Magna Concursos

Foram encontradas 38 questões.

De acordo com o Art. 54. da Lei nº 8.069/90 - ECA, É dever do Estado assegurar à criança e ao adolescente, entre outras, EXCETO: 
 

Provas

Questão presente nas seguintes provas
Com base no Art. 79-B da Lei nº 9.394/96 – LDB. O calendário escolar incluirá o dia 20 de novembro como ‘Dia Nacional da Consciência Negra’ como o:

Assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
De acordo o Art. 5º da Lei nº 9.394/96 – LDB, O acesso à educação básica obrigatória é direito público subjetivo, podendo qualquer cidadão, grupo de cidadãos, associação comunitária, organização sindical, entidade de classe ou outra legalmente constituída e, ainda, o Ministério Público, acionar o poder público para exigi-lo.

O poder público, na esfera de sua competência federativa, deverá:

Assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
 

Provas

Questão presente nas seguintes provas
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.

I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
 

Provas

Questão presente nas seguintes provas
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).

II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.

III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.


Está(ão) CORRETA(S):
 

Provas

Questão presente nas seguintes provas
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. 

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
 

Provas

Questão presente nas seguintes provas
O território brasileiro é dividido em cinco grandes regiões. Essa regionalização foi feita pelo Instituto Brasileiro de Geografia e Estatística (IBGE), entidade da administração pública federal considerada a principal fornecedora de dados e informações do país. A regionalização atual foi elaborada em 1970 e agrupa estados cujas características são semelhantes, como os aspectos naturais, sociais e econômicos.

(https://mundoeducacao.uol.com.br)

As alternativas estão corretas, EXCETO:
 

Provas

Questão presente nas seguintes provas
Sérgio Martinho Aquino de Castro Pinto pertence à galeria dos maiores escritores paraibanos. Sua primeira influência literária veio de seu pai, o memorialista Petrônio de Castro Pinto. Em seguida, passou a se interessar especialmente por Monteiro Lobato e José Lins do Rego. Fez sua graduação, mestrado e doutorado na Universidade Federal da Paraíba (UFPB), abordando as poéticas de Manuel Bandeira e Mário Quintana.

(https://paraibacriativa.com.br)

Assinale a alternativa CORRETA que apresenta uma obra de Sérgio de Castro Pinto.
 

Provas

Questão presente nas seguintes provas