Provas para Download

Prova Professor de Educação Básica - PEB II - Informática - Pref. Laranjal Paulista/SP
Visualizar os arquivos PDF
Ver professor-de-educacao-basica-peb-ii-informatica.pdf
PDF
professor-de-educacao-basica-peb-ii-informatica.pdf
Ver gabaritos.pdf
PDF
gabaritos.pdf
Download dos arquivos PDF
Baixar professor-de-educacao-basica-peb-ii-informatica.pdf
PDF
professor-de-educacao-basica-peb-ii-informatica.pdf
Baixar gabaritos.pdf
PDF
gabaritos.pdf
Compartilhar os arquivos PDF
Compartilhar professor-de-educacao-basica-peb-ii-informatica.pdf
PDF
professor-de-educacao-basica-peb-ii-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 25 Q3045579 Q11 da prova

De acordo com o artigo 208 da Constituição Federal, o dever do Estado com a educação será efetivado mediante algumas garantias, EXCETO:

Reportar Erro
Questão 2 de 25 Q3045580 Q12 da prova

De acordo com a Resolução CNE/CEB 04/2009, analise os itens a seguir e, ao final, assinale alternativa correta:

  1. O AEE tem como função complementar ou suplementar a formação do aluno por meio da disponibilização de serviços, recursos de acessibilidade e estratégias que eliminem as barreiras para sua plena participação na sociedade e desenvolvimento de sua aprendizagem.
  2. A Educação Especial realiza-se em todos os níveis, etapas e modalidades de ensino, tendo o AEE como parte integrante do processo educacional.
  3. Em casos de Atendimento Educacional Especializado em ambiente hospitalar ou domiciliar, será ofertada aos alunos, pelo respectivo sistema de ensino, a Educação Especial de forma complementar ou suplementar.

Reportar Erro
Questão 3 de 25 Q3045581 Q13 da prova

De acordo com a Lei n. 13.005/2014, a execução do Plano Nacional de Educação e o cumprimento de suas metas serão objeto de monitoramento contínuo e de avaliações periódicas, realizadas pelas seguintes instâncias, EXCETO:

Reportar Erro
Questão 4 de 25 Q3045582 Q14 da prova

De acordo com a Resolução CNE/CEB 02/2010, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O Ensino Fundamental, com duração de 8 (oito) anos, abrange a população na faixa etária dos 6 (seis) aos 14 (catorze) anos de idade e se estende, também, a todos os que, na idade própria, não tiverem condições de frequentá-lo.
  2. É obrigatória a matrícula no Ensino Fundamental de crianças com 6 (seis) anos completos ou a completar até o dia 31 de março do ano em que ocorrer a matrícula, nos termos da Lei e das normas nacionais vigentes.
  3. A carga horária mínima anual do Ensino Fundamental regular será de 800 (oitocentas) horas relógio, distribuídas em, pelo menos, 200 (duzentos) dias de efetivo trabalho escolar.

Reportar Erro
Questão 5 de 25 Q3045583 Q15 da prova

De acordo com o Estatuto da Criança e do Adolescente, os dirigentes de estabelecimentos de ensino fundamental comunicarão ao Conselho Tutelar, EXCETO:

Reportar Erro
Questão 6 de 25 Q3045584 Q20 da prova

De acordo com Piaget e sua teoria sobre o Estágio Operatório Concreto, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. A criança é incapaz de desenvolver noções de causalidade, tempo e espaço.
  2. Neste período, a criança está inapta para solucionar cálculos matemáticos interligados.
  3. Este tipo de estágio compreende as idades entre 7 (sete) e 11 (onze) anos de idade.

Reportar Erro
Questão 7 de 25 Q3045585 Q21 da prova

Das alternativas abaixo, assinale aquela que apresenta maior medida em Bytes:

Reportar Erro
Questão 8 de 25 Q3045586 Q22 da prova

Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:

Reportar Erro
Questão 9 de 25 Q3045587 Q23 da prova

Assinale a alternativa que apresenta um exemplo de antivírus:

Reportar Erro
Questão 10 de 25 Q3045588 Q24 da prova

Como se sabe, na segurança da informação há uma espécie de ataque em que “iscas” (mensagens não solicitadas) são utilizadas para capturar senhas e dados de usuários na internet. Referido ataque é denominado:

Reportar Erro
Questão 11 de 25 Q3045589 Q26 da prova

Qual dos campos abaixo permite que um determinado e-mail fique invisível para os destinatários?

Reportar Erro
Questão 12 de 25 Q3045590 Q27 da prova

No que se refere ao correio eletrônico, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O protocolo IMAP permite gerenciar as mensagens diretamente no servidor de e-mails.
  2. O protocolo POP 3 controla o recebimento de mensagens.
  3. O protocolo SGT controla o envio e o recebimento de mensagens.

Reportar Erro
Questão 13 de 25 Q3045591 Q28 da prova

No que se refere ao uso da Mala Direta digital, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. Trata-se de uma ferramenta digital usada para elaboração de imagem para redes sociais.
  2. Pode ser utilizada para divulgar produtos e serviços através do envio de e-mails.
  3. Não é compatível com yahoo e uol.

Reportar Erro
Questão 14 de 25 Q3045592 Q29 da prova

No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O backup incremental é capaz de copiar apenas os arquivos novos e alterados, gerando um arquivo que acumulará todas as atualizações desde o último backup.
  2. Os testes de restauração devem ser periódicos com a finalidade de garantir a qualidade dos backups.
  3. Atualmente, não se recomenda mais a realização de backups devido a sua fragilidade técnica.

Reportar Erro
Questão 15 de 25 Q3045593 Q30 da prova

No que se refere ao software e ao hardware, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. A memória cache é uma memória de armazenamento auxiliar de acesso muito rápido; ela não afeta a velocidade de acesso à memória RAM.
  2. As memórias secundárias são do tipo volátil, isto é, perdem seu conteúdo quando desenergizadas.
  3. A memória principal é um componente externo à UCP, e é utilizada para armazenamento temporário.

Reportar Erro
Questão 16 de 25 Q3045594 Q31 da prova

Que nome se dá à técnica utilizada para reduzir o número de spams?

Reportar Erro
Questão 17 de 25 Q3045595 Q32 da prova

No que se refere às camadas componentes do sistema operacional Linux, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. Há uma camada mais extensa denominada “shell”, capaz de oferecer interação entre o usuário e o sistema operacional.
  2. A camada mais central do sistema também é conhecida como “gunner”.
  3. As várias camadas que compõem o Linux estão integradas por um dispositivo denominado “streaming”.

Reportar Erro
Questão 18 de 25 Q3045596 Q33 da prova

No que se refere ao uso de e-mails, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O endereço de e-mail é um endereço único na internet.
  2. Não é possível anexar arquivos de fotos ou sons a uma mensagem, devendo o usuário utiliza-se de outro recurso.
  3. Se o usuário não possuir um endereço de e-mail, poderá, mesmo assim, enviar uma mensagem, desde que insira o nome do usuário.

Reportar Erro
Questão 19 de 25 Q3045597 Q34 da prova

No que se refere ao sistema operacional Linux e a Internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O protocolo ssh permite a conexão com outro computador que suporte tal recurso.
  2. O protocolo “shiva” é compatível com o Linux.
  3. O comando ping é utilizado para gerenciar as regras do firewall do sistema.

Reportar Erro
Questão 20 de 25 Q3045598 Q35 da prova

Analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O monitor é um dispositivo responsável por transmitir informações geradas pela placa de vídeo.
  2. O estabilizador é um equipamento que tem a função de paralisar aparelhos eletrônicos e caso de curto-circuito.
  3. O teclado é responsável pela inserção de dados no computador para que sejam devidamente processados.

Reportar Erro
Questão 21 de 25 Q3045599 Q36 da prova

No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:

Reportar Erro
Questão 22 de 25 Q3045600 Q37 da prova

Como se sabe, o correio eletrônico é muito utilizado para troca de e-mails. Se o usuário utilizar a função “Cco”, ocorrerá o seguinte:

Reportar Erro
Questão 23 de 25 Q3045601 Q38 da prova

Que nome se dá a uma combinação de software e hardware capaz de isolar a rede interna de uma organização da internet em geral, possibilitando que alguns pacotes passem e outros sejam bloqueados?

Reportar Erro
Questão 24 de 25 Q3045602 Q39 da prova

No que se refere à noção de hardware e software, analise os itens a seguir e, ao final, assinale a alternativa correta:

  1. O pendrive é um dispositivo de armazenamento removível, que possui memória flash e conector USB.
  2. Dispositivos de alta velocidade, como, por exemplo, placas de vídeo, conectam-se diretamente ao computador.
  3. Para que o hardware seja devidamente instalado, se faz necessário a utilização de internet.

Reportar Erro
Questão 25 de 25 Q3045603 Q40 da prova

Que nome se dá ao programa de computador pré-gravado em memória permanente (ROM), executado por um computador quando ligado, responsável pelo suporte básico de acesso ao hardware, e também por iniciar a carga do sistema operacional?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota