Em manchete de janeiro de 2015, um jornal esportivo dizia o seguinte: “Vasco e Flamengo talvez joguem em São Paulo!”.
A manchete traz ambiguidade por causa de um problema de construção, identificado como:
Em manchete de janeiro de 2015, um jornal esportivo dizia o seguinte: “Vasco e Flamengo talvez joguem em São Paulo!”.
A manchete traz ambiguidade por causa de um problema de construção, identificado como:
Considerando-se a relação lógica existente entre os dois segmentos dos pensamentos (Millôr Fernandes) adiante citados, o espaço pontilhado que NÃO poderá ser corretamente preenchido pela conjunção mas é:
A única frase que NÃO apresenta desvio em relação à concordância verbal recomendada pela norma culta é:
Num açougue, um pequeno cartaz dizia: “Aqui, a única carne fraca é a do açougueiro”.
Considerando-se a situação de comunicação, o cartaz mostra
“Se eu não tivesse desperto e escutado o barulho, os ladrões teriam entrado”, declarou o proprietário do imóvel.
Se reescrevermos a frase acima, corrigindo a impropriedade gramatical que nela ocorre, teremos:
Entre as mensagens abaixo, a única que está de acordo com a norma escrita culta é:
“Geralmente gastavam pouco, mas como haviam recebido bastante na colheita do algodão, a caminhada foi cheia de paradas para compras”.
Reescrevendo-se o período, mantém-se o sentido original apenas em:
“Ao se apresentarem os projetos, chegou-se à seguinte conclusão: pôr em discussão esses projetos com outros menos caros equivaleria a julgar melhor o valor desses projetos, em vista do princípio geral que vem julgando os mesmos projetos".
Transcrevendo o texto, substituindo as expressões sublinhadas por pronomes pessoais que lhes sejam correspondentes e efetuando as alterações necessárias, as formas adequadas seriam, respectivamente:
A única frase que NÃO apresenta desvio em relação à regência (nominal e verbal) recomendada pela norma culta é:
Dos verbos assinalados, só está corretamente empregado o que aparece na frase:
A ordem constitucional de 1988, mantendo a tradição brasileira, seguiu o sistema federativo. Assim, a existência de uma Constituição Federal denota que:
A partir das diretrizes constitucionais a respeito da estruturação dos tribunais dos Estados, analise as afirmativas abaixo:
I – O Tribunal de Justiça sempre funcionará de forma centralizada, sendo vedado o aumento da despesa pública com a criação de órgãos colegiados fora da capital do Estado.
II – O Tribunal de Justiça deve ter as suas competências definidas na Constituição da República, o que assegura a unidade de organização entre todos os Estados da Federação.
III – É facultado ao Tribunal de Justiça propor, ao Poder Legislativo, a criação da Justiça Militar estadual, que pode contar com um Tribunal de Justiça Militar como órgão de segundo grau.
Está correto somente o que se afirma em:
Bernardo e Paulo estavam prestes a ser nomeados para ocupar cargos públicos no Estado de Santa Catarina, sendo certo que o primeiro ocuparia um cargo de professor, já que fora aprovado em concurso público, e, o segundo, um cargo em comissão. O Chefe da Diretoria de Pessoal comunicou que ambos estavam obrigados a apresentar declaração de bens por ocasião de sua posse, acrescendo que a declaração de Paulo seria publicada no órgão oficial do Estado. É possível afirmar, à luz da Constituição do Estado de Santa Catarina, que a conduta do Chefe da Diretoria de Pessoal é:
Paulo, presidente da mais importante empresa pública do Estado de Santa Catarina, foi acusado da prática de crime de responsabilidade perante o Tribunal de Justiça desse Estado. Considerando as normas válidas e eficazes da Constituição do Estado de Santa Catarina, é correto afirmar que o Tribunal de Justiça:
A disciplina estabelecida na Constituição do Estado de Santa Catarina, afeta à Administração Pública estadual, permite afirmar que:
O Estado de Santa Catarina, por meio de delegação legal, criou uma autarquia estadual para prestar determinado serviço público, observadas as formalidades legais. Trata-se de fato administrativo que traduz a transferência da execução de atividade estatal a determinada pessoa, conhecido como:
