De acordo com a autora do texto:
De acordo com a autora do texto:
Julgue a alternativa correta com relação aos recursos de coesão textual e à adequação das palavras e da pontuação usada no texto I.
Identifique a alternativa CORRETA no que diz respeito à função das palavras na frase.
Assinale a alternativa que apresenta a charge que mantém relação de inferência semântica com a conclusão do texto I.
Marque a alternativa INCORRETA, levando em consideração os conceitos relacionados à sintaxe.
Texto 2
Roteiro da Solidão
Um dia você acorda sozinho, sem ninguém no mundo, o telefone não toca e o silêncio toma conta de tudo. Foi num dia assim que dona Ineide começou a se desesperar. Às vezes cantava só para sentir que ainda tinha voz. O marido morrera, os filhos se foram e, de repente, ei-la sozinha naquele casarão. Depois de muito pensar, resolveu colocá-lo a venda, não para ir morar num apartamento, mas apenas para ter alguém batendo à sua porta, convidar para entrar, tomar um café e entabular negociações em que ela não estaria nem um pouco interessada.
(VIANA, Antônio C. Jeito de matar lagartas. São Paulo:
Companhia das Letras, 2015).
―"A compressão de dados pode ser realizada por intermédio de diversos algoritmos de compressão, reduzindo a quantidade de bits para representar um conjunto de dados. A compressão de imagem é a forma de armazenar informações visuais mais compactamente. A MAIORIA DESSES MÉTODOS CONSIDERA A IDENTIFICAÇÃO E O USO DE ESTRUTURAS E REDUNDÂNCIAS que existem nos dados da imagem. Os tipos de redundância encontrados nas imagens são ligados à codificação de tons ou cor, redundância da informação interpixel, espectral e psicovisual".
(AZEVEDO, Eduardo e CONCI, Aura. Computação Gráfica:
Teoria e Prática. Rio de Janeiro: Campus, 2003).
Assinale a alternativa em que a concordância se realiza pela
mesma razão que a oração destacada na frase acima:
History and Debate of Internet Censorship
Censorship refers to any action taken by a society to control access to ideas and information. Throughout history, many different types of societies, including democracies, have used censorship in various ways. The issue is increasingly important due to the rapid development of new communication technology. As innovators continue to create new ways for people to share information, many people are now arguing over the issue of censorship.
Pros and Cons of the Internet Censorship Debate
For the proponents of censorship, restricting the access of information is something that can provide benefits to society. By censoring pornography on the internet, children are less likely to encounter it. By censoring certain types of images and videos, society can prevent offensive or vulgar material from offending those that it targets. For example, some would argue that society should censor material that is insulting to a particular religion in order to maintain societal harmony. In this way, censorship is viewed as a way to protect society as a whole or certain segments of society from material that is seen as offensive or damaging.
Some argue that censorship is necessary to preserve national security. Without using any kind of censorship, they argue that it is impossible to maintain the secrecy of information necessary for protecting the nation. For this purpose, censorship protects a state's military or security secrets from its enemies who can use that information against the state.
Those who are against censorship argue that the practice limits the freedoms of speech, the press and expression and that these limitations are ultimately a detriment to society. By preventing free access to information, it is argued that society is fostering ignorance in its citizens. Through this ignorance, citizens are more easily controlled by special interest groups, and groups that are able to take power are able to use censorship to maintain themselves. Additionally, they argue that censorship limits a society's ability to advance in its understanding of the world.
Another main issue for those who are against censorship is a history of censorship abuse. Those who argue against censorship can point to a number of examples of dictators who used censorship to create flattering yet untrue images of themselves for the purpose of maintaining control over a society. They argue that people should control the government instead of the government controlling its people.
(SOURCE: http://www.debate.org/internet-censorship/ accessed
on 19/02/16 at 3:10 pm).
Após a leitura do texto, você pode concluir que o autor:
History and Debate of Internet Censorship
Censorship refers to any action taken by a society to control access to ideas and information. Throughout history, many different types of societies, including democracies, have used censorship in various ways. The issue is increasingly important due to the rapid development of new communication technology. As innovators continue to create new ways for people to share information, many people are now arguing over the issue of censorship.
Pros and Cons of the Internet Censorship Debate
For the proponents of censorship, restricting the access of information is something that can provide benefits to society. By censoring pornography on the internet, children are less likely to encounter it. By censoring certain types of images and videos, society can prevent offensive or vulgar material from offending those that it targets. For example, some would argue that society should censor material that is insulting to a particular religion in order to maintain societal harmony. In this way, censorship is viewed as a way to protect society as a whole or certain segments of society from material that is seen as offensive or damaging.
Some argue that censorship is necessary to preserve national security. Without using any kind of censorship, they argue that it is impossible to maintain the secrecy of information necessary for protecting the nation. For this purpose, censorship protects a state's military or security secrets from its enemies who can use that information against the state.
Those who are against censorship argue that the practice limits the freedoms of speech, the press and expression and that these limitations are ultimately a detriment to society. By preventing free access to information, it is argued that society is fostering ignorance in its citizens. Through this ignorance, citizens are more easily controlled by special interest groups, and groups that are able to take power are able to use censorship to maintain themselves. Additionally, they argue that censorship limits a society's ability to advance in its understanding of the world.
Another main issue for those who are against censorship is a history of censorship abuse. Those who argue against censorship can point to a number of examples of dictators who used censorship to create flattering yet untrue images of themselves for the purpose of maintaining control over a society. They argue that people should control the government instead of the government controlling its people.
(SOURCE: http://www.debate.org/internet-censorship/ accessed
on 19/02/16 at 3:10 pm).
Considerando as palavras retiradas do texto, marque a que não se refere ao plural.
History and Debate of Internet Censorship
Censorship refers to any action taken by a society to control access to ideas and information. Throughout history, many different types of societies, including democracies, have used censorship in various ways. The issue is increasingly important due to the rapid development of new communication technology. As innovators continue to create new ways for people to share information, many people are now arguing over the issue of censorship.
Pros and Cons of the Internet Censorship Debate
For the proponents of censorship, restricting the access of information is something that can provide benefits to society. By censoring pornography on the internet, children are less likely to encounter it. By censoring certain types of images and videos, society can prevent offensive or vulgar material from offending those that it targets. For example, some would argue that society should censor material that is insulting to a particular religion in order to maintain societal harmony. In this way, censorship is viewed as a way to protect society as a whole or certain segments of society from material that is seen as offensive or damaging.
Some argue that censorship is necessary to preserve national security. Without using any kind of censorship, they argue that it is impossible to maintain the secrecy of information necessary for protecting the nation. For this purpose, censorship protects a state's military or security secrets from its enemies who can use that information against the state.
Those who are against censorship argue that the practice limits the freedoms of speech, the press and expression and that these limitations are ultimately a detriment to society. By preventing free access to information, it is argued that society is fostering ignorance in its citizens. Through this ignorance, citizens are more easily controlled by special interest groups, and groups that are able to take power are able to use censorship to maintain themselves. Additionally, they argue that censorship limits a society's ability to advance in its understanding of the world.
Another main issue for those who are against censorship is a history of censorship abuse. Those who argue against censorship can point to a number of examples of dictators who used censorship to create flattering yet untrue images of themselves for the purpose of maintaining control over a society. They argue that people should control the government instead of the government controlling its people.
(SOURCE: http://www.debate.org/internet-censorship/ accessed
on 19/02/16 at 3:10 pm).
Marque a melhor tradução para o termo 'due to’ em “The issue is increasingly important due to the rapid development of new communication technology”,
Com base nas informações apresentadas no texto, marque a alternativa CORRETA.
No extrato do texto “ During our development of the Leona Philpot vessel,...” o adjetivo possessivo 'our‘ faz referência a
O professor de informática tem na gaveta do seu birô 6 pincéis azuis, 5 pincéis amarelos, 9 pincéis vermelhos, 3 pincéis verdes e 4 pincéis pretos. Os pincéis estão todos misturados. O professor pega alguns, às escuras, sem lhes ver a cor. Em quantos pincéis deve pegar para ter certeza de conseguir pelo menos dois da mesma cor?
Nas proposições abaixo, atribua o valor lógico correspondente (V ou F) e logo após assinale a sequência CORRETA:
I. A grandeza metros ao quadrado é uma unidade de volume.
II. 10% de 10% de 10 correspondem a 0,1.
III. 3 2 = 6 ou π é um número irracional.
IV. −4 2 = 16 ∧ (5%) 2 = 0,0025.
V. (∃ x ∈ ℝ ) (3x – 2 = 0).
Uma Instituição Federal tem 18 funcionários na área de informática. Um deles é exonerado por justa causa, e logo em seguida a Instituição faz a substituição por um candidato concursado, o qual tem 20 anos de idade. Com isso, a média das idades dos funcionários diminui dois anos. Assim, a idade do servidor que foi demitido é de:
Dona Marionete é uma costureira famosa que faz roupa para muita gente do povoado em que reside, chamado Alto, da cidade Terra. Ela consegue fazer 40 vestidos em 6 dias de 8 horas de trabalho por dia. Dona Mariolete, residente no Povoado Baixo, consegue fazer 30 vestidos do mesmo e nas mesmas condições em 16 dias de 4 horas de trabalho por dia. Ambas resolveram trabalhar juntas, no ritmo de 12 horas por dia, produzindo 375 vestidos em:
Nos termos da Lei nº 8.112, de 11 de dezembro de 1990, readaptação é:
Acerca das licenças previstas na Lei nº 8.112, de 11 de dezembro de 1990, é INCORRETO afirmar que:
Sobre a pensão por morte prevista na Lei nº 8.112, de 11 de dezembro de 1990, é CORRETO afirmar que:
No que tange ao ingresso no cargo e das formas de desenvolvimento no Plano de Carreira dos Cargos Técnico-Administrativos em Educação, é INCORRETO afirmar que:
Constituem a Rede Federal de Educação Profissional, Científica e Tecnológica, vinculada ao Ministério da Educação, as seguintes instituições, EXCETO:
Com base na organização e arquitetura de computadores, analise as afirmativas abaixo e assinale a alternativa CORRETA.
I. O conceito de pipeline consiste em dividir a execução da instrução em várias partes, sendo cada uma delas manipulada por unidades dedicadas do hardware que trabalham em paralelo.
II. Os compiladores são programas que recebem como entrada arquivos-texto contendo módulos escritos em linguagem de alto nível e geram como saída arquivos-objeto correspondentes a cada módulo.
III. O clock é um circuito oscilador que tem a função de sincronizar e determinar a medida de velocidade de transferência de dados no computador.
Após executar o comando ipconfig, do sistema operacional Windows, surgiu o endereço IPv4 201.58.192.83. O equivalente binário e hexadecimal, respectivamente, deste endereço é:
Em relação à memória de um sistema de computação, analise as afirmativas a seguir:
I. A existência de vários tipos de memória ocorre pelo aumento da velocidade das CPUs, muito maior que o tempo de acesso da memória, o que ocasiona atrasos na comunicação entre memória e CPU e vice-versa.
II. A memória cache é responsável por manter palavras de memória utilizadas com mais frequência nas operações entre a CPU e periféricos de E/S.
III. O modo como o sistema de memória é construído e a velocidade dos seus circuitos são fatores preponderantes para o cálculo do tempo de acesso de uma memória.
Está CORRETO o que se afirma em:
Com relação às memórias dos computadores, é INCORRETO afirmar:
Sobre discos magnéticos, hard-disk, analise as afirmativas a seguir:
I. Taxa de transferência interna é a efetiva velocidade do HD ao ler arquivos gravados em setores sequenciais.
II. O tempo gasto para interpretação do endereço pela unidade de controle é chamado Latência.
III. Podem ser ligados apenas através de conectores SATA.
Está CORRETO o que se afirma em:
Qual o endereço de broadcast da sub-rede 200.148.10.160/27?
Um servidor Linux, de IP 192.168.10.253, possui duas HBAs (Host Bus Adapters) FC (Fibre Channel) ligados a uma SAN (Storage Area Network), com uma LUN (Logical Unit Number) de 1 TiB (Terabyte) apresentada e em uso por meio de volume LVM (Logical Volume Manager). O VG (Volume Group) "vg_dados", o LV (Logical Volume) "lv_financeiro" e ponto de montagem "/dados/financeiro" associado ao LV estão cheios, sem espaço livre. A opção para expansão é adicionar mais disco físico ao LVM. O operador de backups realizou um backup, por segurança. O administrador do storage criou uma nova LUN de 1 TiB, apresentou-a às HBAs do servidor e avisou ao administrador do servidor. Analise as instruções de console abaixo que o administrador do servidor precisará fazer a partir de sua estação de trabalho Linux para expandir "/dados/financeiro" do servidor remoto, sem gerar indisponibilidade do mesmo.
