Questões de Concurso
Comentadas para copese - uft
Foram encontradas 1.866 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. É um documento autônomo e não precisa estar articulado com a prática e os resultados da avaliação institucional. II. Documento Institucional exigido nos processos de avaliação e auditorias externas realizadas por órgãos de controle da Educação Superior. III. Define a missão da instituição de ensino superior e as estratégias para atingir suas metas e objetivos. IV. Instrumento legal importante, constitui-se em um compromisso da instituição com a comunidade acadêmica, com o Ministério da Educação e com o seu público interno e externo. V. Nas Instituições de Ensino Superior não necessita ser elaborado com metodologia colaborativa e nem ser aprovado nos colegiados superiores.
Assinale a alternativa CORRETA.
I. as ações afirmativas podem ser de três tipos: com o objetivo de reverter a representação negativa dos negros; para promover igualdade de oportunidades; e para combater o preconceito e o racismo. II. as ações afirmativas partem do conceito de equidade expresso na Constituição Federal de 1988, que significa tratar os desiguais de forma desigual, isto é, oferecer estímulos a todos aqueles que não tiveram igualdade de oportunidade devido à discriminação e o racismo. III. as políticas de ações afirmativas não são exclusivas do governo. A iniciativa privada e as organizações sociais sem fins lucrativos também são atores importantes neste processo, podendo atuar em conjunto, dando suporte ou de forma complementar ao governo. IV. uma ação afirmativa não deve ser vista como um benefício, ou algo injusto. Pelo contrário, a ação afirmativa só se faz necessária quando percebemos um histórico de inclusão social e direitos que foram assegurados.
Assinale a alternativa CORRETA.
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
São exemplos de algoritmos de hash criptográfico:
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.