Escolar Documentos
Profissional Documentos
Cultura Documentos
Nº Inscrição:
Fonte: LEFFA, Vilson. Do eu lírico à selfie. Disponível em: <https://parabolaeditorial.com.br/blog/entry/lingua-portuguesa-tecnologia-e-ensino.html>. Acesso em: 09 junho 2017. (Adaptado)
S
1 abemos que falar de si não é uma atividade ao ego e exposição da vida privada. As críticas do
muito bem vista em nossa cultura. Nietzsche culto exacerbado ao ego são extremamente negati-
já dizia que “falar de si mesmo é esconder o 50 vas: as pessoas aparentam o que não são, ostentam
que realmente se é”, ou seja, um jeito de enganar os o que não têm e dizem o que não sabem. A exposi-
5 outros. Voltaire também não deixava por menos: ção excessiva da vida privada é um problema ainda
“O orgulho dos pequenos consiste em falar sempre mais sério. Os sentimentos e as intimidades do dia a
de si próprios; o dos grandes em nunca falar de si”. dia, seja o sorvete que alguém vai saborear, a
No entanto, todos falamos de nós mesmos, grandes 55 roupa que vai vestir para esperar a pessoa amada
e pequenos. ou o filho recém-nascido no berço do hospital, tudo
10 Entre os grandes, temos os poetas, que vira selfie, e transforma a vida numa vitrine. A ideia
dizem falar de si como se estivessem falando pela é de que essa exposição pública dilui e enfraquece
voz do outro, fazendo de conta que estão assu- os laços de amizade verdadeira que une as pessoas.
mindo o “eu lírico”, mas não é bem assim. Fernando 60 Como diria Hannah Arendt, autora muito citada
Pessoa já deixou isso bem claro, fingindo que era pelos críticos da internet, uma existência vivida
15 dor a dor que deveras sentia. No quesito orgulho, inteiramente em público, na presença de outros,
ninguém supera nosso Camões: "Cesse tudo o que a torna-se superficial.
Musa antiga canta, que outro valor mais alto se Hannah Arendt faleceu em 1975, antes da
alevanta". Os grandes falam de si, e falam com 65 internet e muito antes da selfie. Enquanto viveu,
muito orgulho. Também entre os grandes, temos não sabia o que sabemos hoje, com o emprego da
20 os pintores, com seus autorretratos. Rafael, Rem- ressonância magnética que os cientistas usam para
brandt, van Gogh, El Grego, Frida Kalo, Picasso, perscrutar as profundezas do cérebro e mostrar o
Portinari, Tarsila, entre inúmeros outros, não que acontece lá dentro, muito além da superfície do
deixavam passar uma oportunidade de se pintar. 70 couro cabeludo. Estudos conduzidos pelos cientis-
Alguns se pintaram várias vezes. Michelangelo, em tas da Universidade de Harvard, Diana I. Tamir e
25 suas Madonas, projetava na figura do Menino Jesus, Jason P. Mitchell, mostraram que, quando as pesso-
sentado no colo de Maria, autorretratos psicológicos as falam de si, elas ativam as partes do cérebro que
de sua infância em Caprese, órfão de mãe e espan- produzem a dopamina, o hormônio do prazer. O
cado pelo pai. 75 efeito é uma conectividade mais intensa dos neurô-
O advento da web 2.0 expandiu o falar de si. nios. Resultado: falar de si não só é tão profundo
30 O que era privilégio dos grandes, poetas e pintores, quanto nosso cérebro, como ainda o torna mais
foi estendido aos pequenos e passou a ser de elástico, facilitando a memória, a motivação e a
domínio público. Todos adquiriram voz, no sentido aprendizagem.
