Língua Portuguesa
39 %
Interpretação de texto. Argumentação. Pressupostos e subentendidos
14 %
Equivalência e transformação de estruturas
10 %
Tempos, modos e vozes verbais
7 %
Concordância nominal e verbal
6 %
Pontuação; Discurso direto e indireto
4 %
Articulação do texto: coesão e coerência
4 %
Flexão nominal e verbal
3 %
Regência nominal e verbal
Matemática e Raciocínio Lógico-Matemático
22 %
Frações e operações com frações
20 %
Números e grandezas proporcionais: razões e proporções; divisão em partes proporcionais; regra de três; porcentagem e problemas
20 %
Compreensão e elaboração da lógica das situações por meio de
13 %
Números inteiros e racionais
13 %
Estrutura lógica de relações arbitrárias entre pessoas, lugares, objetos ou eventos fictícios
12 %
Compreensão do processo lógico que, a partir de um conjunto de hipóteses, conduz, de forma válida, a conclusões determinadas
Legislação e ética no serviço público
98 %
Lei nº 8.112/1990 e suas alterações
2 %
Ética e moral. Ética, princípios e valores
Redes de Computadores
12 %
Modelo de referência OSI
11 %
Técnicas de circuitos, pacotes e células
11 %
Tecnologias de redes locais e de longa distância (LAN, MAN e WAN)
9 %
Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores)
9 %
Modelos de Domínio em Rede Windows Server 2012 e 2016 e Serviços de Diretório (Active Directory)
8 %
Tipos e meios de transmissão e de cabeamento
5 %
Administração e gerência de redes de computadores
4 %
Tipos de serviço e QoS
3 %
Características dos principais protocolos de comunicação
1 %
Arquitetura cliente/servidor
1 %
Conceitos de Voz sobre IP
Segurança da Informação
12 %
Segurança de Redes; Ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico; Ataques e ameaças da Internet e de redes sem fio (Phishing Scam, spoofing, DoS, DDoS, flood)
9 %
Arquiteturas de firewalls
8 %
Vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits, ransomware)
8 %
Detecção e prevenção de ataques (IDS e IPS)
6 %
Conceitos de backup e recuperação de dados
5 %
Plano de Continuidade de Negócio (plano de contingência e de recuperação de desastres)
5 %
NBR ISO/IEC 17799:2005
4 %
Controles de acesso físico e lógico
3 %
Tratamento de incidentes e problemas
2 %
Classificação e controle dos ativos de informação
2 %
Monitoramento de tráfego; Sniffer de rede; Interpretação de pacotes