A educação ambiental compreende os processos por meio dos quais o indivíduo e a coletividade constroem valores sociais, conhecimentos, habilidades, atitudes e competências voltadas para a conservação do meio ambiente, bem de uso comum do povo e essencial à sadia qualidade de vida. Nessa perspectiva, a educação ambiental
O texto, além de noticiar uma pesquisa universitária, tem o propósito de:
Considere o período abaixo para responder às questões
4 e 5.
"Operou o cérebro de uma mulher de 28 anos, grávida de 37
semanas, para retirar um tumor benigno que comprimia o nervo
óptico a ponto de ser improvável que ela pudesse enxergar seu
bebê quando nascesse."(1º§)
A preposição destacada no trecho acima contribui para a coesão do texto introduzindo o valor semântico de:
Considere as regras básicas aplicáveis no Direito
Administrativo para assinalar a alternativa correta
sobre a pena aplicável ao agente público que se
recusar a prestar declaração dos bens, dentro do prazo
determinado, ou que a prestar falsa.
Considere a Traumatologia para assinalar a alternativa INCORRETA sobre uma ferida incisa causada por instrumento cortante.
Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos: I. SMB (Server Message Block). II. POP3 (Post Ofce Protocol - versão 3). III. IMAP (Internet Message Access Protocol). Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como efciente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja confgurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executá- lo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
Assinale a alternativa correta, considerando o disposto
na Lei no 12.527, de 18/11/2011, sobre recursos no
procedimento de acesso à informação:
Assinale a alternativa correta, considerando o disposto
na Lei no 12.527, de 18/11/2011, sobre restrição de
acesso a informações pessoais, relativas à intimidade,
vida privada, honra e imagem:
Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fm de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Considere as regras básicas aplicáveis ao Direito Processual Penal para assinalar a alternativa correta sobre a prova.
Considere as regras básicas aplicáveis no Direito
Administrativo para assinalar a alternativa INCORRETA
sobre o Poder Legislativo.