Publicidade|Remover
A Demonstração contábil que tem como objetivo principal informar o valor da riqueza criada pela empresa e a forma de sua distribuição é a:
Na planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de:
A formação de um precipitado branco, o cloreto de prata, é produto da reação entre o nitrato de prata e o ácido clorídrico. As fórmulas que representam esses compostos são respectivamente:
Referente ao Art. 4º da Lei nº 12.527 de 18 de novembro de 2011, relacione a primeira coluna (superior) com a segunda coluna (inferior): A- Documento B- Informação pessoal C- Disponibilidade D- Autenticidade E- Primariedade ( ) Qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema. ( ) Unidade de registro de informações, qualquer que seja o suporte ou formato. ( ) Qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados. ( ) Qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações. ( ) Aquela relacionada à pessoa natural identificada ou identificável. A alternativa correta é:
A questão da avaliação é amplamente discutida e abordada em todos os segmentos externos e internos da escola. Nos últimos anos, as escolas buscam constantemente redefinir e ressignificar o seu papel e a sua função social. Com base nessa informação, assinale a alternativa que NÃO corresponde ao seu papel na atualidade:
No que diz respeito ao uso das novas tecnologias no campo educacional, é INCORRETO afirmar:
Este tipo de sistema criptográfico de chave pública utiliza criptografia em blocos e possui uma segurança muito forte, devido ao alto poder computacional necessário para se tentar quebrar esta chave. Pode-se tanto ser usado para cifrar informações como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informações digitais. A chave pode ser de qualquer tamanho, dependendo da implementação utilizada. Esta definição de sistema de chave pública é conhecido como:
O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. O Vírus programado para executar comandos sem a interação do usuário. Em que existe duas categorias: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. Este vírus pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg e é denominado de:
Com relação ao protocolo da Camada de Enlace, PPP (enlace ponto a ponto), assinale a alternativa correta:
As medidas socioeducativas estão previstas no artigo 112 do Estatuto da Criança e do Adolescente (ECA) e se aplicam aos adolescentes que cometem algum ato infracional. São medidas educativas:
Analisando os artigos da Lei de Diretrizes e Bases da Educação Nacional 9394/96, no que se refere à organização da educação nacional, considere as afirmativas a seguir: I. A União incumbir-se-á de elaborar o Plano Nacional de Educação, em colaboração com os Estados, o Distrito Federal e os Municípios. II. Os Estados incumbir-se-ão de organizar, manter e desenvolver os órgãos e instituições oficiais dos seus sistemas de ensino. III. Os Municípios incumbir-se-ão de organizar, manter e desenvolver os órgãos e instituições oficiais dos seus sistemas de ensino, integrando-os às políticas e planos educacionais da União e dos Estados. IV. Os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão a incumbência de zelar pela aprendizagem dos alunos, através da elaboração de uma proposta curricular que deve se pretender definitiva. Assinale a alternativa correta:
Sobre a tendência pedagógica crítico-social, analise as afirmativas a seguir: I. As informações trabalhadas em sala de aula são organizadas numa sequência lógica, em que a preocupação é a transmissão de conteúdos que ofereçam condições dos alunos ingressarem no mercado de trabalho. II. A avaliação tem por objetivo avaliar o desempenho do aluno. Os livros didáticos e apostilas ou manuais e as exposições orais do professor são as únicas fontes de informações exigidas e disponíveis para os alunos. III. A avaliação não apresenta o objetivo de mensurar o conhecimento do aluno. Ao contrário, não existem notas, exames, nem castigos. A aprendizagem é centrada nas capacidades cognitivas já estruturadas nos alunos. IV. De acordo com essa tendência, o mundo não é estático, mas dinâmico. Sendo assim, está em constante transformação, em reconstrução, sendo necessário compreendê-lo. Assinale a alternativa correta:
Processo de interpretação de textos que implica compreender, selecionar e hierarquizar informações, com a finalidade de extração de conceitos (desestruturação). É constituído por etapas de análise e síntese, que resultam em representações condensadas (estruturação: resumos e índices) tendo em vista a recuperação de acesso a informações. Falamos de:
Quando se liga o computador, a primeira coisa que ele faz é um autoteste, onde identifica a memória, discos, teclado, sistema de vídeo e qualquer outro dispositivo ligado a ele. Este autodiagnóstico é chamado de:
A assistência social aos idosos será prestada, de forma articulada, conforme os princípios e diretrizes previstos na Lei Orgânica da Assistência Social, na Política Nacional do Idoso, no Sistema Único de Saúde e demais normas pertinentes. Para aqueles que não possuam meios para prover sua subsistência, nem de tê-la provida por sua família, é assegurado o benefício mensal de 1 (um) salário-mínimo, nos termos da Loas, apenas para idosos a partir de:
No dia 17 de novembro de 2011, através do Decreto nº 7.612, foi lançado pela Presidente Dilma Roussef o Plano Nacional dos Direitos da Pessoa com Deficiência – Plano Viver sem Limite. Sobre as diretrizes desse Plano, marque V para verdadeira e F para Falsa nas afirmações a seguir: ( ) Garantia de um sistema educacional inclusivo. ( ) Ampliação da participação das pessoas com deficiência no mercado de trabalho, mediante sua capacitação e qualificação profissional. ( ) Prevenção das causas de deficiência. ( ) Ampliação e qualificação da rede de atenção à saúde da pessoa com deficiência, em especial os serviços de habilitação e reabilitação. ( ) Promoção do acesso, do desenvolvimento e da inovação em tecnologia assistiva. A sequência correta é:
Na Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como:
A respeito da capacidade dos Sistemas Gerenciadores de Bancos de Dados (SGBD), este sistema deve fornecer recursos caso ocorram falhas de hardware ou software. Por exemplo, se o sistema de computador falhar no meio da execução de um programa que esteja realizando uma alteração complexa na base de dados, há um subsistema responsável por assegurar que a base de dados volte ao estado anterior ao início da execução do programa. A alternativa que corresponde a esta capacidade descrita é:
Todas as informações que um computador manipula são zeros e uns (linguagem binária). Assinale a alternativa que também representa o número 1 Terabytes:
No AutoCAD, os comandos trim e fillet são utilizados com as seguintes finalidades, respectivamente:
Página 8
Publicidade|Remover