Considerando o exposto pelo texto, analise as assertivas a seguir: I. Menos de 20% dos funcionários em trabalho híbrido declaram estarem mais ou igualmente motivados ao trabalho. II. Mais da metade das empresas afirmam que o modelo híbrido continuará a existir nas empresas. III. Um dos fatores apontados como problemáticos na modalidade de trabalho híbrida é a perda de tempo devido a falhas tecnológicas. Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.
Considerando o emprego do acento indicativo de crase, assinale a alternativa que preenche, correta e respectivamente, as lacunas das linhas 04, 18 e 19.
A) à – à – a
B) à – a – à
C) à – a – a
D) a – à – à
E) a – à – a
Assinale a alternativa que apresenta palavra que poderia substituir corretamente a palavra “conciliadora” (l. 03) sem causar alteração significativa ao sentido original do texto.
A) Guia.
B) Pacificadora.
C) Norteadora.
D) Orientadora.
E) Recomendada.
Assinale a alternativa que indica o núcleo do sujeito da forma verbal “apontou” (l. 11).
A) Pessoas.
B) 67%.
C) Estudo.
D) Funcionários.
E) Estados Unidos, Alemanha, Reino Unido e Austrália.
Assinale a alternativa que indica classe gramatical que NÃO pode ser identificada no trecho a seguir: “Outra descoberta foi uma conexão entre o modelo híbrido e o aumento ou a manutenção do engajamento”.
A) Pronomes.
B) Artigos.
C) Preposições.
D) Advérbios.
E) Conjunções.
Considerando as medidas existentes na figura abaixo, determine o valor de x sabendo que o triângulo ABC é um triângulo retângulo.
A) 8,64 cm
B) 3 cm
C) √0,8 cm
D) √311,4 cm
E) √8,64 cm
Referente aos conjuntos numéricos, analise as seguintes assertivas: I. Todo número real é positivo. II. Os números negativos inteiros pertencem ao conjunto dos números naturais e também ao conjunto dos números inteiros. III. O número ¾ é um número racional. IV. Os números irracionais pertencem ao conjunto dos números reais. Quais estão corretas?
A) Apenas II.
B) Apenas III.
C) Apenas IV.
D) Apenas I e II.
E) Apenas III e IV.
Considerando os polinômios f(x) = x³ + 2x – 3 e g(x) = x² – 2x + 3, o polinômio que representa a soma entre f(x) e g(x) é igual a:
A) x³ + x²
B) x³ + 4x + x²
C) x³ - x²
D) x³ + x² - 9
E) x³ + 4x + x² - 9
Liliana foi a uma loja para comprar um aparelho doméstico que custa, à vista, R$ 2.500,00. Como ela não poderá pagá-lo à vista, ela optou por dar uma entrada de R$ 500,00 e o restante pagará em 6 parcelas de R$ 425,50. Liliana pagará quanto a mais, a prazo, do que pagaria à vista pelo eletrodoméstico?
A) R$ 53,00.
B) R$ 500,00.
C) R$ 550,00.
D) R$ 553,00.
E) R$ 556,00.
Sempre que pode, Ana reserva 15 minutos diários para escutar música em seu quarto para relaxar. Considerando que, no mês de fevereiro, Ana escutou música durante 22 dias e que manteve os mesmos 15 minutos diários, quantas horas Ana passou ao todo escutando música durante os 22 dias do mês de fevereiro?
A) 5 horas.
B) 5 horas e 25 minutos.
C) 5 horas e 15 minutos.
D) 5 horas e 30 minutos.
E) 5 horas e 50 minutos.
De acordo com o site do CIGA, a instância máxima do CIGA é um órgão colegiado composto pelos Chefes do Poder Executivo de todos os municípios consorciados. Compete a ela deliberar sobre os temas definidos no Contrato de Consórcio, sendo as deliberações tomadas em maioria simples, salvo nos casos que exigirem maioria qualificada ou unanimidade de votos, nos termos do Contrato de Consórcio. Essa é a descrição da:
A) Câmara de Conduta.
B) Assembleia Geral.
C) Diretoria Executiva.
D) Gerência Administrativa.
E) Associação Geral.
Sobre a Metodologia de OKR (Objectives and Key Results), assinale a alternativa correta.
A) É uma metodologia de gestão que pode ser compreendida, de modo simplificado, como uma fórmula para definir metas a partir de um objetivo e um conjunto de resultados-chave esperados.
