Questões de Concurso
Comentadas para colégio pedro ii
Foram encontradas 1.058 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Discorrer acerca da inclusão de alunos com altas habilidades/superdotação na escolarização comum requer aprofundar a discussão das práticas educacionais no âmbito da sala de aula comum e do atendimento educacional especializado. É a partir da articulação entre educação comum e educação especial que são promovidas as condições necessárias para que os alunos com altas habilidades/superdotação aprendam, participem, desenvolvam e potencializem suas habilidades, prosseguindo seus estudos nas áreas de interesse. (p. 21)
Com base nesses preceitos, foram feitas as seguintes afirmativas:
I. Os discentes com altas habilidades/superdotação não apresentam necessidade de identificação e acompanhamento, por serem considerados sujeitos dotados de recursos internos próprios que lhes permitem um desenvolvimento pleno. II. Os discentes com altas habilidades/superdotação apresentam dificuldades no relacionamento com os demais, por se sentirem superiores aos colegas de classe. III. O desenvolvimento de programas específicos fundamentados no Modelo Triádico de Enriquecimento favorecem o desenvolvimento das habilidades dos discentes com altas habilidades/superdotação. IV. Um fator que auxilia no processo de identificação dos discentes com altas habilidades/superdotação é a característica marcante de apresentarem destaque em suas notas, sempre obtendo notas muito altas em todas as áreas. V. Há questões emocionais que transitam por toda a vida da pessoa superdotada, como idealismo, perfeccionismo e alto nível de energia na realização de atividades.
Estão corretas
São objetivos do Atendimento Educacional Especializado, nesses casos,
TEXT 2:
Taking into account the assumptions that underlie the text, one can say that the author advocates a
linguistic approach that
Com vistas a instalar em uma empresa uma rede local de computadores, que será conectada a uma rede externa para acessar um provedor de Internet, o técnico fez uma lista de produtos:
1. ____________ e ___________ para interligar os computadores, o que estabelece a topologia física _______________.
2. Um ____________ com função de ____________ para conectar a rede local ao provedor da internet e controlar os dados transferidos de e para seu computador pela Internet.
As lacunas são preenchidas, de forma correta e respectivamente, por
A empresa X implementou uma rede para interligar todos os seus computadores, baseada na topologia em anel. Sobre esse tipo de topologia, foram feitas as seguintes afirmativas:
I. As conexões são feitas ponto-a-ponto e, por consequência, a mensagem é trafegada terminal por terminal até chegar ao destino.
II. Permite tempo de acesso uniforme para todos os computadores da rede local.
III. Performance é impactada com o aumento de usuários.
IV. Os nós não precisam ter endereços específicos.
V. Baixa tolerância a falhas.
Estão corretas
O ITIL, em sua versão 3, apresenta o ciclo de vida dos serviços com cinco categorias.
Essas categorias, em sua sequência correta, são:
O Asterisk foi criado e inicialmente desenvolvido por Mark Spencer, em função de sua necessidade de um sistema telefônico para auxiliar em sua empresa. Esse sistema executa as funções de qualquer modelo de PABX, seja ele analógico, digital ou IP. Em relação ao Asterisk, foram feitas as seguintes afirmativas:
I. Funciona somente no sistema operacional Linux.
II. Pode ser instalado em um servidor ou em um microcomputador convencional, dependendo apenas do tamanho da rede a ser atendida.
III. É um software livre.
IV. Necessita de cabeamento dedicado.
V. Gravação de chamadas, identificação de chamadas, chamadas sem identificação e senha por ramal são algumas das suas inúmeras funcionalidades.
Estão corretas
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Por exemplo, as redes internas das empresas X, Y e Z em geral serão vistas como três SAs, se todas estiverem na Internet. Internamente, todas três podem usar algoritmos de roteamento específicos.
Apesar disso, o fato de haver padrões, mesmo para roteamento interno, simplifica a implementação de fronteiras entre os SAs e permite a reutilização do código. Um algoritmo de roteamento em um SA e chamado protocolo de gateway interior, e um algoritmo para roteamento entre SAs é chamado protocolo de gateway exterior.
São exemplos de roteadores internos e externos, respectivamente,
Sobre os padrões de segurança para redes sem fio, foram feitas as seguintes afirmativas:
I. O RC4 é um algoritmo de fluxo (stream cipher) que utiliza a verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.
II. O EAP faz uso de métodos legados, TTLS (Tunneled Transport Layer Security) e PEAP (Protected EAP), para sistema de autenticação preexistente.
III. O WEP foi uma evolução do WPA e, por isso, é mais forte que o padrão WPA.
IV. No WPA2, o diferencial está no fato de ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia, que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard), que se baseia em algoritmo de criptografia por blocos (block cipher).
Estão corretas
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.
Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.
Relacione as colunas, associando as categorias de malwares às suas características.
Categoria
1. Vírus
2. Worms
3. Trojans
4. Rootkits
5. Adware
6. Spyware
Características
( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.
( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.
( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.
( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.
( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).
A sequência correta é
Analisando as estratégias de backup, pode-se afirmar que, em algumas delas, o atributo de arquivo é desmarcado.
Assinale a alternativa que apresenta os tipos de backup em que isso acontece.
Os cabos de fibra óptica popularizaram-se e hoje têm um papel fundamental nas telecomunicações, principalmente em ambientes que necessitam de uma alta largura de banda, como é o caso da internet, telefonia, televisão a cabo, entre outros.
Quanto à classificação das fibras, temos duas principais: as fibras monomodo e multimodo. Os itens a seguir mostram características desses dois tipos de fibra:
1. Tem capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 km.
2. Apresenta maior facilidade para a realização de emendas e colocação de conectores.
3. É capaz de atingir distâncias de até 50 km sem a necessidade de retransmissores.
4. Tem núcleo menor, menor atenuação, maior banda passante e taxa de transmissão, maior alcance e quantidade menor de modos.
Assinale a alternativa que apresenta corretamente a numeração referente às características de cada tipo de fibra.
As redes de computadores constituem-se de um conjunto de dois ou mais computadores interligados com o objetivo de compartilhar recursos e trocar informações. As redes de computadores geralmente são classificadas de acordo com sua disposição geográfica e hierarquia.
Relacione as colunas, associando os diferentes tipos de redes às suas características.
Tipo de rede
1. LAN
2. MAN
3. PAN
4. WAN
5. WWAN
Característica e/ou conceito
( ) Redes formadas por dispositivos Bluetooth.
( ) Permitem a comunicação a longa distância, interligando redes dentro de uma grande região geográfica.
( ) Geralmente composta por computadores conectados entre si, por meio de dispositivos tecnológicos (placas de redes, switch, hub, entre outros), possibilitando o compartilhamento de recursos e a troca de informações.
( ) Rede de longa distância sem fio, comumente utilizada para a criação de redes de transmissão celular.
( ) Compreende um espaço de média dimensão (região, cidade, campus, entre outros).
A sequência correta é
Conforme HORST, PIRES e DÉO (De A a ZABBIX. São Paulo: Novatec, 2015), Zabbix é uma ferramenta moderna, Open Source GPLv2 (GNU General Public License) e multiplataforma. É utilizada para monitorar a disponibilidade e o desempenho de aplicações, ativos e serviços de rede. O Zabbix é composto de vários módulos, compreendendo o Zabbix Server, Zabbix Agent, Zabbix Proxy, Java Gateway, Inteface Web e o Banco de Dados.
Desses módulos, aquele que é capaz de acompanhar efetivamente o uso dos recursos e aplicações nos hosts gerenciados, tais como processos, serviços, aplicativos em execução, disco rígido, entre outros, é o
Com relação às arquiteturas OSI e TCP/IP, foram feitas as seguintes afirmativas:
I. O modelo OSI tem sete camadas e o modelo TCP/IP, quatro camadas. A principal diferença é que o modelo TCP/IP juntou as camadas de sessão, apresentação e aplicação do modelo OSI numa só, a de aplicação. Além disso, o modelo TCP/IP juntou as camadas 1 e 2 do modelo OSI numa única camada, a física ou host/rede.
II. A camada de apresentação resolve os últimos problemas de compatibilidade entre os pontos terminais da comunicação, ajustando caracteres de terminal, permitindo a transferência de arquivos, entre outras funções. Abriga protocolos de compartilhamento de arquivos em ambientes de rede, correio eletrônico, entre outros.
III. A camada de transporte oferece um serviço de circuito virtual fim-a-fim entre uma entidade (processo ou aplicação) na máquina de origem e outra entidade na máquina de destino. Os dois principais protocolos da camada de transporte, o TCP (Transmission Control Protocol) e o FTP (File Transfer Protocol) oferecem as aplicações em diferentes níveis de serviço e confiabilidade.
IV. A camada host/rede tem como objetivo principal conectar um dispositivo de rede (computador, notebook etc.) a uma rede, utilizando para isso um protocolo.
Estão corretas:
Existem diversos algoritmos para a escolha de uma área livre. Esse problema é conhecido genericamente como alocação dinâmica de memória. Abaixo estão descritos alguns algoritmos:
• First-fit: aloca o primeiro espaço livre que seja suficientemente grande para carregar o programa.
• Best-fit: aloca o menor espaço livre que seja suficientemente grande para carregar o programa. Produz a menor sobra de espaço livre.
• Worst-fit: aloca o maior espaço livre. Produz a maior sobra de espaço livre.
Em relação aos algoritmos citados, foram feitas as seguintes afirmativas:
I. O algoritmo Best-Fit diminui o problema de fragmentação.
II. A maior sobra de espaço livre produzido pelo algoritmo Worst-Fit poderá ser mais útil do que o pequeno espaço livre deixado pelo Best-Fit.
III. O algoritmo First-Fit é o que consome mais recursos para a busca do espaço livre.
IV. O algoritmo Best-Fit é mais lento, pois precisa procurar na lista inteira; mais ineficiente, pois deixa segmentos pequenos de memória que são inúteis.
Estão corretas
SNMP ou Protocolo Simples de Gestão de Rede (Simple Network Management Protocol) é um protocolo que permite aos administradores de rede gerenciarem os equipamentos de rede e diagnosticar os seus problemas.
Em relação ao SNMP, foram feitas as seguintes afirmativas:
I. Switchs, hubs, roteadores e servidores são exemplos de hardwares que contêm objetos gerenciáveis.
II. Permite o monitoramento de dados sobre o nível do toner em impressoras.
III. É apropriado para o gerenciamento de redes muito grandes.
IV. Os dados são obtidos por meio de requisições de um gerente a um ou mais agentes, utilizando os serviços do protocolo de rede para enviar e receber suas mensagens pela rede.
Estão corretas