Questões de Concurso Para mpe-pa

Foram encontradas 1.638 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646940 Pedagogia
O que a LDB (Lei de Diretrizes e Bases da Educação) traz de essencialmente importante para a educação infantil é o fato de
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646939 Pedagogia
O Estatuto da Criança e do Adolescente, em seu artigo 53, define a participação das famílias nos rumos da escola a partir de um dos princípios constitucionais da educação contidos no artigo 206 da Constituição Federal, qual seja,
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646938 Pedagogia
A formação mínima obrigatória para todos aqueles que irão atuar com crianças na educação infantil é de nível
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646937 Pedagogia
De acordo com o artigo 59, III da LDB (Lei de Diretrizes e Bases da Educação), os sistemas de ensino assegurarão com obrigatoriedade aos educandos com necessidades especiais professores com
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646936 Pedagogia

Os Estados, o Distrito Federal e os Municípios têm que investir __________ das transferências e impostos em __________.

- As lacunas serão corretamente preenchidas com as expressões

Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646935 Pedagogia
Constitui uma inovação da atual LDB (Lei de Diretrizes e Bases da Educação) a exigência, para aprovação dos alunos, de
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646934 Pedagogia
No que se refere ao caráter atribuído ao processo de verificação do rendimento escolar, a LDB (Lei de Diretrizes e Bases da Educação) atual prioriza os aspectos
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646930 Pedagogia

Durante o processo de escolarização no ensino fundamental, as escolas poderão classificar os alunos por __________, no caso dos que cursaram com aproveitamento a série ou fase anterior na própria escola, __________ para os alunos que vieram de outras instituições ou ____________________.

- As lacunas serão corretamente preenchidas com as expressões

Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646929 Pedagogia
Evidencia-se a idéia do atendimento concomitante do ensino fundamental por parte de Estados e municípios, mesmo que até os dias de hoje não se tenha equacionado o
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646927 Pedagogia
Sobre a responsabilidade do ente federal estado na oferta do ensino fundamental, é correto o seguinte:
Alternativas
Ano: 2012 Banca: FADESP Órgão: MPE-PA Prova: FADESP - 2012 - MPE-PA - Técnico - Pedagogia |
Q1646926 Pedagogia
Em relação ao FUNDEF (Fundo de Manutenção e Desenvolvimento do Ensino Fundamental e de Valorização do Magistério), o FUNDEB (Fundo de Manutenção e Desenvolvimento da Educação Básica e de Valorização dos Profissionais da Educação) inovou ao destinar recursos para
Alternativas
Q1646884 Segurança da Informação

Considere os conceitos de segurança da informação e as afirmações a seguir.


I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.

II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.

III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.

IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646883 Segurança da Informação

Considerando os padrões da família ISO (International Organization for Standardization) / IEC (International Electrotechnical Commision) e as normas da ABNT (Associação Brasileira de Normas Técnicas), analise as afirmações a seguir.


I. O padrão ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um SGSI (Sistema de Gestão de Segurança da Informação). Esse padrão serve para fins de certificação da organização.

II. O padrão ISO/IEC 27002 apresenta o código de melhores práticas para a Gestão de Segurança da Informação.

III. O padrão ISO/IEC 27005 fornece diretrizes para o gerenciamento de riscos de segurança da informação.

IV. A ABNT estabeleceu a norma NBR ISO/IEC 27001, que segue o padrão ISO/IEC 27001.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646882 Segurança da Informação

Considere os conceitos de segurança da informação e analise as afirmações a seguir.


I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.

II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.

III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.

IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646881 Redes de Computadores
Considere um roteador sem fio baseado em IEEE 802.11n, onde se tem implementado os padrões WEP, WPA, WPA2 e WDS. Dentre as configurações de segurança listadas a seguir, a melhor é a
Alternativas
Q1646880 Segurança da Informação
Marque a alternativa correta.
Alternativas
Q1646879 Segurança da Informação

Considere os conceitos de criptografia e as afirmações a seguir.


I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cifrar e decifrar os dados.

II. Na criptografia assimétrica, é usada uma chave para cifrar e outra diferente para decifrar.

III. Os métodos de criptografia DES, 3DES e AES são usados unicamente em criptografia assimétrica.

IV. SSA é um método de criptografia que utiliza o método de Diffie-Hellman.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646878 Banco de Dados
Considere os conceitos da linguagem SQL e marque a alternativa correta.
Alternativas
Q1646877 Sistemas Operacionais

Considere o tema de virtualização em computadores e analise as seguintes afirmações.


I. VMWARE, XEN e Virtual Box são ferramentas de virtualização que não oferecem nenhuma versão grátis.

II. Ambiente de virtualização bare metal é aquele em que o software de virtualização é instalado diretamente em cima do hardware, sem necessitar de sistema operacional.

III. A vantagem da utilização de máquinas virtuais é que essas, estando em execução, compartilham as mesmas porções de memória RAM.

IV. Com o Live Migration do Hyper-V, é possível mover máquinas virtuais entre servidores físicos, sem que os usuários percebam.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646875 Sistemas Operacionais
Considerando que um arquivo em Linux tem a permissão "-rwxr--r--", é correto afirmar que
Alternativas
Respostas
841: B
842: B
843: D
844: C
845: B
846: D
847: C
848: B
849: A
850: C
851: B
852: B
853: D
854: C
855: D
856: C
857: A
858: C
859: B
860: A