B) É uma metodologia de gestão de pessoas integradas exclusivamente em projetos de tecnologia.
C) É uma metodologia de comunicação que combina canais digitais e analógicos.
D) É uma metodologia de comunicação que só pode ser aplicada a projetos de pequeno porte de municípios com até 50 mil habitantes.
E) É uma ferramenta de programação de computadores ideal para a produção de sites.
Sobre a área de cobertura do CIGA, de acordo com o Contrato de Consórcio Público da instituição, a área de atuação do CIGA será formada:
A) Pela região da Grande Florianópolis, constituindo-se numa unidade territorial unificada de municípios de alto potencial turístico.
B) Pelo território do Estado de Santa Catarina, constituindo-se numa unidade territorial sem limites intermunicipais para as finalidades a que se propõe.
C) Pelo território dos municípios que o integram, constituindo-se numa unidade territorial sem limites intermunicipais para as finalidades a que se propõe.
D) Pelos dez municípios com maior PIB do Estado de Santa Catarina.
E) Pelos vinte municípios com maior PIB da região Sul do Brasil.
Qual é a modalidade de processamento que lida com grandes quantidades de dados, processados em uma programação de rotina, na qual os programas são agendados para serem executados posteriormente por meio de tarefas (Jobs) sem interatividade?
A) Online.
B) Offline.
C) Batch.
D) Real time.
E) Time sharing.
Sobre armazenamento e recuperação de arquivos, é correto afirmar que:
A) Um bloco de dados dimensionado com base nas características físicas de um dispositivo de armazenamento recebe a denominação de registro físico.
B) As informações são armazenadas nos sistemas de armazenamento em massa, em grandes unidades denominadas registros lógicos.
C) Uma variável, associada a cada campo de arquivo, especifica os tipos de valores que um campo pode receber.
D) Um arquivo é uma área de armazenamento para montar os dados temporariamente, em geral, durante o processo de transferência de um dispositivo para outro.
E) O sistema de endereçamento usado em memória principal permite acesso aleatório somente a setores inteiros de dados.
Dados são transferidos, entre os diversos elementos de um computador, por caminhos físicos denominados:
A) Unidades operacionais.
B) Barramentos.
C) Dispositivos de entrada.
D) Dispositivos de saída.
E) Memórias.
Analise as assertivas abaixo sobre software básico: I. O sistema operacional tem três encargos principais: gerenciar a execução de programas e ações realizadas na memória, gerenciar o armazenamento de arquivos e gerenciar as atividades de entrada e saída. II. Software básico é um conjunto de programas utilizados com um sistema de hardware para facilitar seu uso por programadores e operadores do sistema, definindo o padrão de comportamento do equipamento, tornando-o utilizável. III. Software de aplicação são programas escritos para resolver problemas específicos ou que realizam funções especiais, como, por exemplo, planilhas, editores, jogos eletrônicos. Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) I, II e III.
Sobre os atalhos do teclado do Windows 10, é correto afirmar que:
A) Ctrl + V: copiar uma pasta/arquivo.
B) ALT + F4: cortar uma pasta/arquivo.
C) Ctrl + C: colar uma pasta/arquivo.
D) Ctrl + X: fechar aplicativo.
E) Tecla Windows + X: acessar o menu de link rápido.
Considere a Figura 1 abaixo, sobre o Explorador de Arquivos do Windows 10 e assinale a alternativa correta. Figura 1
A) 1 – exibe o painel de navegação, que fornece uma navegação rápida para pastas e arquivos.
B) 2 – exibe a caixa de pesquisa, que permite digitar palavras-chave para pesquisar na pasta.
C) 3 – exibe a barra de endereços, que exibe o local da pasta atualmente aberta.
D) 4 – exibe o ícone para configurações de exibição, que permite escolher como exibir o conteúdo do explorador de arquivos.
E) 5 – exibe a barra de título, que, ao clicar e arrastar, permite mover a janela.
Observe a figura abaixo sobre o MSOffice Powerpoint. Qual é o recurso do MSOffice Powerpoint, exibido na figura acima, que contém caixas de formatação, posicionamento e espaço reservado para todo o conteúdo que aparece no slide?
A) Layouts de slides.
B) Tabelas.
C) Transição de slides.
D) Apresentação de slides.
E) Animações.
Observe a figura abaixo, sobre o MSOffice Word: Agora, imagine que o usuário selecionou a imagem (como figura acima), clicou com o botão esquerdo do mouse na alça de rotação (observe na figura onde a seta está apontando), ficou segurando o botão esquerdo pressionado e arrastou para a direita e para baixo. Qual recurso do MSOffice Word foi utilizado para fazer o procedimento descrito?
A) Inserir um símbolo avançado.
B) Girar manualmente uma imagem ou forma.
C) Formatar efeitos de texto.
D) Configurar o layout das margens.
E) Desenhar adicionando uma caneta.
Considere que o usuário deseja procurar o preço de uma peça automotiva pelo número da peça ou encontrar o nome de um funcionário com base no código do funcionário. Qual é a função do MSOffice Excel que permite encontrar itens em uma tabela ou um intervalo por linha?
A) SOMASE
B) CONCAT
C) PROCV
D) SUMIFS
E) CONTIF
Relacione a Coluna 1 à Coluna 2, associando as topologias de redes às suas definições. Coluna 1 1. Estrela. 2. Anel. 3. Barramento. Coluna 2 ( ) Existe uma linha única à qual todos os nós da rede estão conectados. Os computadores transmitem os dados na expectativa de que não colidirão com dados transmitidos por outros nós; se ocorrer uma colisão, o nó emissor tenta uma outra vez. ( ) Existe um computador central responsável por gerenciar a rede. Todas as mensagens são roteadas através do computador central. ( ) Conecta todos os nós em uma linha e pode preservar a rede se um computador falhar. ( ) Une todos os nós em uma cadeia circular. Os dados trafegam em uma única direção. Todos os dados que passam são examinados por cada um dos nós para verificar se aquele nó é o destinatário: se não, os dados são transferidos ao nó seguinte da rede. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) 3 – 1 – 2 – 2.
B) 1 – 2 – 3 – 3.
C) 2 – 3 – 1 – 2.
D) 2 – 1 – 3 – 2.
E) 3 – 1 – 3 – 2.
Analise as assertivas abaixo sobre aritmética de ponteiros em linguagens de programação: I. Pode-se atribuir um valor (endereço) a um ponteiro. Por exemplo, ptr = &x. Se desejar que o ponteiro aponte para nada, pode-se atribuir o valor da constante NULL. II. O operador asterisco (*) permite obter o valor existente na posição cujo endereço está armazenado no ponteiro. Por exemplo, *ptr. III. Pode-se saber qual o endereço que um ponteiro ocupa em memória. Por exemplo, &ptr. Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) I, II e III.
Sobre projeto de algoritmos, é correto afirmar que:
A) Um procedimento que chama a si mesmo, direta ou indiretamente, é denominado de algoritmo guloso. O uso de um algoritmo guloso permite uma descrição mais clara e concisa dos algoritmos, especialmente quando o problema a ser resolvido utiliza estruturas de repetição.
B) Os algoritmos recursivos permitem definir o processo em um número finito de subtarefas parciais que devem ser exploradas recursivamente.
C) Algoritmos dinâmicos são tipicamente utilizados para resolver problemas de otimização. Um exemplo é o algoritmo para encontrar o caminho mais curto entre dois vértices de um grafo.
D) O paradigma de divisão e conquista consiste em dividir o problema em partes menores, encontrar soluções para as partes, e então combinar as soluções obtidas em uma solução global.
E) Quando um algoritmo recursivo tem complexidade exponencial, a técnica de balanceamento pode levar a um algoritmo mais eficiente.
Sobre estruturas de dados, é correto afirmar que:
A) Uma árvore é uma sequência de zero ou mais itens x1, x2,...,xn, na qual xi é de um determinado tipo e n representa o tamanho da árvore.
B) Uma fila é uma lista linear em que todas as inserções, retiradas e acessos são feitos em apenas um extremo da lista.
C) Em uma implementação de lista por apontadores, cada item da lista é encadeado com o seguinte, mediante uma variável do tipo apontador. Este tipo de implementação permite usar posições não contíguas de memória, sendo possível inserir e retirar elementos sem haver necessidade de desalocar os itens seguintes da lista.
D) Para a implementação de fila por meio de apontadores, uma célula é mantida no topo da estrutura. Para excluir um item, basta desligar a célula cabeça da lista e a célula que contém xn passa a ser a célula cabeça. Para inserir um novo item, basta fazer a operação contrária, criando uma célula cabeça e colocando o novo item na nova célula cabeça.
E) Uma pilha é uma lista linear em que todas as inserções são realizadas em um extremo da lista, e todas as retiradas e acessos são realizados no outro extremo da lista.
Sobre os comandos da linguagem HTML5, é correto afirmar que:
A) define uma área dentro de uma tabela.
B) define uma abreviação.
C)
define uma quebra de linha simples.
D)
define uma citação longa.
E)
define o número de colunas da tabela.
Considere o trecho de código abaixo escrito em CSS3.
1.
2. Testes com CSS
3.
6.
O comando border-radius, na linha 4, permite aplicar uma:
A) Borda arredondada.
B) Sombra de caixa.
C) Sombra de texto.
D) Quebra de linha.
E) Transição.
Em PHP, a diferença existente entre os métodos GET e POST é no envio de parâmetros. O ______ é usado geralmente para “pegar” informações e o método ______ é usado para “postar” informações. O ______ envia os parâmetros na própria URL, visto que esses parâmetros são visíveis e os usuários podem acessá-los. O ______ é usado quando os parâmetros precisam ser enviados no corpo da requisição, isso significa que não será passado nenhum parâmetro pela URL, isso permite um maior controle quando se trata de dados sensíveis. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A) POST – GET – POST – GET
B) GET – POST – POST – GET
C) GET – POST – GET – POST
D) POST – GET – GET – POST
E) POST – POST – GET – GET
No Wordpress, páginas geralmente são usadas para conteúdos ______, enquanto os posts são geralmente usados para conteúdos mais ______, como, por exemplo, blogs. Os posts, diferentemente das páginas, podem ser listados, de acordo com alguns filtros, como, por exemplo, categorias, tags, autores ou data. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A) ocultos – dinâmicos
B) estáticos – dinâmicos
C) ocultos – estáticos
D) dinâmicos – visíveis
E) visíveis – ocultos
Relacione a Coluna 1 à Coluna 2, associando as categorias de restrições de integridade da abordagem relacional às suas definições. Coluna 1: 1. Integridade de domínio. 2. Integridade de vazio. 3. Integridade de chave. 4. Integridade referencial. Coluna 2: ( ) Especificam se o valor de um campo deve obedecer a definição de valores admitidos para a coluna. ( ) Especificam se os campos de uma coluna são opcionais ou obrigatórios. ( ) Definem que os valores devem ser únicos. ( ) Definem se os valores dos campos que aparecem em uma chave estrangeira devem aparecer na chave primária da tabela referenciada. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) 2 – 3 – 4 – 1.
B) 1 – 2 – 3 – 4.
C) 3 – 2 – 1 – 4.
D) 4 – 1 – 2 – 3.
E) 1 – 4 – 3 – 2.
Sobre a abordagem entidade-relacionamento, é correto afirmar que:
A) Relacionamento é o conjunto de objetos da realidade modelagem sobre os quais se deseja manter informações no banco de dados.
B) Identificador de entidade é o dado que é associado a cada ocorrência de uma entidade ou de um relacionamento.
C) Generalização é o conjunto de um ou mais atributos e relacionamentos cujos valores servem para distinguir uma ocorrência da entidade das demais ocorrências da mesma entidade.
D) Entidade é o conjunto de associações entre ocorrências de relacionamentos.
E) Papel de entidade em relacionamento é a função que uma instância da entidade cumpre dentro de uma instância do relacionamento.
Considere a consulta abaixo escrita na linguagem SQL:
1. SELECT nome_pessoa as NOME
2. FROM PESSOA_FISICA
3. WHERE nome_pessoa LIKE ‘J%’; Analise as assertivas abaixo referentes ao caracter especial % na linha 3 da consulta SQL apresentada acima: I. No final do padrão pesquisado, indica que os registros do resultado deverão começar com o padrão do elemento indicado, conforme a linha 3 desse exemplo. II. No início do padrão pesquisado, por exemplo, alterando a linha 3 para WHERE nome_pessoa LIKE ‘%J’;, indica que os registros do resultado deverão terminar com o padrão indicado. III. No início e no final do padrão pesquisado, por exemplo, alterando a linha 3 para WHERE nome_pessoa LIKE ‘%J%’;, indica que o padrão deverá constar na coluna. Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) I, II e III.
Sobre ciclo de vida do software, é correto afirmar que:
A) A fase de teste permite identificar o que o sistema proposto deve fazer.