Maria, deficiente visual, dirigiu-se ao posto de saúde municipal para consulta de urgência, com dor abdominal aguda. A paciente foi encaminhada para exame de raio X. Mesmo estando cientes da deficiência visual da cidadã, os funcionários da unidade de saúde não adotaram as medidas pertinentes consistentes em cuidados especiais com a locomoção e acomodação de Maria para evitar acidentes e, durante o exame, a paciente sofreu uma queda. O tombo ocasionou-lhe traumatismo crânio-encefálico, causa de sua morte, que ocorreu dois dias depois. No caso em tela, aplica-se a responsabilidade civil:
De acordo com o Estatuto dos Servidores Públicos Civis do Estado de Santa Catarina, é correto afirmar o seguinte sobre a licença- prêmio:
Alexandre é servidor ocupante exclusivamente de cargo em comissão declarado em lei de livre nomeação e exoneração, do Tribunal de Justiça de Santa Catarina, e está lotado no gabinete de determinado desembargador. Em matéria de regime jurídico, com amparo no texto constitucional, é correto afirmar que a Alexandre:
Os agentes administrativos gozam de uma série de prerrogativas de direito público que permitem ao Estado alcançar os fins a que se destina. Nesse contexto de poderes administrativos, é correto afirmar que o poder:
Antônio, servidor público estadual ocupante do cargo efetivo de médico, lotado na Secretaria Estadual de Saúde, exigiu, para si, diretamente, a quantia de dez mil reais, a fim de elaborar laudo médico que atestasse a incapacidade laborativa da igualmente servidora estadual Paula. Por conta da narrada exigência de vantagem indevida, Antônio cometeu crime de:
Cometeu crime previsto na Lei de Licitações e Contratos (Lei nº 8.666/93), aquele que:
Felix, oficial de justiça, foi à casa de André para dar cumprimento a mandado de citação em ação penal em que este figurava como réu. No local, encontrou o denunciado, que arrumava suas malas para fugir do país. Diante da situação, resolveu solicitar R$ 2.000,00 (dois mil reais) para certificar que o acusado não foi localizado na diligência, o que foi efetivamente realizado mediante pagamento da quantia.
O crime praticado por Felix foi de:
O Art. 359-D do Código Penal prevê o crime de Ordenação de despesa não autorizada, prevendo o preceito primário “ordenar despesa não autorizada por lei”.
Sobre tal delito, é correto afirmar que:
Na relação entre o funcionário ocupante de cargo público e a Administração Pública existe um especial dever de lealdade e confiança, pois aquele passa a ter conhecimento sobre determinados fatos apenas em razão de sua função, fatos estes que muitas vezes são sigilosos e não podem ser revelados. Considerando isso, analise os itens a seguir:
I – revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo;
II – modificar ou alterar sistema de informações ou programa de informática sem autorização ou solicitação da autoridade competente;
III – facilitar revelação de fato de que tem ciência em razão do cargo e que deva permanecer em segredo.
Pratica o crime de Violação de Sigilo Funcional, previsto no Art. 325 do Código Penal, aquele que realiza as condutas previstas nos seguintes itens:
Sabendo-se que S é um objeto sequence num banco de dados Oracle, o comando que apresenta uma forma correta de referenciá-lo é:
O SCRUM, processo para o desenvolvimento de software ágil, estrutura-se sobre:
No PMBOK 3a Edição, os processos Quality Planning, Perform Quality Assurance e Perform Quality Control estão classificados, respectivamente, sob os grupos de processos denominados:
Na construção de diagramas para modelagem de processos de negócios, sob o BPMN, retângulos com cantos arredondados representam:
Considerando duas tabelas relacionais R e S, tal que haja uma chave primária definida para cada uma delas e que a instância de R contenha um número maior de registros que a instância de S, analise os comandos SQL a seguir.
I.
select *
from r full outer join s on r.a = s.a
II.
select *
from r left outer join s on r.a = s.a
union select *
from r right outer join s on r.a = s.a
Sabendo-se que as instâncias de R e S não são vazias, é correto concluir que:
No Oracle, o uso da opção index organized table na criação de uma tabela relacional faz com que os registros dessa tabela:
No MySQL, o comando
create table teste
( numeracao int,
nota float not null
)
engine = myisam
select matricula,
disciplina,
nota as nota_antes
from inscricao
where nota is null
provoca a criação de uma tabela denominada teste contendo as colunas:
Tabelas do tipo partitioned, no Oracle, permitem que a locação dos registros seja feita por:
Segundo a teoria de projeto relacional, um dos requisitos para determinar se um conjunto X de atributos pode ser utilizado como chave de uma tabela T é que a dependência funcional X→W seja verdadeira, onde W é o conjunto de atributos de T. Considere que para uma tabela S, com atributos R,N,M e C, as seguintes dependências funcionais se verifiquem:
M,R,N →C
C→M
É correto afirmar que, para S, o requisito acima mencionado é atendido apenas pelos conjuntos:
ACID é uma conhecida sigla do jargão da área de banco de dados, e refere-se às propriedades que as transações executadas por um sistema gerenciador devem observar. A letra ”I” nessa sigla está associada ao algoritmo:
João escreveu os dois comandos SQL abaixo.
I.
select * from T where x>5
II.
select * from T where not x>5
Curiosamente, os dois comandos produziram resultados com zero linha. Intrigado, pois sabia que a instância de T não estava vazia, João escreveu outros dois comandos:
III.
select count(*) from T
IV.
select count(x) from T
Quando executados, os comandos III e IV, necessariamente, produziram resultados r1 e r2, tal que:
Os termos Business Intelligence (BI) e Big Data confundem-se em certos aspectos. Uma conhecida abordagem para identificação dos pontos críticos de cada paradigma é conhecida como 3V, e destaca:
João trabalha no setor de BI da empresa e recebeu a tarefa de identificar agrupamentos de alunos de uma escola segundo seu desempenho acadêmico. A partir das notas obtidas, João deve formar grupos tal que integrantes de um grupo tenham desempenho similar, e que integrantes de grupos distintos sejam dissimilares. O algoritmo mais apropriado para essa tarefa é:
Dois utilitários frequentemente usados nas instalações ORACLE no auxílio à manutenção dos dados são:
Crisóstomo, um programador Java, deseja converter um número
inteiro para uma cadeia de caracteres contendo a representação
decimal deste número. Pesquisando na internet, Crisóstomo
depara-se com três sugestões:
// Primeira sugestão
String converte1 (int x)
{
return "" + x;
}
// Segunda sugestão
String converte2 (int x)
{
return (new Integer (x)).toString ();
}
// Terceira sugestão
String converte3 (int x)
{
return Integer.toString (x);
}
Tendo em mente o critério de minimizar o número de objetos criados em tempo de execução, Crisóstomo escolherá:
Um determinado método da classe A deve poder ser invocado quer tenha sido criada uma instância de A ou não. O modificador que deve obrigatoriamente estar presente na declaração desse método é:
Na API JDBC (Java Database Connectivity), o valor retornado pelo método executeQuery da interface java.sql.Statement é uma referência a uma instância da classe:
Em Java, o modificador public presente na declaração de uma classe:
Um aplicativo Java está programado em dois arquivos, assim
especificados:
Arquivo Teste.java:
package pacote;
public class Teste
{
int dobro (int x)
{
return x + x;
}
}
Arquivo Principal.java:
import pacote.*;
public class Principal
{
public static void main (String[] args)
{
pacote.Teste t = new pacote.Teste ();
System.out.println (t.dobro (3));
}
}
Considere as afirmativas seguintes:
