Foram encontradas 40 questões.
3310432
Ano: 2024
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Provas:
De acordo com o artigo 32 da Lei nº 12.852/13 –
Estatuto da Juventude, analise as alternativas e assinale
a CORRETA:
No sistema de transporte coletivo interestadual, observar-se-á, nos termos da legislação específica:
No sistema de transporte coletivo interestadual, observar-se-á, nos termos da legislação específica:
Provas
Questão presente nas seguintes provas
De acordo com o Art. 4º da Resolução nº 4, de 2 de outubro de 2009, “Para fins destas Diretrizes, considera-se público-alvo do AEE”:
I. Alunos com deficiência: aqueles que têm impedimentos de longo prazo de natureza física, intelectual, mental ou sensorial.
II. Alunos com transtornos globais do desenvolvimento: aqueles que apresentam um quadro de alterações no desenvolvimento neuropsicomotor, comprometimento nas relações sociais, na comunicação ou estereotipias motoras. Incluem-se nessa definição alunos com autismo clássico, síndrome de Asperger, síndrome de Rett, transtorno desintegrativo da infância (psicoses) e transtornos invasivos sem outra especificação.
III. Alunos com altas habilidades/superdotação: aqueles que apresentam um potencial elevado e grande envolvimento com as áreas do conhecimento humano, isoladas ou combinadas: intelectual, liderança, psicomotora, artes e criatividade.
Está(ão) CORRETA(S):
I. Alunos com deficiência: aqueles que têm impedimentos de longo prazo de natureza física, intelectual, mental ou sensorial.
II. Alunos com transtornos globais do desenvolvimento: aqueles que apresentam um quadro de alterações no desenvolvimento neuropsicomotor, comprometimento nas relações sociais, na comunicação ou estereotipias motoras. Incluem-se nessa definição alunos com autismo clássico, síndrome de Asperger, síndrome de Rett, transtorno desintegrativo da infância (psicoses) e transtornos invasivos sem outra especificação.
III. Alunos com altas habilidades/superdotação: aqueles que apresentam um potencial elevado e grande envolvimento com as áreas do conhecimento humano, isoladas ou combinadas: intelectual, liderança, psicomotora, artes e criatividade.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
De acordo com o Art. 13-A da Lei nº 9.795/99 -
Educação Ambiental, leia o texto, complete a coluna e
assinale a alternativa CORRETA:
“Fica instituída a Campanha _______________, a ser celebrada anualmente como parte das atividades da educação ambiental não formal”.
“Fica instituída a Campanha _______________, a ser celebrada anualmente como parte das atividades da educação ambiental não formal”.
Provas
Questão presente nas seguintes provas
3310429
Ano: 2024
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Provas:
- ECAGeralDireitos Fundamentais (art. 7º ao 69)Do Direito à Educação, à Cultura, ao Esporte e ao Lazer (Art. 53 a 59)
Com base no Capítulo VI – “Do Direito à Educação, à
Cultura, ao Esporte e ao Lazer”, previsto na Lei nº
8.069/90 – ECA, analise as alternativas e assinale a
INCORRETA:
Provas
Questão presente nas seguintes provas
3310428
Ano: 2024
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Provas:
A respeito da família substituta, prevista no Art. 28. da
Lei nº 8.069/90 – ECA, analise as alternativas e
assinale a INCORRETA:
Provas
Questão presente nas seguintes provas
Um ataque de XSS (Cross-Site Scripting) ocorre
quando um invasor consegue injetar scripts maliciosos
em páginas web visualizadas por outros usuários. Esses
scripts são então executados no navegador dos usuários
que acessam a página comprometida, permitindo que o
invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos
de XSS.
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:
Provas
Questão presente nas seguintes provas
3212162
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Disciplina: TI - Sistemas Operacionais
Banca: EDUCA
Orgão: Pref. Cabedelo-PB
Provas:
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
O sistema de arquivos EXT (Extended File System) foi
projetado especialmente para sistemas Linux. O EXT
evoluiu em termos de capacidade máxima de volumes, capacidade máxima de arquivos, e integridade dos
dados mediante eventual falha de energia.
Analise a seguinte afirmação sobre o tamanho máximo
de arquivos nas diferentes versões do EXT e marque a
alternativa que preenche CORRETAMENTE as
lacunas.
“O sistema de arquivos EXT2, EXT3, e EXT4, suporta respectivamente arquivos com tamanho máximo de ____, ____, ____.”
A alternativa CORRETA é:
“O sistema de arquivos EXT2, EXT3, e EXT4, suporta respectivamente arquivos com tamanho máximo de ____, ____, ____.”
