Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Sobre o tema Dimensões de educar com, sobre, para e através dos meios, verifique as assertivas e assinale a correta.
I. Grande parte do ensino ocorre através das mídias, que são usadas de forma instrumental para desenvolver conteúdos e habilidades sem questionamentos, e isso demanda um ensino sobre as mídias de caráter reflexivo.
II. Ensinar sobre as mídias envolve o conteúdo e a forma dos textos midiáticos e a reflexão sobre os contextos sociais em que eles são produzidos e consumidos.
III. Ao retomar os contextos em que a mídia-educação tem se manifestado (metodológico, crítico e produtivo), seus objetivos dizem respeito a um processo de apropriação crítica e criativa em que se aprende - através das mídias, com ou sobre elas -; as práticas de mídia-educação dizem respeito à sua concepção como objeto de estudo, instrumento de aprendizagem, forma de cultura e postura mídia-educativa.
IV. A mídia-educação pode contribuir para fazer da escola um ponto de virada importante na transformação cultural se desenvolver uma função diferente de seu papel em relação às mídias e assumir outra disponibilidade para com a cultura da comunicação, explorando formas e conteúdos que ainda são vistos apenas como entretenimento.
Esta etapa tem como principais produtos o relatório Final e o Parecer.
Os dois parágrafos acima referem-se, respectivamente, a:
I - Planejamento e Encerramento;
II - Planejamento e Trabalho de campo;
III - Enceramento e Trabalho de campo.
Está (ão) correta (s) a (s) afirmativa (s):
Considere os seguintes controles da política de segurança estabelecida em uma empresa:
- Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
- Bloquear acesso dos funcionários para sites inseguros da internet.
- Instalar Firewall para controlar os acessos externos para a rede local da empresa.
Os controles mencionados são, respectivamente, tipificados como de Segurança:
I. Leis.
II. Regulamentos.
III. Requerimentos.
IV. Regras internas.
É correto o que se afirma em:
A origem dos problemas de segurança está baseada em três fontes diferentes:
Naturais, acidentais e intencionais.
Qual das seguintes ferramentas é usada para examinar o tráfego de rede em busca de atividades maliciosas ou suspeitas?
I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês).
II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando anagramas da mensagem.
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou signos da mensagem original, mas em posições diferentes.
IV – A definição de um conjunto de letras/signos que devem ser movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição.
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria propriamente dita. Assinale a alternativa que descreve esses pontos.