I. O programa compila e, ao ser executado, o valor 6 é escrito na saída padrão.
II. O programa compila mesmo com a remoção da linha contendo a declaração import, no arquivo Principal.java.
III. O programa não compila.
Após a análise dessas afirmativas, pode-se concluir que:
Em uma página HTML, deseja-se colocar a figura contida no arquivo "x.png" como link para "www.site.com". O comando HTML a ser usado é:
Após a execução do comando Javascript
var s = "5" + 3;
o valor da variável S será:
Em um servidor de aplicação Internet Information Services (IIS) são executadas três aplicações web diferentes (1), (2) e (3). As aplicações (1) e (2) foram colocadas em um mesmo application pool (A) e a aplicação (3) foi colocada em outro aplication pool (B). Está correto afirmar que:
Para ativar ou desativar um módulo do servidor de aplicação Apache (versão 2) em um sistema Linux/UNIX, é necessário que o módulo em questão esteja instalado e que seu arquivo de configuração esteja acessível ao processo Apache (httpd), em diretórios apropriados. Um conjunto de ferramentas que pode ser usado para respectivamente ativar e desativar um módulo Apache é:
Ao examinar o registro (log) de acessos de um servidor de aplicação Apache (versão 2), o administrador do sistema notou que as requisições destinadas ao sistema 1 (http://sistema1.exemplo.com.br) retornam com código 500 na maioria dos casos, enquanto as requisições destinadas ao sistema 2 (http://sistema2.exemplo.com.br) retornam predominantemente com código 200. Isso quer dizer que:
O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é:
Um usuário de sistema operacional Linux/UNIX está interessado em ler um documento obtido da internet na forma de um arquivo PostScript (PS) compactado com a ferramenta zip. Ele possui um aplicativo leitor de documentos do tipo Portable Document Format (PDF), um descompactador zip e um conversor de PS para PDF. O recurso típico do shell Linux/UNIX que ele deve usar para obter o arquivo PDF sem a necessidade de criar arquivos intermediários é o:
Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é:
De acordo com a norma ISO 27005:2013, analise as afirmativas a seguir:
I. A identificação de ativos deve ser realizada durante a fase de análise de riscos.
II. Para realizar o tratamento de um dado risco, a norma especifica quatro ações possíveis e mutuamente exclusivas entre si.
III. Na etapa de comunicação de riscos, os controles não utilizados para mitigar um dado risco devem ser listados e justificados em uma declaração de aplicabilidade.
As afirmativas corretas são somente:
O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.
A ação que permite que o problema seja contornado é:
Uma organização deseja implementar um modelo de qualidade de serviço (QoS), no qual exista reserva de recursos para cada fluxo na rede, de modo que um novo fluxo somente será aceito se houver recursos suficientes. A opção que implementa esse modelo é o uso de:
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
Um administrador do serviço DNS de uma empresa comentou que achava desnecessário atualizar o campo SERIAL no registro SOA (Start-Of-Authority) de um domínio qualquer, após uma atualização nesse domínio. Você imediatamente discordou, dizendo que é através deste campo que é:
O software Asterisk é considerado sinônimo de Telefonia IP baseada em Software Livre, devido a sua grande flexibilidade e facilidade de interoperar telefonia convencional com sistemas de Voz sobre IP. Todo o encaminhamento das chamadas é definido em um dialplan, normalmente configurado no arquivo /etc/asterisk/extensions.conf.
Considere a seguinte linha no arquivo extensions.conf
exten => _NXX,1,Playback(bomdia)
Conforme a sintaxe definida no Asterisk, a expressão regular "_NXX" representa neste contexto:
Ao se configurar um servidor de correio eletrônico, é importante definir quais redes estão autorizadas a utilizar esse servidor para envio de emails (relay). Em um servidor POSTFIX, para permitir apenas que clientes pertencentes à rede classe C 192.168.30.0 possam fazer relay, deve-se colocar a referida rede:
Um administrador de redes recebeu uma classe B para utilizar em uma rede TCP/IP. Ele precisa criar subredes que comportem até 25 equipamentos conectados a cada uma. A máscara que ele deve adotar, com o mínimo de desperdício de endereços IP em cada subrede, é:
Uma das maneiras de se implementar qualidade de serviço (QoS) em redes TCP/IP é através do modelo DiffServ (Differentiated Services). O tipo de tratamento que o pacote deve receber ao longo do seu encaminhamento pela rede é identificado por um valor chamado DSCP (Differentiated Services Code Point). Esse valor, que fica armazenado no próprio cabeçalho IP do pacote, dá uma nova interpretação a um antigo campo do cabeçalho conhecido como: