Câmara Municipal de Araraquara está analisando a eficiência na alocação de recursos financeiros, através de progressões aritméticas. Durante o estudo, um especialista propõe a sequência numérica (–95, –79, –63, ..., y) cuja soma dos termos é igual a 2.425. Qual a soma dos algarismos de y?
No Windows, os arquivos e endereços da internet utilizam extensões e protocolos que identificam seu tipo ou função. Com base nisso, corresponde a um protocolo de internet que NÃO possui uma camada de segurança integrada:
Considere as descrições a seguir sobre as ferramentas e os aplicativos associados à internet e à intranet.

I. O protocolo FTP (File Transfer Protocol) permite a transferência de arquivos entre dispositivos, oferecendo modos de operação ativo e passivo para lidar com diferentes configurações de firewall.
II. O protocolo HTTPS (HyperText Transfer Protocol Secure) é usado para transmitir dados de forma segura na web, criptografando as informações para proteger contra interceptações durante a transmissão.
III. O protocolo SMTP (Simple Mail Transfer Protocol) é responsável pelo envio de e-mails, enquanto o protocolo IMAP (Internet Message Access Protocol) é utilizado para o recebimento e sincronização de e-mails entre dispositivos.
IV. O uso de cookies em navegadores é exclusivo para autenticação de usuários e não pode armazenar informações relacionadas às preferências ou histórico de navegação.

Está correto o que se afirma em
A Câmara Municipal de Araraquara está em processo de expansão de suas operações e necessita implementar uma solução de rede confiável e de alto desempenho para conectar dois andares de seu prédio. No andar principal, estão localizados os servidores e a central de dados, enquanto no andar superior encontram-se as estações de trabalho dos funcionários. A solução deve atender a requisitos específicos, como baixa latência na comunicação, suporte a dispositivos móveis e redundância para evitar interrupções, utilizando tecnologias que garantam a conectividade mesmo em caso de falhas em um dos componentes. Com base nos requisitos, qual a abordagem mais adequada para atender às necessidades da Câmara Municipal?
No ambiente de trabalho, quando se faz necessário deixar o computador temporariamente sem supervisão, é essencial bloquear a sessão para garantir a segurança e a privacidade das informações em execução no sistema. No Sistema Operacional Windows 11, versão 23H2, qual combinação de teclas é responsável por bloquear o computador?
A professora de um aprendiz com surdez, que frequenta uma sala regular em escola inclusiva e é acompanhado em Atendimento Educacional Especializado (AEE) no contraturno, adota sempre os mesmos mecanismos de avaliação e correção nas provas escritas de língua portuguesa para todos os alunos, aqueles com surdez e aqueles ouvintes, buscando proceder de maneira igual com todos e evitando ação ou omissão que dispense um tratamento discriminatório. Na situação apresentada, a professora demonstra que:
Sobre o processo legislativo previsto na Lei Orgânica do Município de Araraquara, assinale a afirmativa correta.
Certo funcionário da Secretaria Municipal de Educação relatou que um computador usado para cadastro de alunos estava apresentando lentidão excessiva, especialmente ao carregar aplicativos básicos. Após uma análise inicial, foi constatado que o equipamento possui apenas 2 GB de memória RAM e um disco rígido (HD) com setores danificados. O funcionário solicitou a substituição das peças necessárias para restaurar o desempenho adequado do computador. Com base no cenário descrito, qual das afirmativas a seguir apresenta a solução mais completa e apropriada?
Em um ambiente de rede corporativa de grande porte, com múltiplos dispositivos e diferentes tipos de tráfego, a transmissão de dados deve ocorrer de forma eficiente e sem perdas. Para garantir que a comunicação entre dois dispositivos seja realizada com confiabilidade, controle de fluxo adequado e recuperação de dados em caso de erros, o modelo OSI define camadas específicas para esse gerenciamento. Considerando as funções de cada camada do modelo OSI, relacione adequadamente as colunas com a descrição da camada responsável por garantir a entrega confiável dos dados, o controle de fluxo e a recuperação de erros.

1. Camada física.
2. Camada de rede.
3. Camada de transporte.
4. Camada de enlace.
5. Camada de aplicação.

( ) Transmite dados em quadros de rede e detecção/correção de erros, mas não lida com a confiabilidade entre dispositivos.
( ) Fornece serviços diretamente ao usuário (e.g., e-mails, transferências de arquivos), mas não controla a entrega dos dados nem o fluxo entre dispositivos.
( ) Responsável pela transmissão de sinais elétricos ou ópticos, mas sem controle de fluxo ou recuperação de erros.
( ) Garante a entrega confiável dos dados, realizando controle de fluxo, controle de congestionamento e recuperação de erros.
( ) Gerencia o roteamento e o endereçamento lógico dos pacotes, mas não garante a confiabilidade ou controle de fluxo.

