Foram encontradas 40 questões.
INSTRUÇÃO: Leia, com atenção, o texto 03 e, a seguir, responda às questões que a ele se referem.
Texto 03

Disponível em: https://br.pinterest.com/pin/157766793178776005/. Acesso em: 22 maio 2024.
O adjetivo “mió”, em relação ao adjetivo “bão”, quanto ao grau, estabelece uma relação de
Provas
INSTRUÇÃO: Leia, com atenção, o texto 03 e, a seguir, responda às questões que a ele se referem.
Texto 03

Disponível em: https://br.pinterest.com/pin/157766793178776005/. Acesso em: 22 maio 2024.
O fenômeno linguístico que se pode constatar na citação de Guimarães Rosa, considerando os usos de “bão e “mió”, é o da variação
Provas
INSTRUÇÃO: Leia, com atenção, o texto 02 e, a seguir, responda às questões que a ele se referem.
Texto 02
Influencer

Disponível em: https://bichinhosdejardim.com/influencer/. Acesso em: 22 maio de 2024.
A personagem Joana, em sua última fala, mostra-se
Provas

Provas
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 16.
Uma rede corporativa interna baseada na tecnologia da internet que não permite o acesso de usuários autorizados externos à organização é denominada:
Provas
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.
A respeito dessas assertivas, assinale a alternativa CORRETA.
Provas
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens.
Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere.
Provas
Fonte: VELLOSO, Fernando de Castro. Informática: conceitos básicos. 11. ed. Rio de Janeiro: LTC, 2022, p. 247. Adaptado.
Sobre a internet e a sua utilização, considere as afirmativas a seguir.
I- A internet é uma coleção de redes que concordam em se comunicar através dos mesmos protocolos e em passar mensagens adiante, de modo que elas possam alcançar os seus destinos.
II- Um provedor de serviço de internet (ISP) é um dispositivo conectado diretamente ao backbone da internet ou a um ISP maior conectado ao backbone, que possibilita a pessoas ou empresas acesso à internet.
III- A internet oculta detalhes de hardware e software, de forma a permitir que dispositivos se comuniquem, independentemente dos tipos das conexões físicas de rede.
Está(ão) CORRETA(S) a(s) afirmativa(s)
Provas
Provas
I - O termo “me” insere, na passagem, uma ideia de reflexividade.
II - O termo “se” foi utilizado, na passagem, com ideia de condição.
III - O elemento “-inho”, no termo “baixinho”, indica o grau diminutivo.
IV - O elemento “-o” contraído ao “de” corresponde ao pronome “aquilo.”
V - O termo “mais”, advérbio, modifica “perto”, um outro advérbio.
Estão CORRETAS as afirmativas
Provas
Caderno Container