1. vgextend vg_dados /dev/dm-1
2. systemctl reload multipathd.service
3. echo -e "o\nn\np\n1\n\n\nt\n8e\nw"| fdisk /dev/dm-1
4. lvresize -f -L +900GiB /dev/vg_dados/lv_financeiro
5. sudo -s
6. pvcreate /dev/dm-1
7. ssh -l admin 192.168.10.253
8. for i in {0..1}; do echo "- - -" > /sys/class/scsi_host/host$i/scan; done
9. resize2fs /dev/vg_dados/lv_financeiro
A CORRETA sequência de instruções é:
Sobre o sistema RAID (Redundant Array of Inexpensive Drives) julgue os itens abaixo:
I. RAID 0 - Os dados são subdivididos em segmentos consecutivos, que são escritos sequencialmente nos diversos discos do conjunto. Cada segmento tem um tamanho definido em blocos. Essa configuração oferece melhor desempenho quando comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto.
II. RAID 1 - Implementa o espelhamento de discos. Nesta implementação são necessários no mínimo dois discos, sendo sempre necessário um número par de discos. Neste nível, todos os dados são gravados em dois discos diferentes.
III. RAID 5 – Esse nível utiliza a técnica de paridade da informação, que é armazenada em um disco específico. No caso de substituição de um dos discos do conjunto, é possível reconstruir a informação do disco danificado com base nas informações dos discos restantes.
São VERDADEIROS apenas os itens:
Quantas sub-redes possui uma rede classe C cuja máscara é 255.255.255.192?
O administrador de rede de uma grande organização necessita propor um equipamento de rede que interligue a infraestrutura da rede de computadores pessoais à infraestrutura dos computadores de grande porte (Mainframes). Esse equipamento deve interligar sistemas de rede de fabricantes diferentes, permitindo que essas duas redes distintas possam se comunicar, realizando a conversão entre os protocolos de cada uma das redes. Trata-se do equipamento:
As portas de comunicação são responsáveis pelas entradas e saídas de dados dos computadores. Alguns protocolos de redes utilizam essas portas para fazer a comunicação com a Internet. Uma das formas de proteger uma rede contra ataques de intrusos é fazendo a proteção adequada dessas portas. Diante desse cenário, que protocolos de rede utilizam as portas de comunicação 22 e 88?
Sobre o protocolo IPv6 é INCORRETO afirmar que:
Em um datacenter, uma empresa possui um cluster com dois hosts VMware vSphere Hypervisor ESXi 5.5, sobre eles há algumas máquinas virtuais em funcionamento. De um console VMware vSphere vCenter é possível fazer vMotion das VMs (Virtual Machines), exceto de duas que formam um cluster Microsoft com Windows Server 2008 R2, que por sua vez possuem disco compartilhado para ser usado como file server. Cada máquina virtual do cluster Microsoft está executando em um hypervisor diferente. Qual o motivo do vMotion não funcionar com as VMs supracitadas?
Sobre os dispositivos de rede, analise as afirmativas abaixo e assinale a alternativa CORRETA.
I. Todo HUB possui apenas um domínio de broadcast e um domínio de colisão.
II. Em um Switch sem VLAN´s só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas.
III. Os Roteadores são dispositivos capazes de separar domínios de broadcast.
IV. Os Switches são dispositivos que trabalham na camada física e são capazes de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de suas portas.
Uma empresa possui MS (Microsoft) AD (Active Directory) implantado em um único domínio, porém dividido em dois sites, a matriz e a filial, interligados por um link dedicado fornecido por uma empresa de telecomunicação. Em cada site possui apenas um único DC (Domain Controller). O link está indisponível a pelo menos 14h, porém todos na filial conseguem fazer logon no domínio, até que um funcionário da filial liga para o administrador do domínio na matriz e informa que não está conseguindo criar novas contas de usuários no AD. Ele recebe a seguinte mensagem de erro:
"Windows cannot create the object Fulano because: The directory service has exhausted the pool of relative identifiers".
A mais provável causa é:
Sobre o Microsoft DNS Server e o BIND (Berkeley Internet Name Domain) avalie as afirmativas a seguir:
I. O BIND possui suporte à IPv6 desde a versão 9.
II. Integração, com replicação de zonas, entre o servidor Microsoft DNS e o BIND é possível desde o BIND 3.1.1.
III. O Microsoft DNS Server não permite ser configurado como Root Hint.
IV. Em uma zona DNS, um registro SOA (Start of Authority) indica o servidor DNS autoritário para zona.
Está CORRETO o que se afirma em:
Para se atingir uma boa qualidade de serviço (QoS), podemos utilizar diversas técnicas. Identifique a alternativa correta acerca das técnicas de qualidade de serviço.
Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir:
I. O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.
II. O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.
III. Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.
Está CORRETO o que se afirma em:
Sobre as tecnologias de VPN, avalie os itens abaixo:
I. O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma melhor segurança, atuando na camada de transporte no modelo OSI. Utiliza técnicas como: criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman; algoritmos para o transporte de grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.
II. O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. O SSL permite uma eficaz maneira de obter segurança de dados em servidores web, como os de comércio eletrônico.
III. Quando uma rede quer enviar dados para outra rede por meio de uma VPN, um protocolo faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento e os dados são encaminhados ao referido destino da rede local.
Dentre os itens apresentados, temos que:
Em relação ao LDAP (Lightweight Directory Access Protocol), analise as afirmativas a seguir:
I. Protocolo projetado para acessar um serviço de diretório, baseado no padrão X.500, sobre TCP/IP.
II. A sigla dc (domain component) é o atributo para armazenamento do sobrenome do usuário.
III. O Active Directory da Microsoft implementa o serviço de diretório no protocolo LDAP.
Está CORRETO o que se afirma:
Analise as afirmativas abaixo sobre os atributos para <input> em HTML.
I. ____________________ especifica a URL de um arquivo que irá processar os dados quando o formulário for submetido.
II. ____________________ especifica como os dados do formulário serão codificados quando forem submetidos ao servidor (somente forms com o método post).
III. ____________________ especifica que um <input> deve ser preenchido antes da submissão.
Correspondem, respectivamente, às afirmativas I, II e III:
Em relação ao XML (eXtensible Markup Language) identifique a afirmação FALSA.
Em POO (Programação Orientada a Objetos), é correto afirmar, EXCETO:
Avalie as afirmativas abaixo sobre orientação a objetos.
I. Interface é uma instância de um contrato abstrato entre a subclasse e superclasse.
II. A possibilidade de uma subclasse herdar características de mais de uma superclasse é chamada de Herança múltipla.
III. Objeto é uma instância de classe.
Analise as afirmativas abaixo sobre POO (Programação Orientada a Objetos).
I. ____________________ são classes onde os objetos nunca são instanciados diretamente.
II. ____________________ ocorre quando uma classe herda características de apenas uma superclasse.
III. ____________________ permite a comunicação entre objetos.
IV. ____________________ é o mecanismo utilizado para impedir o acesso direto aos atributos de um objeto.
Correspondem, respectivamente, às afirmativas I, II, III e IV:
Considere o seguinte comando SQL:
SELECT D.NM_DEPARTAMENTO, SUM(P.SALARIO)
FROM TB_DEPARTAMENTO D INNER JOIN TB_PROFESSOR P
ON (D.COD_DEPARTAMENTO = P.COD_DEPARTAMENTO)
É CORRETO afirmar:
Com relação ao gerenciamento de TABLESPACES no SGBD Oracle, podemos AFIRMAR:
Em relação às características técnicas do Microsoft SQL Server 2005 e 2012, assinale a alternativa VERDADEIRA:
No SGBD Microsoft SQL Server 2005, foi introduzido o nível de isolamento SNAPSHOT. Com relação a esse nível de isolamento assinale a afirmativa CORRETA:
No mundo das pequenas corrupções, no qual a moral e a ética são afetadas da mesma forma, pessoas vão ao cinema e usam uma carteira de estudante vencida e adulterada ou até mesmo de outra pessoa. Além disso, podem ganhar a confiança de quem está controlando a entrada, obtendo acesso ao cinema como se fossem estudantes. Para a segurança da informação, estas situações são análogas às técnicas:
Sobre os dispositivos de segurança da informação, é CORRETO afirmar que:
Sobre as redes virtuais privadas, é INCORRETO afirmar:
Sobre a Gestão da Segurança da Informação, NÃO É RECOMENDÁVEL:
Marque a alternativa INCORRETA:
Uma estratégia de segurança em camadas NÃO DEVE:
Marque a alternativa CORRETA:
Sobre criptografia e as redes privadas virtuais, assinale a assertiva CORRETA:
Um IDS é:
A segurança em camadas, de fora para dentro da organização, deve obedecer à seguinte ordem:
Com relação ao ITIL, marque a alternativa INCORRETA:
Marque a alternativa CORRETA:
No ITIL v.3, são volumes listados abaixo, EXCETO:
Mitigar um risco é:
No COBIT, são recurso de TI os item listados abaixo, EXCETO: