Foram encontradas 395 questões.
A educação profissional e tecnológica deverá ser
concebida como um processo de construção social
que ao mesmo tempo qualifique o cidadão e o eduque
em bases científicas, bem como ético-políticas, para
compreender a tecnologia como produção do ser
social, que estabelece relações de poder:
Provas
Questão presente nas seguintes provas
É preciso promover o reconhecimento da diversidade
sexual e de gênero, garantir o respeito aos direitos e
promover a cidadania de todos os indivíduos e grupos
sociais. Com vistas a consolidar os direitos humanos
como direito de todas as pessoas às políticas de
equidade, é necessária a compreensão de que a
democracia NÃO pode prescindir do(a):
Provas
Questão presente nas seguintes provas
O texto a seguir é o poema “Já perdoei erros quase
imperdoáveis”, do escritor rondoniense Augusto
Branco. Leia-o atentamente e responda à questão proposta.
Já perdoei erros quase imperdoáveis,
tentei substituir pessoas insubstituíveis
e esquecer pessoas inesquecíveis.
Já fiz coisas por impulso,
já me decepcionei com pessoas
que eu nunca pensei que iriam me decepcionar,
mas também decepcionei alguém.
Já abracei para proteger,
já dei risada quando não podia,
fiz amigos eternos,
e amigos que eu nunca mais vi.
Amei e fui amado,
mas também fui rejeitado,
fui amado e não amei.
Já gritei e pulei de tanta felicidade,
já vivi de amor e fiz juras eternas,
e quebrei a cara muitas vezes!
Mas vivi!
E ainda vivo.
Não passo pela vida.
E você também não deveria passar.
Viva!
Bom mesmo é irá luta com determinação,
abraçar a vida com paixão,
perder com classe e vencer com ousadia,
por que o mundo pertence a quem se atreve.
E a vida é muito para ser insignificante.
Os verbos destacados nessa estrofe estão conjugados, respectivamente, no:
Provas
Questão presente nas seguintes provas
Questões de gênero, religião, raça/etnia ou
orientação sexual e sua combinação direcionam
práticas preconceituosas e discriminatórias da
sociedade contemporânea. O estereótipo e o
preconceito estão no campo das idéias, a omissão e
a invisibilidade consideradas atitudes, se constituem
em:
Provas
Questão presente nas seguintes provas
São funções estatísticas do MS Excel 2010 BR:
Provas
Questão presente nas seguintes provas
Anel e Estrela são exemplos de:
Provas
Questão presente nas seguintes provas
É um exemplo de ferramenta de busca e pesquisa
colaborativa e de um navegador da Internet,
respectivamente:
Provas
Questão presente nas seguintes provas
No MS Word 2010 BR, o recurso que copia a
formatação de um caracter ou parágrafo de um texto
para outro trecho de um documento, é conhecido
como:
Provas
Questão presente nas seguintes provas
Alguns termos relacionados à segurança da
informação estão disponibilizados na coluna I.
Estabeleça a correta correspondência com os seus
significados, disponibilizados na coluna II.
Coluna I
1. Cavalo de Troia 2. Cookies 3. Firewall 4. Criptografia 5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas. ( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado. ( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica. ( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema. ( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é:
Coluna I
1. Cavalo de Troia 2. Cookies 3. Firewall 4. Criptografia 5. Assinatura digital
Coluna II
( ) técnica utilizada que gera um código para garantir autenticidade, integridade e não repúdio na mensagem, utilizando uma infraestrutura de chaves públicas. ( ) pequenos arquivos gerados durante a navegação na Internet a pedido do site visitado. ( ) técnica utilizada para embaralhar dados, usada para proteger a privacidade de e-mails. Pode ser simétrica ou assimétrica. ( ) tipo de malware aparentemente inofensivo que inicia, de forma escondida, ataques ao sistema. ( ) medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à Internet.
A sequência correta é:
Provas
Questão presente nas seguintes provas
Anel e Estrela são exemplos de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container