Questões de Concurso Comentadas para professor

Foram encontradas 10.432 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2452468 Matemática
Observe abaixo a matriz A e a matriz B. Sabendo que o determinante da matriz A é igual a 4, podemos afirmar que o determinante da matriz B é:

Imagem associada para resolução da questão
Alternativas
Q2452457 Pedagogia
De acordo com a Resolução nº 4, de 2 de outubro de 2009, Art. 4º Considera-se público-alvo do AEE:

I. Alunos com deficiência: aqueles que têm impedimentos de longo prazo de natureza física, intelectual, mental ou sensorial.


II. Alunos com transtornos globais do desenvolvimento: aqueles que apresentam um quadro de alterações no desenvolvimento neuropsicomotor, comprometimento nas relações sociais, na comunicação ou estereotipias motoras. Incluem-se nessa definição alunos com autismo clássico, síndrome de Asperger, síndrome de Rett, transtorno desintegrativo da infância (psicoses) e transtornos invasivos sem outra especificação.


III. Alunos com altas habilidades/superdotação: aqueles que apresentam um potencial elevado e grande envolvimento com as áreas do conhecimento humano, isoladas ou combinadas: intelectual, liderança, psicomotora, artes e criatividade.


Está(ão) CORRETO(S):
Alternativas
Q2452456 Pedagogia
Segundo a LDB, Lei nº 9.394/96, Art. 12. “Os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão os Municípios a incumbência de”, entre outros, EXCETO:
Alternativas
Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2452419 Noções de Informática
Acerca das ações executadas pelos atalhos disponíveis para o navegador Internet Explorer, analise as combinações entre AÇÃO e ATALHO e a seguir assinale a alternativa CORRETA:

Imagem associada para resolução da questão
Alternativas
Respostas
376: C
377: E
378: A
379: C
380: B