A sequência está correta em
Um técnico de redes está testando um cabo UTP que foi instalado em um ambiente corporativo. Ele utiliza um testador de cabos e percebe que o equipamento indica uma falha de conexão em um dos pares de fios. Assinale o problema a ser identificado durante o teste com um testador de cabos UTP.
A UEFI (Unified Extensible Firmware Interface) é uma solução moderna que vem substituindo gradualmente a BIOS (Basic InputOutput System) nos PCs desde a introdução do Windows Vista Service Pack 1 e Windows 7, em 2007. Com o tempo, os fabricantes de computadores começaram a enviar desktops e laptops com suporte à UEFI, um refinamento da BIOS tradicional, oferecendo recursos mais avançados e projetados para ser a base do firmware no futuro dos sistemas. Por outro lado, a BIOS, que surgiu na década de 1980, foi o sistema de inicialização padrão dos computadores por muitos anos. Embora tenha passado por algumas melhorias ao longo do tempo, a BIOS está desatualizada e, atualmente, a maioria dos computadores novos utilizam a UEFI devido às suas vantagens, como maior velocidade de inicialização e suporte a discos rígidos maiores e mais partições.
(Disponível em: https://br.easeus.com/partition-manager-tips/uefi-vs-bios.html. Acesso em: janeiro de 2025.)

Para realizar algumas configurações no computador, é necessário acessar a interface da BIOS ou UEFI. Qual é o procedimento técnico adequado para acessar essa interface?
Determinada empresa decidiu configurar um servidor Linux para atuar como gateway de rede para seus usuários. Durante a configuração, o administrador precisa habilitar o encaminhamento de pacotes IP (IP forwarding) para permitir que o servidor redirecione o tráfego entre diferentes sub-redes. Nesse contexto, a ação indicada para habilitar o encaminhamento de pacotes no servidor Linux é:
A equipe de tecnologia da Câmara Municipal de Araraquara realizou a assinatura do pacote Microsoft 365 para a utilização interna nos computadores do órgão público. Devidamente autenticado nessa plataforma, após o processo de implantação, um determinado servidor do departamento contábil utilizou o aplicativo Excel, dessa versão, para construir uma planilha eletrônica de controle interno do departamento. Considerando tal ferramenta, analise as afirmativas a seguir.

I. Para adicionar uma tabela dinâmica, deve-se selecionar as células desejadas e, em seguida, clicar em Inserir -> Tabela dinâmica.
II. Uma forma de exibir as versões anteriores de um arquivo é clicar no título do arquivo e selecionar a opção Histórico de versões.
III. As funções CORRESP e DIAS podem ser utilizadas respectivamente para procurar um item em intervalo de células, retornando a posição relativa desse item no intervalo e retornar o número de dias entre duas datas.

Está correto o que se afirma em
As penas administrativas são sanções aplicadas pela Administração Pública a pessoas físicas ou jurídicas que descumprem normas legais ou regulamentos administrativos. Essas penalidades têm como objetivo preservar a ordem pública, assegurar a legalidade, proteger o interesse coletivo e, ainda, promover a disciplina no cumprimento das obrigações impostas pelo Estado. De acordo com a Lei Municipal nº 1.939/1972, no que diz respeito às penalidades administrativas, assinale a afirmativa correta.
A equipe de tecnologia da informação da Câmara Municipal de Araraquara realizou uma semana de conscientização dos seus servidores sobre os riscos da utilização de recursos tecnológicos, em ambiente corporativo, sem a devida preocupação com rotinas de prevenção e segurança. Durante a realização de uma palestra técnica, foi apresentado aos servidores que o worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, sendo considerado o causador de diversos problemas como o consumo elevado de recursos que afetam diretamente o desempenho da rede e dos computadores. O processo de propagação e infecção dos worms ocorre através da identificação dos computadores-alvo, utilizando as seguintes técnicas, EXCETO:
“No Microsoft Excel 2019, a função SOMA é uma das mais simples e utilizadas para realizar cálculos de soma de valores. Em uma planilha, sabe-se que um usuário possui valores nas células de A1 a A10 e deseja somá-los. Para isso, ele deverá usar a fórmula _______________, pois ela somará todos os valores no intervalo de A1 a A10.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Um intérprete que atua em uma empresa comercial de grande porte junto aos colaboradores surdos que compõem a equipe de trabalho teve alguns dos seus direitos trabalhistas desrespeitados e passou a encorajar as pessoas com surdez para as quais interpretava no sentido de exigirem soluções legais que o favorecessem. Nas circunstâncias descritas, a conduta do intérprete:
O Explorador de Arquivos no Windows 11 é uma ferramenta do sistema operacional, projetada para gerenciar e organizar arquivos e pastas de forma prática e intuitiva. O uso de atalhos no Explorador de Arquivos é fundamental para aumentar a produtividade. Considerando o uso de atalhos nessa ferramenta, para apagar o item selecionado e movê-lo para a lixeira, basta pressionar as teclas:
A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é:
Página 7