canais de memória DDR3 1066 MHz.
Esse processador é conhecido por
Software Livre ou Free Software, conforme a definição criada pela Free Software Foundation, é o software que pode ser usado nas seguintes condições:
No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:
Se uma sub-rede de microcomputadores com acesso à internet está configurada por meio do IP 204.196.119.0 e pela máscara 255.255.255.192, é correto afirmar que a notação CIDR para essa configuração é
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
Dentre os equipamentos de interconexão de redes, um atua ao nível da camada de rede do modelo OSI/OSI, com base no endereço lógico. Com esse equipamento, tornou-se possível a integração de redes heterogêneas e o roteamento de pacotes na internet, com utilização dos protocolos da arquitetura TCP/IP. Esse equipamento conhecido como de nível 3 é denominado