De acordo com o artigo 208 da Constituição Federal, o dever do Estado com a educação será efetivado mediante algumas garantias, EXCETO:
De acordo com a Resolução CNE/CEB 04/2009, analise os itens a seguir e, ao final, assinale alternativa correta:
De acordo com a Lei n. 13.005/2014, a execução do Plano Nacional de Educação e o cumprimento de suas metas serão objeto de monitoramento contínuo e de avaliações periódicas, realizadas pelas seguintes instâncias, EXCETO:
De acordo com a Resolução CNE/CEB 02/2010, analise os itens a seguir e, ao final, assinale a alternativa correta:
De acordo com o Estatuto da Criança e do Adolescente, os dirigentes de estabelecimentos de ensino fundamental comunicarão ao Conselho Tutelar, EXCETO:
De acordo com Piaget e sua teoria sobre o Estágio Operatório Concreto, analise os itens a seguir e, ao final, assinale a alternativa correta:
Das alternativas abaixo, assinale aquela que apresenta maior medida em Bytes:
Que nome se dá ao programa capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem, necessariamente, precisar de um programa hospedeiro:
Assinale a alternativa que apresenta um exemplo de antivírus:
Como se sabe, na segurança da informação há uma espécie de ataque em que “iscas” (mensagens não solicitadas) são utilizadas para capturar senhas e dados de usuários na internet. Referido ataque é denominado:
Qual dos campos abaixo permite que um determinado e-mail fique invisível para os destinatários?
No que se refere ao correio eletrônico, analise os itens a seguir e, ao final, assinale a alternativa correta:
No que se refere ao uso da Mala Direta digital, analise os itens a seguir e, ao final, assinale a alternativa correta:
No que se refere à segurança da informação e ameaças da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
No que se refere ao software e ao hardware, analise os itens a seguir e, ao final, assinale a alternativa correta:
Que nome se dá à técnica utilizada para reduzir o número de spams?
No que se refere às camadas componentes do sistema operacional Linux, analise os itens a seguir e, ao final, assinale a alternativa correta:
No que se refere ao uso de e-mails, analise os itens a seguir e, ao final, assinale a alternativa correta:
No que se refere ao sistema operacional Linux e a Internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
Analise os itens a seguir e, ao final, assinale a alternativa correta:
No que se refere à segurança da informação, para que esta seja considerada segura deverá atender a 3 (três) princípios básicos, quais sejam:
Como se sabe, o correio eletrônico é muito utilizado para troca de e-mails. Se o usuário utilizar a função “Cco”, ocorrerá o seguinte:
Que nome se dá a uma combinação de software e hardware capaz de isolar a rede interna de uma organização da internet em geral, possibilitando que alguns pacotes passem e outros sejam bloqueados?
No que se refere à noção de hardware e software, analise os itens a seguir e, ao final, assinale a alternativa correta:
Que nome se dá ao programa de computador pré-gravado em memória permanente (ROM), executado por um computador quando ligado, responsável pelo suporte básico de acesso ao hardware, e também por iniciar a carga do sistema operacional?




























