Questões de Concurso Comentadas para if-rj

Foram encontradas 1.353 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408397 Filosofia

Um dos métodos filosóficos e educacionais mais antigos do mundo foi concebido pelo filósofo Sócrates (470-399 a.C.) e consistia em dialogar com o outro, deixando-o expressar suas próprias ideias, em um movimento dialético. Este método é conhecido por:

Alternativas
Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408394 Filosofia

A cultura filosófica da Grécia antiga, que inspirou o modelo de educação formal que hoje é hegemônico, se baseava na valorização de três elementos essenciais. São eles:

Alternativas
Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408392 Pedagogia

“A política de cotas foi a grande revolução silenciosa implementada no Brasil e que beneficia toda a sociedade. Em 17 anos, quadruplicou o ingresso de negros na universidade, país nenhum no mundo fez isso com o povo negro. Esse processo sinaliza que há mudanças reais para a comunidade negra”, comemorou frei David Santos, diretor da Educafro - organização que promove a inclusão de negros e pobres nas universidades por meio de bolsas de estudo.”


(BRITO, D. Cotas foram revolução silenciosa, afirma especialista. Agência Brasil, 27/05/2018).


O conceito de ações afirmativas, das quais as cotas fazem parte, diz respeito:

Alternativas
Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408389 Pedagogia

A Organização das Nações Unidas para a Educação, a Ciência e a Cultura (Unesco) publicou, no ano de 1996, o relatório da Comissão Internacional sobre Educação para o Século XXI, coordenado por Jacques Delors. No documento, foram elencados quatro pilares necessários para a educação no novo século que se aproximava. São eles:

Alternativas
Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408386 Pedagogia

O artigo 2º da Lei de Diretrizes e Bases da Educação (Lei 9.394, de 20 de dezembro de 1996), inspirado no texto da Constituição Federal, indica que a educação tem por finalidade o pleno desenvolvimento do educando, sua qualificação para o trabalho e:

Alternativas
Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408384 Pedagogia

Na década de 1960, os sociólogos Pierre Bourdieu e Jean-Claude Passeron analisaram o sistema escolar francês e denunciaram o processo de reprodução da cultura dominante que ainda se perpetuava. Um dos conceitos apresentados na obra tratava da ação pedagógica executada pelas autoridades escolares que, mesmo por vezes de forma oculta, tendia a privilegiar esta cultura dominante, levando à marginalização de parcela dos estudantes. A este fenômeno, os autores deram o nome de:

Alternativas
Ano: 2022 Banca: SELECON Órgão: IF-RJ Prova: SELECON - 2022 - IF-RJ - Pedagogo |
Q2408381 Pedagogia

De acordo as ideias de Emile Durkheim, a educação teria como função substancial transmitir o legado sociocultural de um determinado contexto, possibilitando a constituição do ser social. Este processo foi denominado por ele como:

Alternativas
Q2408329 Noções de Informática

Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Dois tipos de computação em nuvem são descritos a seguir:


I. Pertence a um provedor de serviço de nuvem terceirizado e é administrada por ele, que fornece recursos de computação, como servidores de armazenamento, por exemplo, pela internet. Neste modelo, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. O contratante acessa esses serviços e gerencia sua conta por meio de um browser da web.

II. Pertence a uma única empresa, que é a proprietária dos recursos de computação, podendo estar localizada fisicamente no datacenter local da empresa. Existem casos em que empresas pagam provedores de serviços terceirizados para hospedar uma nuvem desse tipo. Os serviços e infraestrutura são mantidos em uma rede particular.


As modalidades de computação em nuvem em I e II são, respectivamente, dos tipos:

Alternativas
Q2408328 Segurança da Informação

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.


I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.

II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.

As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:

Alternativas
Q2408326 Segurança da Informação

Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas cada dia mais expostas às vulnerabilidades, ameaças externas e internas, exigindo cada vez mais das equipes de TI que se adaptem ao cenário da Segurança. Nesse contexto, os pilares da Segurança da Informação, descritos a seguir, representam peças vitais na proteção dos dados, tornando-se essenciais para um bom funcionamento das infraestruturas.


I. Refere-se à acessibilidade que se tem os dados e sistemas da empresa, ou seja, as informações devem estar sempre acessíveis para que aos dados possam ser consultados a qualquer momento para quem é autorizado.

II. Refere-se aos procedimentos e métodos que garantem o controle de acesso às informações sensíveis, dessa forma restringindo os dados a quem está autorizado.

III. Refere-se à preservação da informação, em que as informações não sofram nenhuma alteração sem a devida autorização e, desse modo, é necessário assegurar que as informações não sejam modificadas no tráfego.


Os pilares descritos em I, II e III são denominados, respectivamente, como:

Alternativas
Q2408325 Programação

Em códigos HTML/CSS, as cores podem ser especificadas usando valores RGB, HEX, HSL, RGBA e HSLA, como nas situações abaixo.


I.Na sintaxe <h 1 s tyl e= " b a c k g r o u n d -color:rgb(0,255,0)">RJ</h1 >

II. Na sintaxe < h 1 s t y I e = " b a c k g r o u n d - color:#FFFF00;">MG</h1 >


Nessas condições, as palavras RJ e MG serão mostradas com fundo, respectivamente, nas seguintes cores:

Alternativas
Q2408323 Programação

Códigos em JavaScripta seguir para análise:



<script>

for (i = 0; i < 9; i++)

{

---nr = i

}

alert(nr)

</script>

(a)

<script>

nr = 0

while (nr <= 17)

{

------nr++

}

alert(nr)

</script>

(b)

Após a execução dos códigos em (a) e em (b), os valores finais para a variável nr serão, respectivamente:

Alternativas
Q2408322 Banco de Dados

Na tomada de decisão, um termo é definido como uma coleção de dados orientada por assuntos, integrada e variante no tempo. É um banco de dados contendo dados extraídos do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido otimizados para processamento de consulta e não para processamento de transações. Em geral, requer a consolidação de outros recursos de dados além dos armazenados em base de dados relacionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais.


Esse termo é conhecido por:

Alternativas
Q2408320 Banco de Dados

SQL é uma linguagem de consulta estruturada, um padrão de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional. Em bancos de dados Cliente/Servidor, o recurso trigger permite executar tarefas relacionadas com validações, consistência de dados, restrições de acesso e rotinas de segurança, e que utiliza um bloco de códigos SQL.


Nesse caso, os comandos que disparam um trigger podem ser:

Alternativas
Q2408319 Banco de Dados

A arquitetura ANSI/SPARC para bancos de dados é composta por três níveis independentes, cada um deles descrevendo o banco de dados em um nível diferente de abstração. Esse tipo de arquitetura permite três tipos de independência, caracterizadas a seguir.


I. Alterações no nível interno não repercutem no nível conceituai.

II. Alterações no esquema conceituai não têm, necessariamente, de alterar o esquema externo.

III. Alterações que envolvam a estrutura dos dados ou a sua implementação física não obrigam a alterações no nível da aplicação.


Os tipos de independência em I, II e IlI são denominados, respectivamente:

Alternativas
Q2408317 Programação

O paradigma da orientação a objetos visualiza um sistema de software como uma coleção de agentes interconectados chamados objetos. Cada objeto é responsável por realizar tarefas específicas. E através da interação entre objetos que uma tarefa é realizada. Um dos princípios da POO é qualquer modelo que inclui os aspectos mais importantes, essenciais de alguma coisa, ao mesmo tempo que ignora os detalhes menos importantes. Esse princípio permite gerenciar a complexidade e concentrar a atenção nas características essenciais de um objeto. Finalizando, esse princípio é dependente da perspectiva: o que é importante em um contexto, pode não ser importante em outro.


Trata-se do princípio denominado:

Alternativas
Q2408316 Engenharia de Software

Um dos diagramas da UML representa graficamente por meio dos atores as funcionalidades externamente observáveis do sistema e dos elementos externos ao sistema que interagem com ele. É uma ferramenta que corresponde a uma visão externa do sistema e tem por objetivo ilustrar em um nível alto de abstração quais elementos externos interagem com que funcionalidades do sistema.


Essa ferramenta é conhecida como diagrama de:

Alternativas
Q2408314 Engenharia de Software

A UML é uma linguagem visual para modelar sistemas orientados a objetos, com o objetivo de representar os paradigmas da orientação orientada a objetos. Por meio dos elementos gráficos, pode-se construir diagramas que representam diversas perspectivas de um sistema, oferecendo visões que ressaltam aspectos diferentes do sistema. Entre essas visões,


I . uma enfatiza as características do sistema que dão suporte, tanto estrutural quanto comportamental, às funcionalidades externamente visíveis do sistema;

II. outra corresponde à distribuição física do sistema em seus subsistemas e à conexão entre essas partes.


As visões caracterizadas em I e II são denominadas, respectivamente, de:

Alternativas
Q2408313 Redes de Computadores

No que diz respeito à gerência de redes, dois tipos de gerenciamento são caracterizados a seguir.


I. Envolve o controle do acesso a recursos disponíveis na rede, assim como detectar e prevenir ataques que possam comprometer estes recursos. Estes ataques podem causar um estado de negação de serviço, ou ainda permitir que um atacante tenha acesso a conteúdo sigiloso armazenado em um sistema da rede. Firewalls, sistemas de detecção de intrusão (IDSs), sistemas de prevenção de intrusão (IPSs) e sistemas de antivírus são ferramentas empregadas neste tipo de gerenciamento.

II. Envolve o monitoramento do hardware da rede e dos dispositivos que a compõe, de forma que os diversos elementos de hardware e software sejam rastreáveis e gerenciáveis. Em geral, esta tarefa resulta em um banco de dados que concentra a informação topológica de todos os sistemas da organização. Tal gerenciamento possibilita agilidade no caso de uma atualização de um ou mais componentes da rede, bem como em transições para novas aplicações e tecnologias.


Os tipos de gerenciamento em I e II são denominados, respectivamente, de:

Alternativas
Q2408312 Redes de Computadores

NAT é uma sigla para um recurso que fornece a tradução de endereços privados para endereços públicos. Isso permite que um dispositivo com um endereço IPv4 privado acesse recursos fora de sua rede privada, como aqueles encontrados na internet. O NAT, combinado com endereços IPv4 privados, tem sido o principal método de preservação de endereços IPv4 públicos. Um único endereço IPv4 público pode ser compartilhado por centenas, até milhares de dispositivos, cada um configurado com um endereço IPv4 privado exclusivo. Os endereços privados da internet são definidos no RFC 1918 para as classes A, B e C, respectivamente, como:

Alternativas
Respostas
101: B
102: C
103: A
104: D
105: A
106: D
107: B
108: C
109: B
110: A
111: C
112: B
113: D
114: C
115: A
116: B
117: D
118: A
119: B
120: A