Publicidade|Remover

Subi a escada. A escuridão era tão viscosa que se eu estendesse a mão, poderia senti-la amoitada como um bicho por entre os degraus. Tentei acender a vela, mas o vento me envolveu. [...]

TELLES, Lygia Fagundes. Os contos. 1.ed. São Paulo:
Companhia das Letras, 2018, p. 604.


O pronome oblíquo "la", que se encontra destacado no fragmento, corresponde à

No tocante ao protocolo OSPF, utilizado na configuração de roteadores, é uma característica desse protocolo:

Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas em texto claro, é conhecido como:

Cosme, Emiliano e Damião frequentam uma famosa padaria da cidade. Cada um fez seu pedido, um delicioso doce e uma saborosa bebida. Entretanto, o distraído atendente Gomes não anotou corretamente os lanches. Não obstante, Gomes conhece bem os três amigos e facilmente deduziu o que cada um pediu. Gomes sabe que:

> Quem come pudim bebe café.
Damião sempre pede alfajor.
Cosme não pediu suco.
Aquele que come brigadeiro não bebe capuccino.

Logo:

>

O Decreto no 1.171, de 22 de junho de 1994, aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. Considerando o disposto nesse decreto, assinale a alternativa correta.

O serviço de rede HTTP pode operar em qualquer porta. No entanto, para simplificar a conexão, foi definido um número de porta default para este serviço. Assim, o número de porta default para o protocolo HTTP é

Afastado do governo cubano desde 2006, um dos mais importantes líderes políticos do século XX, Fidel Castro, fez oposição ao regime capitalista e à política internacional norte-americana durante cerca de cinco décadas em que se manteve a frente do poder em Cuba. Neste período, os EUA tiveram 10 presidentes, dos quais podemos citar, EXCETO:

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.

MySQL realiza comparações de acordo com as seguintes regras:

I. Se um ou ambos os argumentos são NULL, o resultado da comparação é NULL, exceto para o operador <=>.

II. Se ambos os argumentos em uma comparação são strings, eles são comparados como strings.

III. Valores hexadecimais são tratados como strings binárias, se não comparadas a um número.

IV. Se um dos argumentos é uma coluna TIMESTAMP ou DATETIME e o outro argumento é uma constante, a constante é convertida para um timestamp antes da comparação ser realizada.

Está(ão) correta(s) apenas a(s) afirmativa(s):

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


A interação entre hardware e software em diversos níveis oferece uma estrutura para se entenderem os fundamentos da computação. A respeito da organização básica de um computador, assinale a alternativa correta.

É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.

O software livre possui liberdade de execução, liberdade de redistribuição, liberdade para estudar e modificar e liberdade para aprimoramento. Contudo, para que todas essas liberdades sejam válidas é necessário:

Na Internet, tem-se mais de 1 bilhão de sites online, cada um desses sites possuem um endereço IP próprio, mas, para acessá-lo, um usuário não digita esse endereço numérico no navegador de sua preferência, ele digita uma cadeia de caracteres inteligíveis, geralmente. O sistema responsável por fazer essa conversão de nome para endereço IP é chamado de:

No Power Point 2000, em relação ao menu Inserir, NÃO é uma opção desse menu:

No tocante às memórias, NÃO é um procedimento correto em relação à instalação das memórias:

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Página 7
Publicidade|Remover