Questões de Concurso
Para ufmg
Foram encontradas 3.736 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o Modelo dos Esforços, é INCORRETO afirmar que
“Assim como existem estratégias de aprendizagem que o aprendiz bem-sucedido de línguas estrangeiras utiliza, também existem estratégias de tradução que o tradutor experiente utiliza para atingir suas metas e produzir um texto traduzido bem-sucedido.” ALVES, F.; MAGALHÃES, C. PAGANO, A. Traduzir com Autonomia: estratégias para o tradutor em formação. SP: Contexto. 2003, p.19-20.
Sobre as estratégias de tradução, é INCORRETO afirmar que
Sobre o contexto atual da educação de surdos, é INCORRETO afirmar que
Com base nas discussões trazidas pelas autoras GladisPerlin e Karin Strobel no texto “História cultural dos surdos: desafio contemporâneo”, é INCORRETO afirmar que
Leia o trecho a seguir:
As transformações que atingiram os surdos são muitas. Elas perpassam os campos da política, da cultura dominante e se apropriam de novas questões que visam à construção do povo surdo.
PERLIN, G.; REIS, F. Surdos: cultura e transformação contemporânea. In: PERLIN, G.; STUMPF, M. (Org.) Um olhar sobre nós surdos: leituras contemporâneas. Curitiba, PR: CRV, 2012. p.27
Sobre as transformações a que fazem referência as autoras desse trecho é correto citar, EXCETO:
Numere a COLUNA II de acordo com a COLUNA I, associando cada extensão de nome de arquivo com sua aplicação.
COLUNA I
1. E-mail
2. FTP
3. Telnet
4. WWW
COLUNA II
( ) É um serviço que permite a execução remota de aplicações. Para isso, os equipamentos remotos devem ter um sistema operacional multitarefas.
( ) É um serviço usado para a transferência de arquivos entre computadores, nos servidores de domínio público.
( ) É um serviço de busca e obtenção de informações localizáveis através de um endereço conhecido como HTML.
( ) É um serviço de troca de mensagens que tem como base um endereço do tipo user@host.
Assinale a alternativa que apresenta a sequência de números CORRETA
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação.
Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.