Provas para Download

Prova Docente de Ensino Médio II - Informática - UNESP Jaboticabal, Bauru e Guaratinguetá
Visualizar os arquivos PDF
Ver docente-de-ensino-medio-ii-informatica.pdf
PDF
docente-de-ensino-medio-ii-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar docente-de-ensino-medio-ii-informatica.pdf
PDF
docente-de-ensino-medio-ii-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar docente-de-ensino-medio-ii-informatica.pdf
PDF
docente-de-ensino-medio-ii-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 42 Q2401535 Q10 da prova

Abelardo, estudante de graduação da Unesp, foi reprovado em uma disciplina que não será oferecida no período seguinte na universidade. Nessa situação hipotética, considerando o disposto no Regimento Geral da Unesp, é correto afirmar que Abelardo deverá ser

Reportar Erro
Questão 2 de 42 Q2401538 Q12 da prova

A Resolução Unesp no 48/2024 dispõe que o ocupante de função docente, no desempenho das atividades de planejar, orientar, dirigir, coordenar, executar e avaliar o ensino, sem considerar eventuais horas-aulas excedentes, sujeita-se a uma das seguintes jornadas semanais de trabalho, a saber:

Reportar Erro
Questão 3 de 42 Q2401545 Q16 da prova

No contexto de arquitetura de computadores, as memórias do tipo EEPROM são aquelas que

Reportar Erro
Questão 4 de 42 Q2401547 Q17 da prova

Os números M e N a seguir estão representados na base binária. M = 01011010b N = 11111110b Na base hexadecimal, esses números são iguais, respectivamente, a:

Reportar Erro
Questão 5 de 42 Q2401549 Q18 da prova

Uma determinada estrutura de dados do tipo lista apresenta, como uma de suas características marcantes, o fato de o último elemento da lista ter como próximo elemento o primeiro elemento da lista. Esse tipo de estrutura é conhecido como

Reportar Erro
Questão 6 de 42 Q2401551 Q19 da prova

Quando da escrita de programas de software, é importante considerar um conjunto de formas de escrita desses códigos, de maneira a torná-los mais legíveis e aptos a serem mantidos, ou seja, modificados e/ou corrigidos. Dessa forma, o programador deve seguir um conjunto denominado de boas práticas de programação, sendo correto afirmar que uma dessas práticas compreende

Reportar Erro
Questão 7 de 42 Q2401552 Q20 da prova

Considere o modelo entidade-relacionamento utilizado para a modelagem de bases de dados relacionais. Nessa forma de modelagem, os atributos multivalorados representam um tipo de atributo de uma entidade, sendo que para tal tipo de atributo

Reportar Erro
Questão 8 de 42 Q2401554 Q21 da prova

Considere o seguinte comando SQL feito em um banco de dados relacional: SELECT Produto FROM Estoque WHERE Produto LIKE ‘G%’ Esse comando apresenta como resultado a exibição do atributo Produto, da tabela Estoque, sendo que o Produto deve começar

Reportar Erro
Questão 9 de 42 Q2401556 Q22 da prova

Considere o trecho de código a seguir, escrito na linguagem C: int x = 59; printf(“%p”,&x); Com base no trecho de código apresentado, é correto afirmar que o valor impresso será:

Reportar Erro
Questão 10 de 42 Q2401557 Q23 da prova

Na linguagem PHP, a manipulação de variáveis pode ser realizada por meio de funções predefinidas. Nesse contexto, a função unset() tem como propósito

Reportar Erro
Questão 11 de 42 Q2401559 Q24 da prova

Na linguagem Java, é permitido que uma classe filha forneça uma nova implementação para um método já definido na classe pai. Esse processo é conhecido como

Reportar Erro
Questão 12 de 42 Q2401560 Q25 da prova

Classes abstratas são tipos especiais de classes que não podem ser instanciadas diretamente. Na linguagem Python, o módulo utilizado para definir classes abstratas é o

Reportar Erro
Questão 13 de 42 Q2401562 Q26 da prova

Em relação à configuração de redes de computadores, o protocolo que atribui dinamicamente endereços IP a hosts em uma rede é o

Reportar Erro
Questão 14 de 42 Q2401563 Q27 da prova

As seguintes regras de entrada para o protocolo TCP foram encontradas na configuração de um firewall de software executado em um servidor cujo endereço IP é 189.111.47.211. Prioridade da regra Ação IP de origem Porta de origem IP de destino Porta de destino 1 (maior) Permitir * *189.111.47.211 465 2 Permitir * *189.111.47.211 587 3 (menor) Negar * * * * Não há outras regras de entrada para o TCP. Considerando os números de portas padrões da Internet, assinale a alternativa correta.

Reportar Erro
Questão 15 de 42 Q2401565 Q28 da prova

No contexto da criptografia baseada em curva elíptica, é correto afirmar que

Reportar Erro
Questão 16 de 42 Q2401567 Q29 da prova

Considerando os bancos de dados NoSQL, é correto afirmar que

Reportar Erro
Questão 17 de 42 Q2401568 Q30 da prova

Considerando os bancos de dados relacionais, uma tabela R está na segunda forma normal se

Reportar Erro
Questão 18 de 42 Q2401570 Q31 da prova

Em relação a uma rede de computadores, a topologia que conecta cada computador diretamente ao hub ou ao switch central é a Topologia em

Reportar Erro
Questão 19 de 42 Q2401571 Q32 da prova

Uma das camadas do modelo de referência OSI é responsável pela encriptação de dados. Essa camada é a Camada de

Reportar Erro
Questão 20 de 42 Q2401573 Q33 da prova

Analise o texto relacionado com o Gerenciamento de Memória em computadores. O tamanho de um processo é limitado ao tamanho da memória física. Para obter melhor utilização de espaço de memória, uma rotina só é carregada quando é chamada. Todas as rotinas são mantidas em disco em um formato de carga relocável. O programa principal é carregado na memória e é executado. Quando uma rotina precisa chamar outra rotina, a rotina que está chamando primeiro verifica se a outra rotina foi carregada. Se não tiver sido carregada, o carregador relocável é chamado para carregar a rotina desejada na memória e atualizar as tabelas de endereços do programa para refletir essa alteração. Em seguida, o controle é passado para a rotina recém-carregada. (A.Silberschatz; P. Galvin; G. Gagne. Editora Campus. Sistemas Operacionais: Conceitos e Aplicações, 2001) Essa descrição se refere à técnica denominada

Reportar Erro
Questão 21 de 42 Q2401574 Q34 da prova

Sistemas operacionais Linux oferecem uma ampla variedade de comandos para uso no terminal. Assinale a alternativa que apresenta um comando utilizado para exibir o conteúdo de arquivos.

Reportar Erro
Questão 22 de 42 Q2401576 Q35 da prova

Hipervisores são programas utilizados para o gerenciamento de máquinas virtuais, por meio do processo de virtualização. No sistema operacional Windows, o hipervisor nativo é o

Reportar Erro
Questão 23 de 42 Q2401577 Q36 da prova

O ataque cibernético conhecido como HTTP flood DDoS consiste em

Reportar Erro
Questão 24 de 42 Q2401579 Q37 da prova

No Sistema Operacional Windows, uma das funções do UAC (User Account Control – Controle de Conta de Usuário) é

Reportar Erro
Questão 25 de 42 Q2401580 Q38 da prova

Em sistemas operacionais Linux, as permissões de um arquivo podem ser configuradas por meio da atribuição de valores numéricos. Se o dono de um arquivo desejar conceder permissões de leitura, escrita e execução desse arquivo para outros usuários, ele deverá atribuir a esses usuários o valor

Reportar Erro
Questão 26 de 42 Q2401582 Q39 da prova

Considere o seguinte código CSS aplicado a uma página web. body {background-color: green;} @media only screen and (max-width: 800px) { body {background-color: red;} } @media only screen and (max-width: 600px) { body {background-color: blue;} } É correto afirmar que se a largura do navegador for

Reportar Erro
Questão 27 de 42 Q2401585 Q41 da prova

Na linguagem HTML, ao se incluir em uma página, o navegador

Reportar Erro
Questão 28 de 42 Q2401586 Q42 da prova

Na linguagem PHP, a palavra-chave global é usada para

Reportar Erro
Questão 29 de 42 Q2401588 Q43 da prova

Em código JavaScript para o Node.js, a palavra-chave await

Reportar Erro
Questão 30 de 42 Q2401589 Q44 da prova

O Azure Bastion é um serviço da plataforma de nuvem Microsoft Azure que serve para

Reportar Erro
Questão 31 de 42 Q2401591 Q45 da prova

Considere o seguinte comando da ferramenta Docker. docker run -d -p 80:8080/tcp nginx:alpine O comando executa um contêiner

Reportar Erro
Questão 32 de 42 Q2401593 Q46 da prova

No Kubernetes, o propósito de um ReplicaSet é

Reportar Erro
Questão 33 de 42 Q2401595 Q47 da prova

Considerando os modelos de ciclo de vida e desenvolvimento de software, é correto afirmar que

Reportar Erro
Questão 34 de 42 Q2401597 Q48 da prova

A realização de testes é uma prática de DevOps. Nesse contexto, o tipo de teste de software que verifica o impacto de alterações no código sobre funcionalidades previamente existentes, que já funcionavam corretamente antes, reexecutando casos de teste conhecidos, é chamado de teste

Reportar Erro
Questão 35 de 42 Q2401598 Q49 da prova

O gerenciamento de projetos de software com o Git é feito por meio de comandos estabelecidos. Ao digitar o comando git status sem parâmetros adicionais, a primeira informação exibida ao usuário é

Reportar Erro
Questão 36 de 42 Q2401600 Q50 da prova

Learning Management System (LMS) são plataformas que oferecem recursos para suporte ao processo de aprendizagem. Uma plataforma LMS open-source é:

Reportar Erro
Questão 37 de 42 Q2401602 Q51 da prova

O feedback formativo é um tipo de feedback utilizado no ambiente escolar. Seu principal propósito é

Reportar Erro
Questão 38 de 42 Q2401605 Q53 da prova

Assinale a alternativa que apresenta uma medida de inclusão e equidade na educação.

Reportar Erro
Questão 39 de 42 Q2401606 Q54 da prova

O MQTT é um protocolo empregado em sistemas de Internet das Coisas (IoT), caracterizado pelo seu baixo consumo de energia. Esse protocolo baseia-se no modelo

Reportar Erro
Questão 40 de 42 Q2401608 Q55 da prova

Machine Learning é uma subárea da Inteligência Artificial que consiste em sistemas capazes de aprender a partir de dados. Assinale a alternativa que apresenta corretamente um dos tipos principais de Machine Learning.

Reportar Erro
Questão 41 de 42 Q2401609 Q56 da prova

No meio técnico, Big Data é frequentemente definido pelos seus “3 Vs originais”, que são:

Reportar Erro
Questão 42 de 42 Q2401611 Q57 da prova

A gamificação, aplicada nas metodologias ativas, tem como objetivo aumentar o engajamento dos alunos durante as aulas. Assinale a alternativa que apresenta uma estratégia de gamificação.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota