1065 resultados encontrados para . (0.005 segundos)

207378 FGV (2013) - CONDER - Tecnologia da Informação / Português

Mostrar/Esconder texto associado

No final do texto, o cronista escreve: “...cheguei em casa e bati na minha máquina”. O humor desse segmento deriva

  • a)
    da polissemia do verbo “bater”.
  • b)
    da falta de coerência da ação do cronista.
  • c)
    da semelhança entre a máquina e a mulher.
  • d)
    do emprego do possessivo “minha” em relação à máquina.
  • e)
    do fato de haver uma reação inesperada do cronista.

207379 FGV (2013) - CONDER - Tecnologia da Informação / Português

Mostrar/Esconder texto associado

“Sinto falta do papel e da fiel Bic, sempre pronta a inserir entre uma linha e outra a palavra que faltou na hora, e que nele foi substituída por um botão, que, além de mais rápido, jamais nos sujará os dedos, mas acho que estou sucumbindo”. Com esse segmento o autor mostra que ele

  • a)
    continuará a preferir os antigos aparelhos de escrita.
  • b)
    prefere o computador em função da higiene.
  • c)
    está reconhecendo as vantagens oferecidas pelo computador.
  • d)
    reconhece na máquina de escrever algumas vantagens técnicas.
  • e)
    desistiu há muito tempo de escrever na máquina.

207380 FGV (2013) - CONDER - Tecnologia da Informação / Raciocínio Lógico

Nove amigos vão marcar um encontro.

Tres deles moram ern Feira de Santana e os outros seis moram em Salvador e todos Ho ao encontro,

individualmente, ern seus proprios carros. Eles desejam escolher urn local E para o encontro de modo

que a media aritmetica das distancias percorridas por cada urn deles desde o local onde moram ate o local

do encontro seja a menor possivel. Despreze as distancias percorridas dentro de cada uma das duas cidades

e represente por D a distancia rodoviaria, ern quilometros, entre Salvador e Feira de Santana. 0 local do encontro deve ser

  • a)

    em Salvador.

  • b)

    em Feira de Santana.

  • c)

    no meio do caminho entre Salvador e Feira de Santana.

  • d)

    no caminho entre Salvador e Feira de Santana, a uma distancia D/3 de Salvador.

  • e)

    no caminho entre Salvador e Feira de Santana, a uma distancia D/3 de Feira de Santana.

207381 FGV (2013) - CONDER - Tecnologia da Informação / Raciocínio Lógico

Em um jogo de tabuleiro, há 80 peças das quais 35 são verdes e as demais são amarelas. As peças são todas triangulares ou quadrangulares. Entre as peças verdes, 17 são triangulares e, entre as peças amarelas, a quantidade de peças quadrangulares é o dobro da quantidade de peças triangulares. A quantidade total de peças quadrangulares é

  • a)
    15.
  • b)
    18.
  • c)
    32.
  • d)
    45.
  • e)
    48.

207382 FGV (2013) - CONDER - Tecnologia da Informação / Conhecimentos Gerais

A biotecnologia diz respeito a um amplo conjunto de tecnologias que possuem em comum o fato de utilizar organismos vivos ou parte deles, como moléculas ou células. Assinale a alternativa que indica corretamente avanços no campo da biotecnologia ocorridos na última década.

  • a)
    Recombinação do DNA para produção de insulina para uso humano.
  • b)
    Criação de célula sintética a partir de um genoma sintetizado em laboratório.
  • c)
    Produção de etanol, biocombustível obtido a partir da fermentação da cana-de-açúcar.
  • d)
    Clonagem animal, a partir da utilização de células e embriões.
  • e)
    Fabricação de penicilina, para combater infecções bacterianas.

207383 FGV (2013) - CONDER - Tecnologia da Informação / Conhecimentos Gerais

O saneamento básico é fundamental para elevar o Índice de Desenvolvimento Humano (IDH)

e é uma das pre-condições para evitar doenças causadas pelo contato ou ingestão de água contaminada.

Assinale a alternativa que indica as doenças relacionadas ausência de saneamento basico.

  • a)

    Hanseniase e febre tifoide.

  • b)

    Bronquite e colera.

  • c)

    Hepatite e leptospirose.

  • d)

    Amebiase e caxumba.

  • e)

    Esquistossomose e lupus.

207384 FGV (2013) - CONDER - Tecnologia da Informação / Conhecimentos Gerais

"A Camara dos Deputados aprovou no dia 27 de agosto de 2013,

em segundo turno, a Proposta de Emenda a Constituiceio (PEC) que obriga o Executivo federal a

liberar recursos para despesas inseridas no Orgamento da Unieio atraves de emendas parlamentares individuals".

(Apud http://g1.globo.com/politica/noticia/2013/08) 0 trecho da noticia refere-se discuss5o e a aprovag5o

  • a)
    da Lei de Diretrizes Orgamentarias.
  • b)
    do Orgamento Participativo.
  • c)
    da Lei de Responsabilidade Fiscal.
  • d)
    do Orgamento Impositivo.
  • e)
    da Lei Orgamentaria Anual.

207385 FGV (2013) - CONDER - Tecnologia da Informação / Sistemas Operacionais (TI)

Assinale a alternativa que indica o sistema de arquivos padrão (default) de um grande número de distribuições Linux.

  • a)
    ext3.
  • b)
    FAT32.
  • c)
    FCB.
  • d)
    HPFS.
  • e)
    NTFS.

207386 FGV (2013) - CONDER - Tecnologia da Informação / Segurança da Informação (TI)

Com relação à clausula de Gestão de Incidentes de Segurança da Norma ISO/IEC 27002, assinale a afirmativa correta.

  • a)
    Não há previsão de controles para responsabilidades e procedimentos de gestão.
  • b)
    A coleta de evidências deve ocorrer após um incidente de segurança envolver uma ação legal.
  • c)
    Os eventos de segurança de informação devem ser relatados apenas quando confirmados, para evitar falsos positivos.
  • d)
    Está subdividida em três objetivos de controle.
  • e)
    Não se preocupa com os custos dos incidentes de segurança, que são tratados apenas na norma ISO/IEC 27001.

207387 FGV (2013) - CONDER - Tecnologia da Informação / Segurança da Informação (TI)

Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.

  • a)
    Permitem que os contradomínios das funções de hash são muito maiores que os respectivos domínios.
  • b)
    Transformam a informação em uma sequência de no máximo 256 bits.
  • c)
    Geram um baixo número de colisões.
  • d)
    Permitem que os dados originais sejam obtidos a partir do hash gerado.
  • e)
    Utilizam o conceito de geração de par de chaves, como na criptografia assimétrica.