limpar filtros
Questões por página:
De acordo com a Resolução nº 4, de 2 de outubro de 2009, Art.4º Considera-se público-alvo do AEE:

I. Alunos com deficiência: aqueles que têm impedimentos de longo prazo de natureza física, intelectual, mental ou sensorial.


II. Alunos com transtornos globais do desenvolvimento: aqueles que apresentam um quadro de alterações no desenvolvimento neuropsicomotor, comprometimento nas relações sociais, na comunicação ou estereotipias motoras. Incluem-se nessa definição alunos com autismo clássico, síndrome de Asperger, síndrome de Rett, transtorno desintegrativo da infância (psicoses) e transtornos invasivos sem outra especificação.


III. Alunos com altas habilidades/superdotação: aqueles que apresentam um potencial elevado e grande envolvimento com as áreas do conhecimento humano, isoladas ou combinadas: intelectual, liderança, psicomotora, artes e criatividade.


Está(ão) CORRETO(S):
Segundo a LDB, Lei nº 9.394/96, Art.12. “Os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão os Municípios a incumbência de”, entre outros, EXCETO:
Considerando as características e o funcionamento do correio eletrônico, analise as afirmativas abaixo e assinale a opção CORRETA:


I. O protocolo SMTP é utilizado somente para enviar emails, não para recebê-los.

II. A principal funcionalidade do protocolo POP3 (Post Office Protocol version 3) é o envio de emails.

III. O protocolo IMAP (Internet Message Access Protocol) é especialmente útil em ambientes onde o armazenamento local de emails é preferido, já que ele baixa os emails do servidor para o cliente de email e os armazena localmente, permitindo o acesso offline aos emails.

Está(ão )CORRETO(S):
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação: