Resolver o Simulado FUNDAÇÃO SOUSÂNDRADE

0 / 20

Português

1

Assinale a opção em que é possível identificar sujeito expresso no enunciado.

  • A Observa-se o uso excessivo de telas pelas crianças.
  • B Fala-se muito em defesa da democracia.
  • C Acredita-se que a inteligência artificial traz ameaça à criatividade.
  • D Disseram que as colheitas serão melhores.
  • E Houve muito tumulto na última sessão.
2

Assinale a alternativa que apresenta um uso correto dos recursos de pontuação.

  • A Os candidatos, mais preparados, para participar do concurso de ingresso ao magistério público fizeram a sua inscrição pela internet.
  • B Os candidatos, mais preparados para participar do concurso de ingresso ao magistério público fizeram sua inscrição pela internet.
  • C Os candidatos mais preparados para participar do concurso de ingresso ao magistério público, fizeram sua inscrição pela internet.
  • D Os candidatos mais preparados para participar, do concurso de ingresso ao magistério público fizeram sua inscrição pela internet.
  • E Os candidatos, mais preparados para participar do concurso de ingresso ao magistério público, fizeram sua inscrição pela internet.
3

A estratégia de coesão representada pelo elemento destacado está corretamente descrita em

  • A abriu-se nesse dia uma garrafa de vinho do Porto, e os dois beberam-na em honra ao grande acontecimento. / retomada por reiteração.
  • B era um pobre-diabo caminhando para os setenta anos, antipático, cabelo branco, curto e duro, como escova, barba e bigode do mesmo teor. / emprego de sinonímia.
  • C não podia ouvir disparar perto de si uma espingarda, entusiasmava-se, porém, com tudo que cheirasse à guerra. / uso de hiperônimo.
  • D um irmão do santíssimo entrara na estalagem, com a sua capa encarnada, a sua vara de prata em uma das mãos, na outra a salva do dinheiro. / antecipação por catáfora.
  • E censurou os trabalhadores da pedreira, nomeando o próprio Jerônimo, cuja força física aliás o intimidara sempre. / utilização de pronome demonstrativo.
4

Na frase “se para toda ação existe uma reação, é importante pensar nas consequências de cada ato”, a palavra destacada expressa uma ideia de

  • A condição.
  • B causa.
  • C consequência.
  • D tempo.
  • E complementariedade.
5

A partir da leitura dos fragmentos a seguir, retirados do romance Torto Arado, de Itamar Vieira Junior, assinale a opção em que o valor semântico expresso pela forma verbal destacada está corretamente justificado.

  • A Todos temeram, por algum tempo, que Crispina tivesse uma recaída do seu acesso de loucura. /ação que exprime duratividade quanto ao fato relatado.
  • B Fui tomada por uma intensa ansiedade quando comecei a sentir tontura e enjoo quase diários./ ação que indica um evento que se prolonga até o momento atual.
  • C Encontrei Belonísia agachada no mesmo pé de buriti de onde eu havia retirado os frutos. / ação iniciada no passado tomada em relação a outra ação também no passado.
  • D Mas a surra repercutiu mais em seu íntimo do que o ardor e o machucado na pele. / ação que exprime dúvida do enunciador diante do enunciado.
  • E Ao chegarmos a casa, só estavam Zezé e Domingas, pequenos, acompanhados de Dona Tonha. / ação que indica um presente histórico, com objetivo de dar vivacidade a fatos do passado.
6

Observe o trecho a seguir, retirado de uma redação de aluno do Ensino Médio: 


A democracia é um sistema que permite a cada cidadão expressar suas opiniões sem medo de represálias e escolher quem representará nossos ideais. Tornando-a um dos melhores meios de organização governamental.


O trecho destacado apresenta problemas em sua estrutura, que dizem respeito 

  • A à utilização de oração subordinada separada da oração principal por ponto final.
  • B à ausência de paralelismo sintático.
  • C ao uso de orações adjetivas explicativas com pontuação inadequada.
  • D à falta de fluidez das ideias pela reiteração dos mesmos conceitos.
  • E à pobreza vocabular, observada pela repetição de termos.
7

Leonardo da Vinci, certa vez, definiu arte como aquilo que “diz o indizível, exprime o inexprimível e traduz o intraduzível”.


Sobre o processo de formação das palavras destacadas, assinale a alternativa incorreta.

  • A Os prefixos atribuem ao radical um sentido de negação.
  • B Os prefixos ligam-se ao radical por meio da vogal temática -i.
  • C São adjetivos formados a partir de verbos.
  • D São palavras formadas por derivação parassintética.
  • E Todas podem ser transformadas em orações adjetivas.
8

Assinale a alternativa em que o elemento destacado possui classificação morfológica diferente dos demais.

  • A À festa do doutor Campos, seguiram-se outras a que  Ricardo deu a honra de sua presença e alegria da sua voz.
  • B O major até mandara buscar o sulfato de cobre para a solução em que ia lavar a batata inglesa a plantar nos intervalos dos pés.
  • C Repinicou o violão e continuou a cantar os lábios de Carola, onde encontrava a ilusão que adoça a vida.
  • D Tinha, entretanto, pertencido a uma modesta roda de boêmios literatos e poetas, na qual, a par da poesia e de coisas de literatura, se discutia muita política.
  • E Sentindo que a alcunha lhe era dirigida, não perdeu a dignidade, não prorrompeu em doestos e insultos.
9

Assinale a opção em que o uso da próclise é obrigatório.

  • A Os convidados que não dançavam se haviam espalhado por várias partes da casa.
  • B Não lhe posso contar o que aconteceu depois desse dia.
  • C E ele se pôs a caminho, mas a pé, para poupar o tostão do bonde.
  • D Em se tratando de música, ele era o especialista.
  • E Depois deste feito, Clara se sentiu completamente só no mundo.
10

Leia o fragmento a seguir, do livro Quarto de despejo: diário de uma favelada, de Carolina Maria de Jesus: 


As oito e meia da noite eu já estava na favela respirando o odor dos excrementos que mescla com o barro podre. Quando estou na cidade tenho a impressão que estou na sala de visita com seus lustres de cristais, seus tapetes de viludos, almofadas de sitim. E quando estou na favela tenho a impressão que sou um objeto fora de uso, digno de estar num quarto de despejo. 


Sobre o trecho, é correto afirmar que 

  • A as metáforas usadas em referência à cidade e à favela evidenciam uma consciência crítica sobre os espaços públicos.
  • B o uso do registro não padrão prejudica o desenvolvimento da narrativa e o entendimento do sentido global do texto.
  • C as imagens que fazem referência ao espaço da favela demonstram uma visão realista e que traduzem afeto em relação a este ambiente.
  • D o uso do registro não padrão revela a identidade linguística da periferia.
  • E a expressão da fala popular se manifesta, exclusivamente, por meio de usos em desacordo com a norma padrão.

Segurança da Informação

11

Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de:

  • A Supervisão.
  • B Filtro de pacotes por bloqueio das portas.
  • C Bloqueio das portas.
  • D Nova geração.
  • E TCP.
12

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

  • A Configuração de backups automáticos.
  • B Configuração de políticas de senha.
  • C Definição de permissões de arquivos.
  • D Uso de autenticação multifator.
  • E Utilização de firewall dedicado.
13

Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?

  • A Criação de senhas complexas.
  • B Configuração de criptografia de arquivos.
  • C Instalação de um sistema de backup automático.
  • D Uso de um firewall de rede.
  • E Utilização de bloqueio por BIOS/UEFI com senha.
14

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

  • A Configuração de backups automáticos.
  • B Configuração de políticas de senha.
  • C Definição de permissões de arquivos.
  • D Uso de autenticação multifator.
  • E Utilização de firewall dedicado.
15

Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?

  • A Criação de senhas complexas.
  • B Configuração de criptografia de arquivos.
  • C Instalação de um sistema de backup automático.
  • D Uso de um firewall de rede.
  • E Utilização de bloqueio por BIOS/UEFI com senha.
16

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,

  • A V, F e F.
  • B V, F e V.
  • C V, V e F.
  • D F, F e V.
  • E F, V e V.
17

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

  • A Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos.
  • B Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização.
  • C O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização.
  • D Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional.
  • E Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais.
18

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.

  • A Minimizar o uso de Cross-Origin Resource Sharing (CORS).
  • B Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso.
  • C Desabilitar redirecionamentos de HTTP.
  • D Desativar a listagem de diretórios do servidor web.
  • E Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação.
19

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Diante desse contexto, assinale a opção que apresenta apenas controles organizacionais.

  • A Políticas para Segurança da Informação e Termos e Condições de Contratação.
  • B Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações.
  • C Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas.
  • D Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores.
  • E Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações.
20

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Em relação ao tema, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,

  • A V – V – F.
  • B F – F – V.
  • C V – V – V.
  • D F – V – V.
  • E V – F – F.