Foram encontradas 38 questões.
3322512
Ano: 2024
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Disciplina: Direito da Criança e do Adolescente
Banca: EDUCA
Orgão: Pref. Alhandra-PB
Provas:
- ECAGeralDireitos Fundamentais (art. 7º ao 69)Do Direito à Educação, à Cultura, ao Esporte e ao Lazer (Art. 53 a 59)
De acordo com o Art. 54. da Lei nº 8.069/90 - ECA, É
dever do Estado assegurar à criança e ao adolescente,
entre outras, EXCETO:
Provas
Questão presente nas seguintes provas
Com base no Art. 79-B da Lei nº 9.394/96 – LDB. O
calendário escolar incluirá o dia 20 de novembro
como ‘Dia Nacional da Consciência Negra’ como o:
Assinale a alternativa CORRETA:
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
De acordo o Art. 5º da Lei nº 9.394/96 – LDB, O
acesso à educação básica obrigatória é direito público
subjetivo, podendo qualquer cidadão, grupo de
cidadãos, associação comunitária, organização
sindical, entidade de classe ou outra legalmente
constituída e, ainda, o Ministério Público, acionar o
poder público para exigi-lo.
O poder público, na esfera de sua competência federativa, deverá:
Assinale a alternativa INCORRETA:
O poder público, na esfera de sua competência federativa, deverá:
Assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
“_____________ é um protocolo de rede usado para
transferir arquivos entre um host local e um host
remoto ou entre dois hosts remotos. Utiliza o protocolo
SSH (Secure Shell) para a transferência de arquivos, o
que significa que todos os dados são criptografados
durante o transporte. Isso protege tanto os arquivos
quanto as credenciais de login contra interceptação.”
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Provas
Questão presente nas seguintes provas
Os atalhos do Microsoft Word são ferramentas
poderosas para aumentar a produtividade de quem
trabalha frequentemente com o software. Eles
permitem que tarefas comuns e repetitivas sejam
realizadas de maneira mais rápida e eficiente,
reduzindo o tempo necessário para formatar, editar ou
navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
A tríade da segurança da informação é crucial porque
estabelece a base para proteger os dados e sistemas em
um ambiente cada vez mais digital e interconectado.
Sem ela, as informações podem estar vulneráveis a
uma variedade de ameaças, que podem ter
consequências graves para indivíduos e organizações.
A importância desse conceito reside em garantir que as
informações estejam protegidas não apenas contra
acessos não autorizados e modificações indesejadas,
mas também assegurando que estejam disponíveis para
aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Provas
Questão presente nas seguintes provas
As tecnologias USB 2.0 e USB 3.0 são padrões
diferentes de comunicação e transferência de dados
entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
Phishingé uma técnica de fraude cibernética onde
atacantes tentam enganar indivíduos para que
divulguem informações confidenciais, como senhas,
números de cartão de crédito ou outras informações
pessoais. Existem vários tipos de phishing, cada um
com métodos específicos para atingir suas vítimas.
Analise as seguintes afirmativas sobre diferentes tipos
de phishing.
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Provas
Questão presente nas seguintes provas
O território brasileiro é dividido em cinco
grandes regiões. Essa regionalização foi feita pelo
Instituto Brasileiro de Geografia e Estatística (IBGE),
entidade da administração pública federal considerada
a principal fornecedora de dados e informações do
país. A regionalização atual foi elaborada em 1970 e
agrupa estados cujas características são semelhantes,
como os aspectos naturais, sociais e econômicos.
(https://mundoeducacao.uol.com.br)
As alternativas estão corretas, EXCETO:
(https://mundoeducacao.uol.com.br)
As alternativas estão corretas, EXCETO:
Provas
Questão presente nas seguintes provas
Sérgio Martinho Aquino de Castro Pinto pertence
à galeria dos maiores escritores paraibanos. Sua
primeira influência literária veio de seu pai, o
memorialista Petrônio de Castro Pinto. Em seguida,
passou a se interessar especialmente por Monteiro
Lobato e José Lins do Rego. Fez sua graduação,
mestrado e doutorado na Universidade Federal da
Paraíba (UFPB), abordando as poéticas de Manuel
Bandeira e Mário Quintana.
(https://paraibacriativa.com.br)
Assinale a alternativa CORRETA que apresenta uma obra de Sérgio de Castro Pinto.
(https://paraibacriativa.com.br)
Assinale a alternativa CORRETA que apresenta uma obra de Sérgio de Castro Pinto.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container