Língua Portuguesa
47.0 %
41 %
Interpretação de texto; Argumentação; Pressupostos e subentendidos
15 %
Equivalência e transformação de estruturas; Redação
7 %
Concordância nominal e verbal
7 %
Pontuação
6 %
Tempos, modos e vozes verbais
4 %
Classes de palavras
4 %
Articulação do texto: coesão e coerência
4 %
Flexão nominal e verbal
3 %
Termos da oração. Processos de coordenação e subordinação
3 %
Regência nominal e verbal
3 %
Ocorrência da Crase
2 %
Ortografia
Noções de Direito Administrativo
24.51 %
24 %
Regime Jurídico dos Servidores Públicos Federais: Lei nº 8.112/90
19 %
Licitação e contratos administrativos: Lei nº 8.666/93
13 %
Ato administrativo
11 %
Improbidade administrativa (Lei nº 8.429/92)
10 %
Processo administrativo (Lei nº 9.784/99)
8 %
Poderes e deveres dos administradores públicos
6 %
Administração direta e indireta. Órgãos públicos
6 %
Princípios básicos da Administração Pública
2 %
Agentes públicos
Redes de computadores
7.22 %
24 %
Protocolos
21 %
Arquitetura TCP/IP
14 %
Padrões
11 %
Tecnologias e tipos de redes locais e de longa distância
9 %
Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores)
7 %
Tipos e meios de transmissão
5 %
Técnicas de circuitos, pacotes e células
5 %
Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2013; Fibras ópticas (monomodo e multimodo)
3 %
FTP; Conceitos dos protocolos de roteamento OSPF e BGP
2 %
Conceitos do Multi Protocol Label Switching - MPLS
Segurança de Redes
4.16 %
16 %
Sistemas de proteção
16 %
Certificados digitais; Assinaturas digitais
13 %
Ataques e ameaças na internet e em redes sem fio (phishing, spoofing, flood); Ataques de negação de serviço (Denial of Service - DoS) e ataques distribuídos de negação de serviço (Distributed Denial of Service - DDoS)
12 %
Hashes criptográficos
12 %
Criptografia assimétrica; Criptografia simétrica
10 %
Códigos maliciosos (vírus, worm, Cavalo de Tróia, spyware, adware, keyloggers, backdoors, rootkits e ransomwares)
9 %
Sistemas de detecção de intrusão (Intrusion Detection Systems - IDS) e sistemas de prevenção de intrusão (Intrusion Prevention Systems - IPS)
5 %
Segurança de redes sem fio: EAP, WEP, WPA, WPA2. VPN, VPN-SSL
4 %
Controle de acesso
2 %
Monitoramento de tráfego. Sniffer de rede. Tráfego de dados de serviços e programas usados na internet; Interpretação de pacotes
1 %
Comunicação segura com Secure Sockets Layer - SSL e Transport Layer Security - TLS
Fundamentos de Sistemas Operacionais
3.95 %
39 %
Ambiente Windows (7 e 10 e Server 2012 e 2012R2)
14 %
Active Directory
13 %
LDAP
9 %
Gerenciamento de processos e fluxos de execução (threads): alocação de CPU, comunicação e sincronização entre processos, impasses (deadlocks) e esgotamento de recursos (starvation)
7 %
Fundamentos de sistemas operacionais
7 %
Ambiente Linux (CentOS e Red Hat)
5 %
Gerenciamento de memória: alocação, segmentação, memória virtual e paginação
5 %
Virtualização
1 %
Sistemas de entrada e saída: estruturas de armazenamento secundário e terciário
Gerenciamento de serviços: ITIL v.3 edição 2011
2.64 %
67 %
Processos dos estágios
33 %
Conceitos, estrutura e objetivos, funções