Questões de Concurso

Foram encontradas 40.642 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2459930 Pedagogia
A psicologia pedagógica pode ser igualmente direcionada a qualquer sistema educacional. Pode indicar como se deve educar o escravo e o homem livre, de igual maneira o carreirista e o revolucionário. O mesmo ocorre na ciência. A química e a física servem igualmente à guerra e à cultura.

VIGOTSKI, L. S. Psicologia Pedagógica. São Paulo: Martins Fontes, 2001. 

As relações entre psicologia e pedagogia foram pensadas de diversos modos na história. No trecho acima, o autor apresenta uma 
Alternativas
Q2459929 Pedagogia
A linguagem do educador ou do político, tanto quanto a linguagem do povo, não existem sem um pensar e ambos, linguagem e pensar, sem uma realidade a que se encontrem referidos. 

FREIRE, P. Pedagogia do Oprimido. Rio de Janeiro: Paz e Terra, 2013. 

O trecho acima versa sobre o uso da linguagem na política e na educação.

Segundo Paulo Freire, é correto afirmar que  
Alternativas
Q2459928 Pedagogia
O homem pode ser ou treinado, disciplinado, instruído, mecanicamente, ou ser em verdade ilustrado. Treinam-se os cães e os cavalos; e também os homens podem ser treinados. (...) Entretanto, não é suficiente treinar as crianças; urge que aprendam a pensar. 
KANT, I. Sobre a pedagogia. Piracicaba: Editora Unimep, 1999. 

O filósofo Immanuel Kant deu lugar central à educação do homem em seu pensamento.

No trecho acima, ele expõe 
Alternativas
Q2459927 Pedagogia
Johann Friedrich Herbart é reconhecido como o pioneiro da pedagogia científica na história da educação.

Esse título lhe é atribuído devido à proposição de uma 
Alternativas
Q2459926 Pedagogia
A sociedade subsiste, tanto quanto a vida biológica, por um processo de transmissão. A transmissão efetua-se por meio da comunicação — dos mais velhos para os mais novos — dos hábitos de proceder, pensar e sentir. (...) Como as coisas são, educar é uma questão de necessidade. 

DEWEY, John. Democracia e educação. São Paulo: Companhia Editora Nacional, 1979. 

O trecho acima expõe um pressuposto da filosofia da educação de John Dewey.

Segundo a posição do autor, a educação 
Alternativas
Q2458885 Governança de TI
O PMBOK 7 incorporou mudanças significativas em sua estrutura ao introduzir um novo conceito que representa um grupo de atividades interligadas e cruciais para o sucesso do projeto.
Este conceito substitui as tradicionais Áreas de Conhecimento e oferece uma visão holística da gestão de projetos.
Assinale a opção que corresponde a essa nova estrutura.
Alternativas
Q2458884 Governança de TI
Imagem associada para resolução da questão
À luz do modelo de referência CMMI, uma empresa que tem seus processos caracterizados por projeto e ações frequentemente reativas encontra-se no nível de maturidade
Alternativas
Q2458883 Governança de TI
Com relação aos processos previstos no ITIL (Information Technology Infrastructure Library), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O Gerenciamento de Incidentes se concentra em identificar e resolver as causas raiz dos incidentes, prevenindo a ocorrência de incidentes futuros.
( ) O Gerenciamento de Problemas é responsável por restaurar o serviço normal de operação o mais rápido possível e minimizar o impacto adverso nos negócios.
( ) O Gerenciamento de Mudanças é responsável por identificar, registrar, documentar e implementar mudanças em um ambiente controlado

As afirmativas são, respectivamente,
Alternativas
Q2458882 Governança de TI
O COBIT 2019 introduziu uma série de mudanças estruturais, como o conceito de Áreas de Foco (Focus Areas) e Fatores de Desenho (Design Factors).

Nesse contexto, analise as afirmativas a seguir.

I. O COBIT 2019 elimina a necessidade de conformidade regulatória e legal dentro das Áreas de Foco, concentrando-se apenas na otimização de processos e inovação tecnológica.
II. Entre os Fatores de Desenho do COBIT 2019, encontram-se o perfil de risco, metas corporativas e requisitos de conformidade.
III. As Áreas de Foco no COBIT 2019 são temas específicos, identificados para ajudar as organizações a abordar aspectos particulares de governança e gestão de TI que são críticos para o sucesso empresarial.

Está correto o que se afirma em
Alternativas
Q2458881 Segurança da Informação
No contexto da criptografia, analise as afirmativas a seguir.

I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.

Está correto o que se afirma em
Alternativas
Q2458880 Redes de Computadores
Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.
O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado
Alternativas
Q2458879 Segurança da Informação
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,
Alternativas
Q2458878 Segurança da Informação
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada 
Alternativas
Q2458877 Sistemas Operacionais
Assinale a opção que apresenta o comando utilizado em sistemas Linux para verificar os registros de logs de forma contínua e em tempo real.
Alternativas
Q2458876 Sistemas Operacionais
No contexto da criação de usuários em Sistemas Operacionais Linux, há dois comandos possíveis: adduser e useradd. Escolha a alternativa que corretamente representa a diferença entre os dois comandos.
Alternativas
Q2458875 Redes de Computadores
Um administrador de TI está migrando o sistema de diretório de Active Directory (AD) para LDAP.
Considerando os padrões de compatibilidade e a necessidade de manter a integridade dos dados, o formato de arquivo recomendado para essa operação de migração é
Alternativas
Q2458874 Redes de Computadores
No contexto do serviço Microsoft Active Directory (AD), assinale a opção que descreve corretamente o conceito de uma floresta.
Alternativas
Q2458873 Sistemas Operacionais
Após a inauguração do novo website da empresa Banana Inc. usuários relatam que a tentativa de acesso ao endereço https://www.bananainc.com.br/bananaphone tem resulta em um erro 404.
A nova localização da página do produto é https://www.bananainc.com.br/produtos/bananaphone
Considerando que o site está hospedado em um servidor Apache versão 2.4, assinale a alternativa que representa a solução adequada para redirecionar os acessos de forma correta, diretamente no servidor, sem que haja a necessidade de alterações ou adições ao conteúdo do website: 
Alternativas
Q2458872 Redes de Computadores
No passado, a empresa XPTO enfrentou uma série de desafios de segurança cibernética que abalaram sua confiança e reputação. Entre esses desafios estavam os ataques sofisticados de cache poisoning em seu sistema de nomes de domínio (DNS), que resultaram na interrupção dos serviços online e na exposição de dados sensíveis dos clientes.
Para aprimorar a integridade e autenticidade de seu sistema de nomes de domínio (DNS), mitigando potenciais ameaças de falsificação de cache e reforçando a segurança da infraestrutura de rede, a empresa deve adotar 
Alternativas
Q2458871 Redes de Computadores
Em relação aos protocolos Rapid Spanning Tree (IEEE 802.1w) e o Protocolo Spanning Tree (IEEE 802.1d), é correto afirmar que
Alternativas
Respostas
8001: E
8002: B
8003: D
8004: B
8005: A
8006: B
8007: D
8008: D
8009: D
8010: C
8011: B
8012: A
8013: C
8014: A
8015: A
8016: B
8017: D
8018: A
8019: D
8020: B