Foram encontradas 40 questões.
A Constituição Federal da República, em seu Capítulo III, seção I, Art. 208, estabelece que o dever do Estado com a educação será efetivado mediante a garantia de
Provas
Questão presente nas seguintes provas
Trabalhando em sala de aula com atividades relativas ao estudo de textos, o professor identifica em alguns alunos grande dificuldade no desenvolvimento do trabalho. Orienta aos alunos que trabalhem em pequenos grupos para discutirem, debaterem e socializarem a compreensão do texto. Identifica que, dessa forma, os alunos conseguem assimilar melhor o significado do texto e apresentam ótimo desempenho em relação à atividade dada. Com essa prática, o professor revela conceber o conhecimento na perspectiva
Provas
Questão presente nas seguintes provas
Sobre banco de dados e comandos da linguagem SQL, considere:
esquema empresa
funcionario ( cpf, nome, sobrenome, data_de_nascimento, salario, cpf_chefe);
departamento (dcodigo, dnome, cpf_gerente, data_operacao);
dependente (cpf_dep, nome, sexo, data_nasc, parentesco);
funcionario ( cpf, nome, sobrenome, data_de_nascimento, salario, cpf_chefe);
departamento (dcodigo, dnome, cpf_gerente, data_operacao);
dependente (cpf_dep, nome, sexo, data_nasc, parentesco);
select nome, sobrenome
from funcionario
where exists (select *
from dependente
where cpf = cpf_dep)
And
exists (select *
from departamento
where cpf = cpf_gerente);
from funcionario
where exists (select *
from dependente
where cpf = cpf_dep)
And
exists (select *
from departamento
where cpf = cpf_gerente);
O resultado desse comando lista os nomes
Provas
Questão presente nas seguintes provas
Sobre restrições de integridade em banco de dados relacional, considere:
I - Instância, chave estrangeira, chave primária.
II - Chave estrangeira, chave primária, checks.
III - Chave primária, checks e Not Null.
São restrições
Provas
Questão presente nas seguintes provas
A coluna da esquerda apresenta políticas de segurança que devem ser implementadas em uma organização e a da direita, como essas políticas deverão ser configuradas no firewall. Numere a coluna da direita de acordo com a da esquerda.
|
1 – Impedir que sua rede seja usada para
ataque DDoS Smurf.
|
( ) Abandonar todos os pacotes UDP de entrada,
exceto DNS.
|
| 2 – Impedir tentativas de conexão de fora. |
( ) Abandonar todos os pacotes TCP de entrada,
do tipo SYN.
|
| 3 – Impedir que sua rede seja rastreada. | ( ) Abandonar todo o tráfego de saída ICMP TTL. |
| 4 – Impedir uso de rádios Web. |
( ) Abandonar todo o tráfego de saída ICMP para
um endereço de Broadcast.
|
Marque a sequência correta.
Provas
Questão presente nas seguintes provas
Sobre o Modelo Entidade Relacionamento (MER), analise as afirmativas.
I - O atributo chave é aquele em que os valores são únicos e sua representação são duas elipses, uma dentro da outra.
II - O atributo multivalorado possui mais de um valor para um mesmo registro de uma entidade.
III - O atributo derivado é definido quando tem uma relação com um ou mais atributos chamados atributos armazenados.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
A história das ideias educacionais no Brasil é marcada por um conjunto de tendências que dão suporte à organização e gestão do trabalho pedagógico na escola. A par disso, o momento atual vem sendo caracterizado pela necessidade de rompimento com o burocratismo, autoritarismo, rotinas rígidas em favor de uma prática pedagógica que favoreça a participação, o trabalho coletivo, a criatividade, a inovação e a valorização da diversidade. Um professor comprometido com esses princípios desenvolverá o seu trabalho ancorado
Provas
Questão presente nas seguintes provas
Considere o texto abaixo de um requisito não funcional.
O sistema deve estar funcional e acessível para os usuários em 98% do tempo. Os logs do tempo em que o sistema esteve fora do ar e suas possíveis causas devem ser fornecidos ao cliente de forma automática, via e-mail.
Assinale a alternativa que apresenta o requisito não funcional abordado no texto.
Provas
Questão presente nas seguintes provas
Qual a principal desvantagem dos modelos de processo cascata, evolucionário e baseado em componentes, respectivamente?
Provas
Questão presente nas seguintes provas
INSTRUÇÃO: A questão é baseada no endereço IP abaixo.
IP: 200.129.244.9
Máscara: 255.255.255.244
Máscara: 255.255.255.244
Quantos hosts são possíveis endereçar na sub-rede a que pertence esse IP?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container