A alternativa CORRETA é:
Provas
Questão presente nas seguintes provas
Os firewalls são componentes cruciais na defesa contra
ameaças cibernéticas. Considerando a diversidade de
ameaças enfrentadas atualmente, é primordial entender
as diferentes categorias de firewalls e como cada uma
contribui para a segurança cibernética.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Cada afirmação a seguir apresenta características e funcionalidades de um tipo de firewall.
I. Examina cada pacote de dados que passa pela rede e decide permitir ou bloquear com base em regras predefinidas, como endereço IP de origem, endereço IP de destino, porta TCP/UDP.
II. Tipo de firewall que defende contra ataques de XSS (Cross-Site Scripting) e SQL injection.
III. Incorporam recursos de inspeção de pacotes tradicionais com funcionalidades mais avançadas, como filtragem de conteúdo, prevenção de intrusões, detecção de malware e análise de tráfego em tempo real.
Assinale a alternativa que especifica os tipos de firewall detalhados nas afirmações I, II, e III, RESPECTIVAMENTE.
Provas
Questão presente nas seguintes provas
O Word e o Excel são aplicações essenciais para
criação e edição de documentos e planilhas. Tais
aplicações possuem algumas funcionalidades comuns
relacionadas à configuração de layout de página e
revisão, mas também possuem funcionalidades
específicas de cada aplicação, como a possibilidade de
configurar fórmulas nas planilhas (Excel) e a
possibilidade de configurar referências no documento
(Word).
Sobre as funcionalidades presentes no Word e Excel, analise as afirmações a seguir.
I. A funcionalidade “Marcar como final” é usada para configurar um documento/planilha em modo de leitura. Uma vez que seja marcado como final, um documento/planilha não poderá mais ser editado sob qualquer circunstância.
II. No Excel, a função CORRESP em sua forma vetorial procura um valor em um intervalo de uma linha ou coluna e retorna um valor da mesma posição em um segundo intervalo de uma linha ou coluna.
III. No Microsoft Office Word, para adicionar uma nota de rodapé, selecione o trecho de texto desejado e pressione os botões ALT + CTRL + F.
Está(ão) CORRETA(S):
Sobre as funcionalidades presentes no Word e Excel, analise as afirmações a seguir.
I. A funcionalidade “Marcar como final” é usada para configurar um documento/planilha em modo de leitura. Uma vez que seja marcado como final, um documento/planilha não poderá mais ser editado sob qualquer circunstância.
II. No Excel, a função CORRESP em sua forma vetorial procura um valor em um intervalo de uma linha ou coluna e retorna um valor da mesma posição em um segundo intervalo de uma linha ou coluna.
III. No Microsoft Office Word, para adicionar uma nota de rodapé, selecione o trecho de texto desejado e pressione os botões ALT + CTRL + F.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
Os avanços na tecnologia de hardware têm
desempenhado um papel fundamental na evolução dos
dispositivos eletrônicos, desde computadores pessoais
até dispositivos móveis e sistemas embarcados.
Componentes essenciais, como a Unidade Central de
Processamento (CPU) e a Unidade de Processamento
Gráfico (GPU), têm sido alvo de constante inovação,
impulsionando a capacidade de processamento, a
eficiência energética e a qualidade gráfica dos
dispositivos.
Analise as seguintes afirmações sobre o funcionamento de CPUs, GPUs, e componentes associados.
I. A GPU é usada frequentemente para acelerar o processamento de aplicações de Computação de Alto Desempenho (HPC, abreviação do inglês High Performance Computing).
II. Processadores com velocidade de clock de 2 GHz são capazes de executar 2 milhões de ciclos por segundo.
III. A memória cache pode ser dividida em níveis. Os níveis mais altos (e.g., nível 2) são mais próximos da CPU e, portanto, são acessados mais rapidamente do que os níveis mais baixos (e.g., nível 1).
Está(ão) CORRETO(S):
Analise as seguintes afirmações sobre o funcionamento de CPUs, GPUs, e componentes associados.
I. A GPU é usada frequentemente para acelerar o processamento de aplicações de Computação de Alto Desempenho (HPC, abreviação do inglês High Performance Computing).
II. Processadores com velocidade de clock de 2 GHz são capazes de executar 2 milhões de ciclos por segundo.
III. A memória cache pode ser dividida em níveis. Os níveis mais altos (e.g., nível 2) são mais próximos da CPU e, portanto, são acessados mais rapidamente do que os níveis mais baixos (e.g., nível 1).
Está(ão) CORRETO(S):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container