B) A fase de implementação concentra-se em especificar o que o sistema proposto deve fazer e como atingirá as metas definidas na fase de análise.
C) Se o sistema for um produto genérico, vendido em um mercado competitivo, a fase de implementação envolve uma extensa investigação para identificar as necessidades dos consumidores em potencial.
D) A fase de implementação envolve a elaboração de programas propriamente ditos, a criação dos arquivos de dados e o desenvolvimento do banco de dados.
E) A fase de projeto está intimamente ligada a fase de implementação, pois cada módulo do sistema é testado de acordo com o progresso de sua implementação.
Sobre os diagramas UML (Unified Modeling Language), é correto afirmar que um diagrama de:
A) Interação, descreve o comportamento de um sistema.
B) Estados, descreve como grupos de objetos colaboram em algum comportamento.
C) Classes, descreve os tipos de objetos no sistema e os vários tipos de relacionamentos estáticos que existem entre eles.
D) Utilização, mostra os vários componentes em um sistema e suas dependências.
E) Componentes, mostra as relações físicas entre componentes de software e hardware no sistema implementado.
Relacione a Coluna 1 à Coluna 2, associando as topologias de redes às suas definições. Coluna 1: 1. Internet. 2. Intranet. 3. Extranet. Coluna 2: ( ) A mesma rede fechada, interna e exclusiva a uma comunidade pode ser utilizada por meio de um acesso exigindo usuário e senha, ou por uma rede privada virtual (VPN), criando-se uma conexão entre o dispositivo fora da rede à rede. ( ) Rede que possibilita que computadores e outros dispositivos troquem dados e informações entre si, por meio de serviços como redes sociais, e-mails, fóruns entre outros serviços. ( ) Rede empresarial interna, voltada exclusivamente para uma comunidade. A rede só pode ser acessada por pessoas autorizadas e a partir dos computadores e dispositivos corporativos. A rede é fechada, interna e exclusiva. ( ) Rede mundial de computadores cujo funcionamento é baseado na pilha de protocolos TCP/IP (Protocolo de Controle de Transmissão/Protocolo da Internet). A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
A) 3 – 1 – 2 – 1.
B) 1 – 2 – 3 – 3.
C) 2 – 3 – 1 – 2.
D) 2 – 1 – 3 – 2.
E) 3 – 1 – 3 – 2.
Qual é o nome do protocolo que permite ao usuário de e-mail criar pastas e organizar mensagens na mesma máquina do servidor de correio eletrônico?
A) POP3 – Post Office Protocol – versão 3.
B) IMAP – Internet Mails Access Protocol.
C) TCP – Transmision Control Protocol.
D) IP – Internet Protocol.
E) SMTP – Simple Mail Transfer Protocol.
Analise as assertivas abaixo sobre os recursos para análise de dados utilizados pelas redes sociais: I. Através do Analytics do LinkedIn é possível visualizar o desempenho das publicações, a demografia dos seguidores, entre outros recursos, o que auxilia a compreensão do público ao qual o usuário se dirige. II. Na aba “Públicos”, do Twitter Analytics, é possível visualizar dados sobre seguidores, como seus principais interesses, sexo, idade e operadora de celular eles mais utilizam, entre outras características. É possível também comparar o público de um usuário com o de outros perfis (como, por exemplo, o de seu concorrente), para avaliar se os usuários que seguem os dois perfis têm interesses semelhantes ou não. III. O Instagram Analytics permite a visualização do alcance, seguidores, visualizações do perfil e algumas métricas mais específicas, como, por exemplo, cliques no site. É possível também conferir as publicações mais populares do período analisado. Quais estão corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e III.
E) I, II e III.
Qual é o tipo de backup que copia somente os arquivos que foram alterados desde o último backup?
A) Completo.
B) Diferencial.
C) Incremental.
D) Espelhado.
E) Local.
Sobre os vírus de computador, é correto afirmar que os vírus:
A) Em script, a cada vez que um programa infectado pelo vírus é executado, sofre uma alteração.
B) Cavalo de Troia facilitam a exibição de propagandas indesejáveis nos navegadores.
C) Mutantes são programados para executar ações sem a interação do usuário.
D) De boot infectam os arquivos responsáveis pela inicialização do disco rígido da máquina.
E) Adwares permitem acesso total ao computador, monitorando todas as atividades da vítima.