figurado e literal da palavra. É aí que entra a selfie, 80 Sobre a selfie, especificamente, temos as
dando a todos o direito de falar de si. O poeta, que investigações da Futurizon, uma empresa que faz
35 se enreda no eu lírico, e o pintor, que se espelha no pesquisas sob encomenda e que prevê para as
autorretrato, trabalham com modalidades diferen- selfies uma série de possibilidades para os próximos
tes: um usa a palavra; o outro, a imagem. Já o cinco anos. Em um artigo publicado em 2016, o pes-
internauta, que se projeta na selfie, caminha pela 85 quisador Ian Pearson antecipa dez possíveis usos
multimodalidade, ao vivo e a cores. Usa, no mínimo, das selfies, combinando recursos da inteligência
40 a imagem, mas pode usar também a palavra, o artificial com análise de imagens e bancos de dados
áudio e o vídeo, incluindo a voz e o gesto. Cada um disponíveis em tempo real. As fotos de si mesmos
produz sentido com o que tem: o poeta com a tiradas pelos usuários podem trazer melhorias para
palavra, o pintor com a imagem, o internauta com 90 as áreas do lazer, segurança, saúde, trabalho, com-
tudo. pras etc., não só facilitando a verificação da iden-
45 As críticas ao falar de si são bem conhecidas tidade, mas também trazendo soluções para muitos
e podem ser resumidas em dois grandes problemas, dos problemas encontrados nas atividades do dia
vistos como os malefícios maiores da internet: culto a dia.
2
1 A sequência correta é
e de encontro ao ‒ ao encontro da
3
4 Qual(is) fragmento(s) evidencia(m) que a derivação
imprópria foi explorada no texto?
No texto, muitos advérbios contribuem para a argu-
mentação expressando a noção semântica de inten- a Apenas I. d Apenas II e III.
sidade: uma qualidade, uma avaliação pessoal ou
b Apenas III. e I, II e III.
uma noção de tempo são realçadas por uma grada-
ção. c Apenas I e II.
gar uma classe de palavras com o funcionamento gem apresentado à esquerda com o emprego do
típico de outra, mecanismo conhecido como deriva- verbo na frase destacada à direita.
Tendo essa informação em mente, considere os frag- figurada lírico [...] (ℓ.34-35)
mentos destacados a seguir. (2) Linguagem ( ) O poeta [...] e o pintor [...]
I → Também entre os grandes, temos os pintores, não figurada trabalham com modalidades
com seus autorretratos (ℓ.19-20). diferentes (ℓ.34-37)
4
A sequência correta é 9
coesivamente, na sequência, através da substituição textual, pois o réptil fotografado é referido ver-
tuídos por esse pronome ou uma de suas flexões, tual com o segmento Balneário Camboriú, pois
a V ‒ F ‒ V. d V ‒ V ‒ F.
b [...] ninguém supera nosso Camões (ℓ.16).
c F ‒ F ‒ V.
d [...] vai vestir para esperar a pessoa amada
(ℓ.55).
10
e [...] amizade verdadeira que une as pessoas
No texto, com o segmento só faltou a selfie da tar-
(ℓ.59).
taruga, explora-se
P
ara responder às questões de números
9 e 10, leia o texto a seguir. tartaruga remete tanto à ideia da tartaruga como
alvo das fotografias quanto à ideia da tartaruga
como fotógrafa.
Está(ão) correta(s)
c apenas I e III.
5
12
Parte II → Legislação
De acordo com o que está previsto no Estatuto da
Universidade Federal de Santa Maria, quanto ao
11
mandato de diretor e vice-diretor de unidade de en-
Conforme está previsto no Regimento Geral da Uni- sino médio, técnico e tecnológico, analise as afir-
versidade Federal de Santa Maria, à Comissão Per- mativas a seguir.
manente de Sindicância e Inquérito Administrativo
I → O mandato será de quatro anos, sendo permiti-
(COPSIA) compete instruir os Processos Adminis-
da uma única recondução para o mesmo cargo.
trativos Disciplinares na Instituição e as Sindicân-
cias em órgãos vinculados à Administração Central. II → No caso de vacância, as listas serão organiza-
das no prazo máximo de sessenta dias após a aber-
Analise as afirmativas a seguir.
tura da vaga, e os mandatos dos dirigentes que vie-
I → A COPSIA será constituída de seis membros rem a ser nomeados serão de quatro anos.
efetivos nela lotados, os quais poderão integrar, no
III → A destituição do diretor ou vice-diretor somen-
máximo, três comissões de trabalho.
te poderá ocorrer por iniciativa do Conselho de Uni-
II → A COPSIA terá em sua composição um coorde- dade de Ensino Médio, Técnico e Tecnológico e com
nador, um vice-coordenador e três conselheiros, os a aprovação do Conselho Universitário.
quais serão definidos no seu regimento interno
IV → A designação de diretor e vice-diretor de uni-
próprio.
dade de ensino médio, técnico e tecnológico pro
III → A COPSIA será constituída de sete membros tempore caberá ao Reitor quando estiverem vagos
efetivos nela lotados, os quais poderão integrar tan- os cargos e não houver condições para provimento
tas comissões quantas forem necessárias ao bom regular imediato.
andamento dos trabalhos.
Está(ão) correta(s)
Está(ão) correta(s)
a apenas I. d apenas III e IV.
a apenas I. d apenas I e II.
b apenas III. e apenas I, II e IV.
b apenas II. e apenas II e III.
c apenas II e IV.
c apenas III.
13
Anotações
O Código de Ética Profissional do Servidor Público Ci-
vil do Executivo Federal prevê regras deontológicas.
6
III → O servidor público que deixar qualquer pessoa 15
à espera de solução que compete ao setor em que
A Constituição Federal de 1988, em seu Capítulo III,
exerça suas funções, permitindo a formação de
trata da Educação, da Cultura e do Desporto.
longas filas, ou qualquer outra espécie de atraso na
prestação do serviço, caracteriza não apenas ati- Especificamente no que diz respeito à Educação,
tude contra a ética ou ato de desumanidade, mas, assinale V (verdadeiro) ou F (falso) em cada afirma-
principalmente, grave dano moral aos usuários dos tiva a seguir.
serviços públicos.
( ) As universidades gozam de autonomia didático-
IV → A função pública deve ser tida como exercício científica, administrativa e de gestão financeira
profissional e, portanto, integra-se na vida particu- e patrimonial e obedecerão ao princípio de in-
lar de cada servidor público. dissociabilidade entre ensino, pesquisa e exten-
são.
Está(ão) correta(s)
( ) A União aplicará, anualmente, no mínimo dezoi-
a apenas III. d apenas I, II e IV.
to por cento, e os Estados, o Distrito Federal e os
b apenas I e IV. e I, II, III e IV. Municípios no mínimo vinte e três por cento da
receita resultante de impostos, compreendida a
c apenas II e III.
proveniente de transferências, na manutenção e
no desenvolvimento do ensino.
14
O servidor público, nos termos do que prevê a Lei nº ( ) O ensino é livre à iniciativa privada, desde que os
te pelo exercício irregular de suas atribuições. ção de qualidade pelo poder público e cumpram
as normas gerais da educação nacional.
Analise as afirmativas a seguir e assinale a INCOR-
RETA. ( ) A União, os Estados, o Distrito Federal e os Muni-
cípios organizarão, em regime de colaboração,
a A responsabilidade administrativa do servidor seus sistemas de ensino.
incidirá mesmo na hipótese de absolvição cri-
minal que negue a existência do fato ou a sua A sequência correta é
autoria. a d
V ‒ F ‒ V ‒ V. V ‒ V ‒ F ‒ V.
b Em caso de dano causado a terceiros, respon- b V ‒ V ‒ V ‒ F. e F ‒ F ‒ V ‒ V.
derá o servidor perante a Fazenda Pública, em
c F ‒ V ‒ F ‒ F.
ação regressiva.
7
16 IV → pode ser arguida a suspeição de autoridade ou
servidor que tenha amizade íntima ou inimizade no-
A Lei nº 12.527/2011 dispõe sobre os procedimentos
tória com algum dos interessados ou com os respecti-
a serem observados pela União, Estados, Distrito
vos cônjuges, companheiros, parentes e afins até o
Federal e Municípios , com o fim de garantir o acesso a
terceiro grau.
informações.
Está(ão) correta(s)
Considerando o que prevê a referida Lei, analise as
afirmativas a seguir. a apenas I. d apenas III e IV.
A Lei nº 9.784/99 regula o processo administrativo c Zelar, no exercício do direito de greve, pelas exi-
no âmbito da Administração Púbica. gências específicas da defesa da vida e da segu-
rança coletiva.
Para os fins desta lei, considera-se correto afirmar
que d Não se abster de exercer a sua função, poder ou
autoridade, com finalidade estranha ao interes-
I → é direito do administrado fazer-se assistir, facul-
se público, desde que observe as formalidades
tativamente, por advogado, salvo quando obrigatória
legais e não cometa qualquer violação expressa
a representação, por força de lei.
à lei.
II → o processo administrativo pode iniciar-se de ofí-
e Exercer com estrita moderação as prerrogativas
cio ou a pedido de interessado.
funcionais que lhe sejam atribuídas, abstendo-
III → as organizações e associações representativas, se de fazê-lo contrariamente aos legítimos in-
no tocante a direitos e interesses coletivos, são legiti- teresses dos usuários do serviço público e dos
madas como interessadas no processo administra- jurisdicionados administrativos.
tivo.
8
19
Parte III → Conhecimentos Específicos
Considerando o que está disposto no Estatuto da Uni-
versidade Federal de Santa Maria, são objetivos es-
21
peciais:
Considere as seguintes afirmações.
I → promover a educação integral, estimular a pes-
quisa pura ou aplicada, incentivar a criação cultural e I → VLAN (Virtual LAN) é um método para a criação
o desenvolvimento do espírito científico e do pensa- de redes lógicas diferentes e independentes em
mento reflexivo. uma mesma rede física.
20 Anotações
9
22 ser executado. O símbolo / representa a quebra de
linha.
Observe o código em Java descrito a seguir.
a o pau no / to to / mas o gato / duas vezes
class Excecao1 extends Exception{ // Arquivo
Excecao1.java
public Excecao1(String msg){ b no gato / atirei / o pau no / to to / mas o gato
super(msg);
}
/ duas vezes
}
class Excecao2 extends Exception{ // Arquivo c no gato / atirei / duas vezes / no bichano
Excecao2.java
public Excecao2(String msg){
super(msg); d no gato / atirei / duas vezes / no bicho
}
}
class Excecao3 extends Exception{ // Arquivo e Não compila.
Excecao3.java
public Excecao3(String msg){
super(msg); 23
}
}
public class GeradordeExcecoes{ // Arquivo Para garantir a integridade dos dados em um sistema
GeradordeExcecoes.java
public void geraExcecao(String msg) throws Excecao1{ de banco de dados, todas as transações têm de ga-
if(true)
throw new Excecao1(msg);
rantir a verificação de quatro propriedades. Relacione
} as propriedades na primeira coluna às respectivas
public void geraOutraExcecao(String msg) throws
Excecao2{ descrições na segunda coluna.
throw new Excecao2(msg);
}
public void execucao1 throws Excecao2{ (1) Atomicidade ( ) A execução de uma transação
try{
this.geraExcecao("no gato"); isolada preserva a consistên-
this.geraOutraExcecao("atirei"); (2) Consistência
} cia do banco de dados.
catch(Excecao1 e1){ (3) Isolamento
System.err.println(e1.getMessage()); ( ) Depois que uma transação for
throw new Excecao2("atirei");
} (4) Durabilidade completada com sucesso, as
}
public void execucao2 throws Excecao1, Excecao2, mudanças que ela fez no ban-
Excecao3{
try{ co de dados persistem, mes-
this.execucao1();
System.out.println("o pau no"); mo que existam falhas no sis-
this.geraOutraExcecao("to to");
this.geraExcecao("mas o gato");
tema.
}
catch(Excecao2 e2){ ( ) Todas as operações da tran-
System.err.println(e2.getMessage());
throw new Excecao3("duas vezes"); sação são refletidas correta-
}
} mente no banco de dados, ou
public static void main(String args[]){
try{ nenhuma delas.
GeradordeExcecoes ge = new
GeradordeExcecoes(); ( ) Embora várias transações
ge.execucao2();
}catch(Excecao1 e1){ possam ser executadas de
System.err.println(e1.getMessage());
} forma simultânea, o sistema
catch(Excecao2 e2){
System.err.println(e2.getMessage()); garante que cada transação
System.err.println("no bichano");
} não está ciente das outras
catch(Excecao3 e3){
System.err.println(e3.getMessage());
transações que estão sendo
System.err.println("no bicho"); executadas simultaneamente.
}
}
} A sequência correta é
a 3 ‒ 1 ‒ 4 ‒ 2. d 2 ‒ 1 ‒ 4 ‒ 3.
Assinale a alternativa que representa a ordem de
execução desse trecho de código no prompt de b 2 ‒ 4 ‒ 1 ‒ 3. e 3 ‒ 4 ‒ 2 ‒ 1.
comando do sistema operacional, caso o código possa
c 3 ‒ 4 ‒ 1 ‒ 2.
