limpar filtros
Questões por página:
Por meio da avaliação fonoaudiológica é possível determinar quais as dificuldades que o escolar possa apresentar, a fim de elaborar um perfil de suas potencialidades, intervir e estabelecer bases para a monitoração contínua de seu progresso.

Deve ser encaminhado para o Fonoaudiólogo:


I. Problemas nas funções orais como mastigação, respiração, deglutição.
II. Distúrbios na linguagem oral.
III. Gagueira ou dificuldades no ritmo da fala.
IV. Dificuldades na aprendizagem da leitura e/ou da escrita.
V. Na presença de deficiência auditiva, motora e mental que trazem alterações no desempenho global e comunicativo, a avaliação e o tratamento precoce são fundamentais.


Estão CORRETAS:
Na avaliação fonoaudiológica de leitura e escrita o objetivo principal é de investigar as diferentes habilidades de linguagem oral, escrita e metalinguísticas envolvidas no processo de aprendizagem. De acordo com os processos cognitivo-linguísticos da linguagem, da escrita e da leitura, na avaliação fonoaudiológica são observados:


I. A linguagem oral, que é de fundamental importância para a qualidade da expressão oral e escrita.

II. A consciência fonológica, que é a capacidade de manipular e refletir sobre a estrutura sonora das palavras, sendo parte importante no processo de apropriação da leitura e da escrita.

III. A fluência leitora é uma competência central no processo de alfabetização, sendo preditora da compreensão de texto.

IV. A leitura e a escrita e os mecanismos que nela intervêm, incluindo o processamento visual, velocidade de pensamento, processos léxicos, semânticos, sintáticos e a compreensão do seu significado.


Estão CORRETAS:
Considerando as características e o funcionamento do correio eletrônico, analise as afirmativas abaixo e assinale a opção CORRETA:


I. O protocolo SMTP é utilizado somente para enviar emails, não para recebê-los.

II. A principal funcionalidade do protocolo POP3 (Post Office Protocol version 3) é o envio de emails.

III. O protocolo IMAP (Internet Message Access Protocol) é especialmente útil em ambientes onde o armazenamento local de emails é preferido, já que ele baixa os emails do servidor para o cliente de email e os armazena localmente, permitindo o acesso offline aos emails.

Está(ão )CORRETO(S):
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação: