Questões de Concurso
Para if-rj
Foram encontradas 2.989 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A educação de crianças indígenas no Brasil colonial, pelas mãos dos padres da Companhia de Jesus, tinha a função primordial de:
O ensino progressista, filosofia educativa desenvolvida pelo norte-americano John Dewey (1859-1952), rompia com preceitos da escola tradicional e se baseava em fundamentos inovadores para o seu tempo, tais como:
O foco demasiado no indivíduo e na liberdade é o ponto de crítica mais recorrente de educadores e filósofos quando buscam mostrar uma incompatibilidade entre os fundamentos da educação e o:
“A ideologia é um conjunto lógico, sistemático e coerente de representações (ideias e valores) e de normas ou regras (de conduta) que indicam e prescrevem aos membros da sociedade o que devem pensar e como devem pensar, o que devem valorizar, o que devem sentir e como devem sentir, o que devem fazer e como devem fazer”.
(CHAUÍ, Marilena. O que é ideologia. São Paulo: Brasiliense, 2008, p. 113-114)
Na concepção defendida pela autora, a ideologia seria um elemento de:
Um dos métodos filosóficos e educacionais mais antigos do mundo foi concebido pelo filósofo Sócrates (470-399 a.C.) e consistia em dialogar com o outro, deixando-o expressar suas próprias ideias, em um movimento dialético. Este método é conhecido por:
A cultura filosófica da Grécia antiga, que inspirou o modelo de educação formal que hoje é hegemônico, se baseava na valorização de três elementos essenciais. São eles:
“A política de cotas foi a grande revolução silenciosa implementada no Brasil e que beneficia toda a sociedade. Em 17 anos, quadruplicou o ingresso de negros na universidade, país nenhum no mundo fez isso com o povo negro. Esse processo sinaliza que há mudanças reais para a comunidade negra”, comemorou frei David Santos, diretor da Educafro - organização que promove a inclusão de negros e pobres nas universidades por meio de bolsas de estudo.”
(BRITO, D. Cotas foram revolução silenciosa, afirma especialista. Agência Brasil, 27/05/2018).
O conceito de ações afirmativas, das quais as cotas fazem parte, diz respeito:
A Organização das Nações Unidas para a Educação, a Ciência e a Cultura (Unesco) publicou, no ano de 1996, o relatório da Comissão Internacional sobre Educação para o Século XXI, coordenado por Jacques Delors. No documento, foram elencados quatro pilares necessários para a educação no novo século que se aproximava. São eles:
O artigo 2º da Lei de Diretrizes e Bases da Educação (Lei 9.394, de 20 de dezembro de 1996), inspirado no texto da Constituição Federal, indica que a educação tem por finalidade o pleno desenvolvimento do educando, sua qualificação para o trabalho e:
A Constituição da República Federativa do Brasil de 1988, em seu artigo 205, define que a educação é direito de todos e é dever do Estado e da família e que será promovida e incentivada:
Na década de 1960, os sociólogos Pierre Bourdieu e Jean-Claude Passeron analisaram o sistema escolar francês e denunciaram o processo de reprodução da cultura dominante que ainda se perpetuava. Um dos conceitos apresentados na obra tratava da ação pedagógica executada pelas autoridades escolares que, mesmo por vezes de forma oculta, tendia a privilegiar esta cultura dominante, levando à marginalização de parcela dos estudantes. A este fenômeno, os autores deram o nome de:
De acordo as ideias de Emile Durkheim, a educação teria como função substancial transmitir o legado sociocultural de um determinado contexto, possibilitando a constituição do ser social. Este processo foi denominado por ele como:
A Lei n º 13.709/2018 dispõe sobre:
A NBR ISO/IEC 27001 especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI), definido como um sistema de gestão desenvolvido para a segurança da informação de uma organização e baseado em uma abordagem de riscos do negócio. Essa norma também adota o ciclo denominado PDCA para estruturar todos os processos envolvidos em um SGSI, conforme ilustrado na figura abaixo.
EXPECTATIVAS E REQUISITOS DE SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO GERENCIADA
Sendo o PDCA uma ferramenta gerencial que possibilita a melhoria contínua de processos e a solução de problemas, os indicadores I, II, III e IV são referenciados, respectivamente, como:
Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Dois tipos de computação em nuvem são descritos a seguir:
I. Pertence a um provedor de serviço de nuvem terceirizado e é administrada por ele, que fornece recursos de computação, como servidores de armazenamento, por exemplo, pela internet. Neste modelo, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. O contratante acessa esses serviços e gerencia sua conta por meio de um browser da web.
II. Pertence a uma única empresa, que é a proprietária dos recursos de computação, podendo estar localizada fisicamente no datacenter local da empresa. Existem casos em que empresas pagam provedores de serviços terceirizados para hospedar uma nuvem desse tipo. Os serviços e infraestrutura são mantidos em uma rede particular.
As modalidades de computação em nuvem em I e II são, respectivamente, dos tipos:
Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.
I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.
II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.
As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:
Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas cada dia mais expostas às vulnerabilidades, ameaças externas e internas, exigindo cada vez mais das equipes de TI que se adaptem ao cenário da Segurança. Nesse contexto, os pilares da Segurança da Informação, descritos a seguir, representam peças vitais na proteção dos dados, tornando-se essenciais para um bom funcionamento das infraestruturas.
I. Refere-se à acessibilidade que se tem os dados e sistemas da empresa, ou seja, as informações devem estar sempre acessíveis para que aos dados possam ser consultados a qualquer momento para quem é autorizado.
II. Refere-se aos procedimentos e métodos que garantem o controle de acesso às informações sensíveis, dessa forma restringindo os dados a quem está autorizado.
III. Refere-se à preservação da informação, em que as informações não sofram nenhuma alteração sem a devida autorização e, desse modo, é necessário assegurar que as informações não sejam modificadas no tráfego.
Os pilares descritos em I, II e III são denominados, respectivamente, como:
Em códigos HTML/CSS, as cores podem ser especificadas usando valores RGB, HEX, HSL, RGBA e HSLA, como nas situações abaixo.
I.Na sintaxe <h 1 s tyl e= " b a c k g r o u n d -color:rgb(0,255,0)">RJ</h1 >
II. Na sintaxe < h 1 s t y I e = " b a c k g r o u n d - color:#FFFF00;">MG</h1 >
Nessas condições, as palavras RJ e MG serão mostradas com fundo, respectivamente, nas seguintes cores:
A figura abaixo mostra o resultado da execução de um código HTML.
Na programação, foram adotados os procedimentos listados a seguir.,
I. Se, por meio do mouse clicar na imagem do arquivo IFRJ.JPG, nada acontece.,
II. Se passar o mouse sobre a sigla IFRJ, aparece uma "mãozinha" sobre ela, significando que há um hiperlink. Ao clicar nela, será mostrada a homepage do IFRJ que corresponde à URL https://portal.ifrj.edu.br/
Nessas condições, o código HTML para essa situação está indicado na seguinte alternativa:
Códigos em JavaScripta seguir para análise:
<script> for (i = 0; i < 9; i++) { ---nr = i } alert(nr) </script> |
(a)
<script> nr = 0 while (nr <= 17) { ------nr++ } alert(nr) </script> |
(b)
Após a execução dos códigos em (a) e em (b), os valores finais para a variável nr serão, respectivamente: