Filtrar


Questões por página:
Por muito tempo perdurou o entendimento de que a educação especial organizada de forma paralela à educação comum seria mais apropriada para a aprendizagem dos alunos que apresentavam deficiência, problemas de saúde, ou qualquer inadequação com relação à estrutura organizada pelos sistemas de ensino. A partir de 1994, com a promulgação da(o) (X) se estabelece como princípio que as escolas do ensino regular devem educar todos os alunos, enfrentando a situação de exclusão escolar das crianças com deficiência, das que vivem nas ruas ou que trabalham, das superdotadas, em desvantagem social e das que apresentam diferenças linguísticas, étnicas ou culturais.
Fonte: Política Nacional de Educação Especial na Perspectiva da Educação Inclusiva/2008.

Assinale a alternativa que completa corretamente a afirmativa anterior, substituindo o(a) (X) do texto.
Visualizar Questão Comentada
A Educação de Jovens e Adultos (EJA) deve ser destinada àquelas pessoas que não tiveram acesso ou continuidade de estudos nos ensinos fundamental e médio na idade própria. Sobre a EJA, julgue os excertos a seguir:

Excerto I. Embora a EJA tenha um acolhimento mais amplo no período da noite, ela deve ser oferecida em todos os períodos como ensino sequencial regular até mesmo para evitar uma segregação temporal.
Excerto II. Sobre a certificação das etapas da Educação Básica, estando compreendida a EJA, é competência própria dos Estados e dos Municípios, garantindo-se assim a autonomia dos entes federados.
Fonte: Brasil. Ministério da Educação. Diretrizes Curriculares Nacionais Gerais da Educação Básica. Brasília: MEC, SEB, DICEI, 2013.

Sobre os excertos, assinale a alternativa correta.
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Visualizar Questão Comentada
Em um ambiente de rede corporativa, o administrador de sistemas implementou um mecanismo de segurança que limita o acesso aos arquivos e recursos do sistema com base em privilégios específicos para cada usuário ou grupo de usuários. Esse mecanismo exige que cada usuário seja autenticado antes de acessar os recursos e, após a autenticação, o sistema verifica as permissões associadas a esse usuário para determinar quais operações ele pode realizar, como leitura, escrita ou execução de arquivos. Qual dos métodos de segurança abaixo descreve melhor essa prática, que é fundamental para garantir o controle de acesso adequado em um sistema multiusuário?
Visualizar Questão Comentada
O modelo de camadas é fundamental para a organização e funcionamento das redes de computadores, separando as funções da rede em diferentes níveis de abstração. Sobre esse assunto, assinale a alternativa correta.
Visualizar Questão Comentada