10
24 25
Em relação a um sistema de banco de dados, assinale De acordo com os objetivos descritos na norma ABNT
a alternativa correta. NBR ISO/IEC 27002:2013 (Tecnologia da informação
‒ Técnicas de segurança ‒ Código de práticas para
a Na recuperação baseada em log em um sistema
controles de segurança da informação), assinale a
de banco de dados, o registro de log de atualiza-
alternativa INCORRETA.
ção que descreve uma única escrita no banco de
dados deve ter as seguintes informações: iden- a Identificar os ativos da organização e definir as
tificador da transação, identificador de item de devidas responsabilidades pela proteção dos
dados, novo valor. ativos.
b Em um sistema de banco de dados existem dois b Tornar os usuários responsáveis pela proteção
tipos de erros que podem causar a falha em das suas informações de autenticação.
uma transação: erro lógico (a transação não po-
c Prevenir o acesso físico não autorizado, os da-
de mais continuar devido a alguma condição
nos e as interferências nos recursos de proces-
interna na sua execução) e erro de sistema
samento das informações e nas informações da
(o sistema entrou em um estado indesejável,
organização.
fazendo com que uma transação não possa con-
tinuar com sua execução normal). d Estabelecer uma estrutura de gerenciamento
para iniciar e controlar a implementação e ope-
c O sistema de banco de dados reside permanen-
ração da segurança da informação dentro da
temente no armazenamento volátil e é particio-
organização.
nado em unidades de armazenamento de tama-
nho fixo, chamadas blocos. e Definir a política de cópias de segurança das in-
formações.
d Rollback de uma transação em um sistema de
banco de dados significa recuperar uma cópia
26
dos dados (backup) a partir de um dispositivo
de segurança. Assinale a alternativa que representa uma estrutura
de dados em que cada novo elemento é inserido no
e A implementação do armazenamento estável final da estrutura e retirado no início.
em um sistema de banco de dados requer que
a Vetor.
os blocos de dados sejam transferidos da me-
mória para o armazenamento em disco. Essa b Matriz.
transferência pode resultar em: término bem-
c Fila.
sucedido (a informação transferida chegou com
segurança ao seu destino) e falha total (a falha d Pilha.
ocorreu suficientemente cedo durante a trans-
ferência, de modo que o bloco de destino per-
e Árvore.
manece intacto).
11
27 29
Assinale a alternativa que representa corretamente os Assinale a alternativa que representa no shell de co-
diferentes elementos que compõem a arquitetura Von mando de um sistema operacional linux a instrução
Neumann. correta para criar um usuário do sistema.
28 30
Assinale a alternativa INCORRETA no que se refere ao Assinale a alternativa que descreve corretamente a
sistema de logs em um sistema operacional linux. política de segurança da informação de acordo com as
normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR
a O diretório padrão para armazenamento dos
ISO/IEC 27002:2013.
arquivos de log no linux está em "/var/log".
a Normas e procedimentos que definem os ele-
b O arquivo "/var/log/lastlog" é um arquivo biná-
mentos da informação que devem ser seguros.
rio que registra o horário do último acesso, ou
tentativa de acesso, feito por cada um dos b Normas de segurança para utilização dos recur-
usuários do sistema. sos computacionais que manipulam a infor-
mação.
c O pacote sysklogd contém os dois daemons res-
ponsáveis pelo principal serviço de gerencia- c Conjunto de regras gerais que direcionam a se-
mento de registros de eventos em um sistema gurança da informação e são suportadas por
linux. normas e procedimentos.
d A principal vantagem do syslogd é que ele crip- d Normas para a criação de senhas.
tografa os dados que transporta.
e Normas de autenticação e autorização para o
e O arquivo "/var/log/auth.log" contém informa- uso de recursos que utilizam a informação.
ções relacionadas a autenticações.
12
31 33
De acordo com o ciclo de vida de um Servlet, consi- Considere o código em Java descrito a seguir.
dere as afirmações a seguir.
class X{ // Arquivo X.java
I → O servlet é inicializado chamando o método init. public void x(){
System.out.println("Mensagem X(1)");
}
II → O método doGET é o principal método de ser- public X(){
viço de um servlet. System.out.println("Mensagem X(2)");
}
public void metodo1(){
III → O método doPOST é executado a partir de um System.out.println("Mensagem X - Método1");
}
pedido normal para uma URL ou a partir de um for- public void metodo2(){
mulário HTML que não tem nenhum método especi- System.out.println("Mensagem X - Método2");
}
ficado. public void metodo3(){
System.out.println("Mensagem X - Método3");
Está(ão) correta(s) }
}
abstract class Y extends X implements Z{ // Arquivo
a apenas I. d apenas II e III. Y.java
public Y(){
System.out.println("Mensagem Y(1)");
b apenas III. e I, II e III. }
public void metodo1(){
c apenas I e II. System.out.println("Mensagem Y - Método1");
}
public void metodo2(){
32 System.out.println("Mensagem Y - Método2");
}
}
Suponha que o seguinte trecho de código em Python 3 interface Z{ // Arquivo Z.java
seja executado com sucesso: public void metodo1();
public void metodo2();
}
import urllib.request class W extends Y implements Z{ //Arquivo W.java
public W(){
site = urllib.request.urlopen("http://site.ufsm.br") super();
}
public void metodo1(){
Considere as afirmações a seguir.
System.out.println("Mensagem W - Método1");
}
I → Os atributos site.code e o método site.getcode() public static void main(String args[]){
Z w = new W();
apresentam o mesmo valor. w.metodo1();
w.metodo2();
II → É possível visualizar o código-fonte ao executar w.metodo3();
}
str(site). }
13
d Mensagem Y ‒ Método1, Mensagem Y ‒ Méto- 36
do2, Mensagem X ‒ Método3.
Associe as funções lógicas do processador na coluna à
e Não compila. esquerda aos seus componentes internos na coluna à
direita:
34
(1) Função de ( ) Relógio
Com relação ao endereçamento de redes de compu- controle
tadores, considere as afirmações a seguir. ( ) Unidade de Controle
(2) Função de
I → O endereçamento de IPv6 é de 128 bits. ( ) Acumulador
processamento
Está(ão) correta(s) b 1 ‒ 1 ‒ 2 ‒ 1 ‒ 2. e 2 ‒ 1 ‒ 2 ‒ 2 ‒ 1.
a d c 1 ‒ 2 ‒ 1 ‒ 1 ‒ 2.
apenas I. apenas II e III.
c apenas I e II.
14
38 39
Numa rede de comutação de pacotes, cada pacote é Suponha que o hospedeiro A destina ao hospedei-
gerado em um sistema final e precisa passar por uma ro B um segmento TCP, através de um meio não
série de comutadores e enlaces até alcançar o seu confiável, contendo as seguintes informações:
destino. Ao longo desse caminho, o pacote sofre uma
série de atrasos que possuem diferentes naturezas e nº de sequência
A sequência correta é
a V ‒ V ‒ V ‒ F. d F ‒ F ‒ V ‒ V.
b F ‒ V ‒ F ‒ F. e V ‒ F ‒ F ‒ V.
c F ‒ V ‒ V ‒ V.
15
40 41
A sequência correta é
a 2 ‒ 4 ‒ 3 ‒ 1. d 5 ‒ 2 ‒ 4 ‒ 3.
b 1 ‒ 5 ‒ 2 ‒ 3. e 3 ‒ 2 ‒ 4 ‒ 5.
c 1 ‒ 4 ‒ 3 ‒ 2.
16
42 43
Observe a seguinte classe Java: Sobre boas práticas em Orientação a Objetos, con-
siderando o uso da linguagem Java, é correto afir-
public class Concurso { mar que
public static void imprime(String s) {
System.out.print("String "); a referenciar objetos pela sua interface favorece
} o acoplamento.
public static void imprime(Object o) {
System.out.print("Object "); b o uso da herança, em alguns casos, pode acar-
} retar a quebra do encapsulamento.
Assinale a alternativa que identifica o conteúdo que Considere a seguinte consulta SQL válida para de-
será exibido na saída padrão, após a execução da terminado banco de dados relacional:
classe Concurso.
b String String Um
2. from pessoas p, alunos a
c String Object Dois
e Object String Um
4. order by p.nome
Anotações
Com base na consulta e aplicando os conceitos da
álgebra relacional, assinale V (verdadeiro) ou F (fal-
so) em cada afirmativa.
17
A sequência correta é Considere as afirmativas a seguir.
46 a 5 ‒ 90 ‒ 5
5 c 5 ‒ 100 ‒ 5
d 10 ‒ 90 ‒ 10
2 7 e 10 ‒ 100 ‒ 5
4 6 8
ii iii iv v vi vii
18
48 A sequência correta é
19