Magna Concursos

Foram encontradas 40 questões.

A Constituição Federal da República, em seu Capítulo III, seção I, Art. 208, estabelece que o dever do Estado com a educação será efetivado mediante a garantia de

 

Provas

Questão presente nas seguintes provas
Trabalhando em sala de aula com atividades relativas ao estudo de textos, o professor identifica em alguns alunos grande dificuldade no desenvolvimento do trabalho. Orienta aos alunos que trabalhem em pequenos grupos para discutirem, debaterem e socializarem a compreensão do texto. Identifica que, dessa forma, os alunos conseguem assimilar melhor o significado do texto e apresentam ótimo desempenho em relação à atividade dada. Com essa prática, o professor revela conceber o conhecimento na perspectiva
 

Provas

Questão presente nas seguintes provas
884468 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: UFMT
Orgão: IF-MT
Sobre banco de dados e comandos da linguagem SQL, considere:
esquema empresa
funcionario ( cpf, nome, sobrenome, data_de_nascimento, salario, cpf_chefe);
departamento (dcodigo, dnome, cpf_gerente, data_operacao);
dependente (cpf_dep, nome, sexo, data_nasc, parentesco);
select nome, sobrenome
from funcionario
where exists (select *
from dependente
where cpf = cpf_dep)
And
exists (select *
from departamento
where cpf = cpf_gerente);
O resultado desse comando lista os nomes
 

Provas

Questão presente nas seguintes provas
884466 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: UFMT
Orgão: IF-MT
Sobre restrições de integridade em banco de dados relacional, considere:
I - Instância, chave estrangeira, chave primária.
II - Chave estrangeira, chave primária, checks.
III - Chave primária, checks e Not Null.
São restrições
 

Provas

Questão presente nas seguintes provas
869375 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: IF-MT
A coluna da esquerda apresenta políticas de segurança que devem ser implementadas em uma organização e a da direita, como essas políticas deverão ser configuradas no firewall. Numere a coluna da direita de acordo com a da esquerda.
1 – Impedir que sua rede seja usada para
ataque DDoS Smurf.
( ) Abandonar todos os pacotes UDP de entrada,
exceto DNS.
2 – Impedir tentativas de conexão de fora.
( ) Abandonar todos os pacotes TCP de entrada,
do tipo SYN.
3 – Impedir que sua rede seja rastreada. ( ) Abandonar todo o tráfego de saída ICMP TTL.
4 – Impedir uso de rádios Web.
( ) Abandonar todo o tráfego de saída ICMP para
um endereço de Broadcast.
Marque a sequência correta.
 

Provas

Questão presente nas seguintes provas
866147 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: UFMT
Orgão: IF-MT
Sobre o Modelo Entidade Relacionamento (MER), analise as afirmativas.
I - O atributo chave é aquele em que os valores são únicos e sua representação são duas elipses, uma dentro da outra.
II - O atributo multivalorado possui mais de um valor para um mesmo registro de uma entidade.
III - O atributo derivado é definido quando tem uma relação com um ou mais atributos chamados atributos armazenados.
Estão corretas as afirmativas
 

Provas

Questão presente nas seguintes provas
A história das ideias educacionais no Brasil é marcada por um conjunto de tendências que dão suporte à organização e gestão do trabalho pedagógico na escola. A par disso, o momento atual vem sendo caracterizado pela necessidade de rompimento com o burocratismo, autoritarismo, rotinas rígidas em favor de uma prática pedagógica que favoreça a participação, o trabalho coletivo, a criatividade, a inovação e a valorização da diversidade. Um professor comprometido com esses princípios desenvolverá o seu trabalho ancorado
 

Provas

Questão presente nas seguintes provas
854910 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: IF-MT
Considere o texto abaixo de um requisito não funcional.
O sistema deve estar funcional e acessível para os usuários em 98% do tempo. Os logs do tempo em que o sistema esteve fora do ar e suas possíveis causas devem ser fornecidos ao cliente de forma automática, via e-mail.
Assinale a alternativa que apresenta o requisito não funcional abordado no texto.
 

Provas

Questão presente nas seguintes provas
822461 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFMT
Orgão: IF-MT
Qual a principal desvantagem dos modelos de processo cascata, evolucionário e baseado em componentes, respectivamente?
 

Provas

Questão presente nas seguintes provas
767923 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFMT
Orgão: IF-MT
INSTRUÇÃO: A questão é baseada no endereço IP abaixo.
IP: 200.129.244.9
Máscara: 255.255.255.244
Quantos hosts são possíveis endereçar na sub-rede a que pertence esse IP?
 

Provas

Questão presente nas seguintes provas