prova-presencial-estudo.pdf

May 3, 2019 | Author: Anonymous HlvmV5gch | Category: Local Area Network, Computer Network, Ciência, Software, Areas Of Computer Science
Share Embed Donate


Short Description

Download prova-presencial-estudo.pdf...

Description

1 de 3

 Prova " Hora de Começo: 00:02:00 Começo:  00:02:00 de 19/10/2017 Hora de Término: 00:34:00 Término:  00:34:00 de 19/10/2017 Sua nota: 7,00 7,00 Pontos.  Pontos.

01 - Metodologia da Pesquisa Científica

Veja abaixo a correção da prova: Excluir questão 1 - Ao falar da pesquisa que está realizando, uma aluna diz diz que se trata de uma investigação qualitativa tativa na qual ela lança mão da história oral. Qualitativa e história oral referem-se, respectivamente a (Respos ta única escolhendo os dois conceitos corretos):  A)

B)

C)

D)

Excluir questão  A)

B)

C)

D)

Metodolo gia e o objetivo da pesquisa.

Resposta Certa Método utilizado e a técnica. Fundamentação teórica e o método utilizado.

Sua Resposta Nenhuma das alternativas. alternativas. 2 - Assinale a resposta correta sobre a escolha do tema da pesquisa: (resposta única) A escolha do tema é decisão do orientador.

Resposta Correta A escolha do tema deve ser uma que reflete reflete os interesses, experiencias experiencias e ideias ideias do aluno-autor. O tema deve ser algo que interessa a ESAB e sua equipe. A escolha do tema depende totalmente do referencial referencial teórico publicado publicado so bre esse temático.

Excluir questão 3 - A __________ do(a) aluno(a) aprendiz na construção do conhecimento é essencial para garantir a qualidade educacional a distância. (Resposta única).  A)

B)

C)

D)

Excluir questão  A)

compreensão. cooperação.

Resposta Correta conduta ética. concordância. 4 - Qual a produção científica científica que precisa produzir um novo conhecimento inedito? Monografia.

2 de 3

B)

C)

D)

Dissertação.

Resposta Certa Tese.

Sua Resposta Todas as três produções cientificas cientificas citadas acima.

Excluir questão 5 - Complete a frase abaixo: O pesquisador deve ser transparente em relação relação ao s seus valores pessoais em todo o trabalho científico, _______________________ outros valores considerados importantes pela academia. (resposta única)  A)

B)

C)

D)

nunca quando co ntrariam ntrariam apenas quando co ntrariam ntrariam

Resposta Correta mesmo quando contrariam Nenhuma das alternativas alternativas

Excluir questão 6 - O fato de que a pesquisa qualitati qualitativa va possibilitar tar estudos co m amo stras reduzidas torna o s resultados alcançados________ (Resposta unica)  A)

menos científicos. científicos.

B)

Sua Resposta

C)

Resposta Certa

D)

Excluir questão  A)

B)

C)

D)

mais científicos. científicos. nem mais o u menos válidos válidos cientificamente. cientificamente. nenhuma das respostas. 7 - O estilo escrito do pesquisador na produção científica científica da pós-graduação da ESAB deve ser de linguagem informal. de livre livre opção .

Resposta Correta de linguagem formal. Nenhuma das alternativas alternativas

Excluir questão 8 - O aluno da ESAB deve escolher o seu problema de estudo de acordo co m  ____ ___ ____ ____ ___ __. (Resposta única)  A)

as orientações de seu curso.

3 de 3

B)

C)

D)

as tendências atuais de pesquisa científica científica na sua área de conhecimento. a opinião de seu tutor-o rientador.

Resposta Correta suas necessidades, interesses e experiências experiências dentro da linha linha de pesquisa do seu curso.

Excluir questão 9 - Por que esta frase não é verdadeira? "Os problemas de pesquisa não se o riginam nam de problemas práticos, porque o senso comum é regido regido po r outras leis, que a ciência ciência não po de aceitar". (Resposta única)  A)

B)

O senso comum forma parte importante da ciência. O senso comum não tem lógica nem é regido por leis.

Resposta Correta C)

D)

Os problemas práticos práticos formam parte de uma realidade importante da experiência experiência humana e precisam ser investigados. Nenhuma dessas respostas.

Excluir questão 10 - A integridade integridade acadêmica é definida definida no módulo de Metodo logia da Pesquisa Científica Científica como sendo estabelecida _______________. (Resposta unica)  A)

B)

C)

D)

pela a legislação legislação em vigor. pelos normas e valores de cada área de conhecimento.

Resposta Correta pelas práticas práticas éticas reconhecidas pela comunidade acadêmica como um todo . pelas normas determinadas pelos administradores e professo res da instituição. instituição.

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  05:55:00 de 03/11/2017 Hora de Término:  06:04:00 de 03/11/2017 Sua nota: 8,00  Pontos.

02 - Fundamentos de Sistemas de Informação

Veja abaixo a correção da prova: 1 - A implementação de mudanças radicais, redesenhando os processos de trabalho é também chamada de:  A)

Cadeia de Valor.

Resposta Correta B)

Reengenharia.

C)

Convergência Tecnológica.

D)

Automação Comercial. 2 - Qual seria a tradução da sigla BI?  A)

Browsers Internet.

B)

Biometrics Integrated.

C)

Buses Input.

Resposta Correta Business Intelligence. 3 - Assinale a alternativa que apresenta a sigla que m elhor corresponde a definição de Software de Gestão Empresarial, ou seja, a tentativa de integrar todos os departamentos e FUNÇÕES EMPRESARIAIS de uma organização, num único Sistema de Informações: D)

 A)

KM

B)

CRM

Resposta Correta C)

ERP

BI 4 - Podemos definir DataWareHouse, a grosso modo, como sendo: D)

 A)

Equivalente a O ntologia.

B)

Equivalente a D ataMining.

C)

O mesmo significado de um único Banco de Dados.

Resposta Correta Um conjunto de vários Banco de Dados. 5 - Qual é a sigla que representa a tecnologia que permite a troca eletrônica de documentos? D)

 A)

CRM

B)

ERP

Resposta Certa C)

EDI

Sua Resposta D)

1 de 3

SCM

03/11/2017 08:06

Menu

https://campusonline.esab.edu.br/campusonlin...

6 - Como normalmente é representado a Administração de Processos de Negócios?  A)

ERP

Resposta Correta B)

BPM

C)

CRM

GED 7 - O Gerenciamento do Relacionamento com o Cliente é também representado pela sigla: D)

 A)

ERP

Resposta Correta B)

CRM

C)

WorkFlow

GED 8 - Quanto a Web 2.0 e a Internet 2.0 podemos afirmar que: D)

 A)

A Web 2.0 foi inventada na década de 70 e a Internet 2.0 criada nos dias atuais.

B)

O correto é escrever Web e Internet sem a grafia adicional de "2.0".

C)

Representam a mesma coisa.

Resposta Correta Tem significados distintos. 9 - Qual é a tecnologia que é também chamada de C adeia de Valor? D)

Resposta Correta  A)

SCM - Supply Chain Management.

B)

CRM - Cu stomer Relationship Management.

C)

ERP - Enterprise Resource Planning.

EDI - Electronic Data Interchange. 10 - Quais são os elementos apresentados na Pirâmide do Conhecimento? D)

 A)

Dados, Instrução, Conhecimento e Sensatez.

Sua Resposta B)

Dados, Instrução, Experiência e S abedoria.

C)

Dados, Informação, Experiência e Sensatez.

Resposta Certa D)

2 de 3

Dados, Informação, Conhecimento e S abedoria.

03/11/2017 08:06

Menu

https://campusonline.esab.edu.br/campusonlin...

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

03/11/2017 08:06

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  09:04:00 de 20/11/2017 Hora de Término:  09:10:00 de 20/11/2017 Sua nota: 10,00  Pontos.

03 - Introdução às Redes de Computadores

Veja abaixo a correção da prova: 1 - Qual a função básica do conceito LANE (LAN Em ulation) dentro das redes ATM?

 A)

Oferecer à placa de rede um a facilidade (via Hardware) de reconfiguração interna para poder operar em redes wireless tradicionais.

B)

Oferecer aos cabos de cobre (UTP,STP) das redes LAN comuns a capacidade de transmitir a velocidades bem superiores daquelas obtidas com fibras ópticas.

Resposta Correta C)

Oferecer à camada de rede uma interface semelhante à de uma LAN.

Oferecer à rota principal dos dados uma alternativa mais rápida de segurança numa linha discada nada segura. 2 - Quando criadas, qual foi o objetivo inicial das redes de computadores? D)

 A)

Compartilhar arquivos que não podem ser duplicados nem apagados.

B)

Compartilhar recursos para poucos usuários independente de seu local físico.

Resposta Correta C)

Foram criadas inicialmente com objetivo militar.

Fora criadas para compartilhar recursos para um público de estudantes universitários e hackers. 3 - Quais são os principais meios de transmissão? D)

 A)

Basicamente são os m eios assíncronos e síncronos.

B)

São os denominados meios da forma SIMPLEX, COMPLEX e S EMI-DUPLEX.

C)

Essencialmente os meios de comunicação são aqueles de m odo digital e analógico.

Resposta Correta Via cabo (par trançado, fibra ótica, coaxial), rádio frequência, infravermelho e satélite. 4 - O conceito CIDR (Classless Inter-Domain Routing) usa máscaras de comprimento: D)

Resposta Correta  A)

Variável

B)

Fixo

C)

Estático

Único 5 - Complete a frase: As fibras ópticas _____________ são mais utilizadas em aplicações de redes  ___ ___ ___ ___ _, e nqu anto as f ibras óptic as _ ___ ___ ___ ___ _ sã o mais utiliz adas pa ra a plica ções de r edes  ___ ___ ___ ___ __. D)

1 de 3

 A)

Unimodo, LAN, Pseudomodo, Wireless.

B)

Micronomodo, WAN, Minimodo, LAN.

20/11/2017 09:12

Menu

https://campusonline.esab.edu.br/campusonlin...

C)

Pseudomodo, LAN, Multimodo, WAN.

Resposta Correta Multimodo, LAN, Monomodo, WAN. 6 - Quais são os principais Sistemas Operacionais de rede? D)

 A)

IExplorer Firefox Opera

Resposta Correta B)

Linux/UNIX Netware Windows NT & Server 2003/2008

C)

Informix Oracle Access

Word Latex Notepad++ 7 - O que é a topologia física de uma rede LAN ? D)

 A)

É a distância dos computadores remotos em relação com a impressora local dentro da rede LAN.

Resposta Correta B)

É o arranjo ou a forma sobre como os computadores estão interconectados dentro de uma rede LAN.

C)

É a forma lógica de como os programas estão instalados dentro do servidor da rede LAN.

É o conceito metafísico sobre como os computadores devem se comunicar uns com outros dentro de uma rede LAN. 8 - O que é um Firewall? D)

 A)

É uma comporta lógica que serve para incrementar o volume de informação dada por uma rede a outra de forma sigilosa.

B)

É um circuito elétrico que controla algumas comunicações sigilosas que passam de uma rede a outra e permite ou denega uma conexão remota.

Resposta Correta C)

É um dispositivo que controla as comunicações de uma rede LAN (norm almente) para e desde a Internet, e em função do que sejam, permite ou denega seu passo.

É um filtro analógico que controla só uma única aplicação de rede e deixa livre o passo para o resto das aplicações. 9 - Se estiver trabalhando em um a Intranet corporativa, você poderá ter acesso a Internet? D)

 A)

Jamais

B)

Não

Resposta Correta C)

Sim

Nunca 10 - O que é um Sistema Operacional de Rede? D)

Resposta Correta

2 de 3

 A)

É um conjunto de m ódulos de software que ampliam as tarefas dos sistemas operacionais locais.

B)

É um conjunto de circuitos integrados que podem ou não ampliar as tarefas dos aplicativos locais.

20/11/2017 09:12

Menu

https://campusonline.esab.edu.br/campusonlin...

C)

É um módulo que trabalha independente dos sistemas operacionais locais.

D)

É um sub-conjunto de circuitos eletrônicos que permitem as tarefas dos usuários remotos.

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

20/11/2017 09:12

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo: 22:22:00 de 05/12/2017 Hora de Término: 22:30:00 de 05/12/2017 Sua nota: 7,00 Pontos.

04 - Arquitetura de Computadores

Veja abaixo a correção da prova: 1 - Teclado, mouse e m odems são dispositivos que realizam uma transmissão de dados:  A)

Paralela.

B)

Latente.

C)

Controlada.

Resposta Correta D)

Serial.

2 - O período de tempo decorrido entre duas operações sucessivas de acesso de leitura ou escrita na memória se chama:

Resposta Correta  A)

Tempo de ciclo de memória.

B)

Tempo de gravação.

C)

Tempo de Memória.

D)

Tempo de leitura ou escrita de memória.

3 - A conversão de um programa escrito em linguagem de alto nível em um programa equivalente em linguagem binária de máquina é realizada pelo processo de:  A)

Montagem.

Resposta Correta B)

Compilação.

C)

Análise léxica.

D)

Linkedição.

4 - Assinale a opção que lista corretamente todos os componentes básicos de um computador:

Resposta Correta  A)

UCP, Memória e Dispositivos de E/S.

B)

UCP, Memória e Placa Mãe.

C)

UCP, ULA e dispositivos de E/S.

D)

Unidade de Gerenciamento de Memória, ULA e Placa Mãe.

5 - Um interpretador de uma linguagem de programação, a partir de um programa-fonte:  A)

Gera um programa-objeto para posterior execução.

B)

Efetua a tradução para uma linguagem de mais alto nível.

C)

Interpreta erros de lógica.

Resposta Correta D)

1 de 3

Executa instrução por instrução, sem gerar um programa objeto.

05/12/2017 22:33

Menu

https://campusonline.esab.edu.br/campusonlin...

6 - Na representação em Complemento de dois, o número zero pode assumir quantas representações?  A)

Nenhuma representação, pois não se aplica ao número zero.

Sua Resposta B)

Duas representações, uma negativa e outra positiva.

Resposta Certa C)

Apenas uma representação.

D)

Não é possível representar o número negativo utilizando Complemento de dois.

7 - O mecanismo que registra exatamente onde a informação foi armazenada na memória principal e é a unidade de armazenamento do computador se chama:  A)

bit.

B)

Byte.

Sua Resposta C)

Palavra.

Resposta Certa D)

Célula.

8 - A Máquina de Von Neumann conta com os seguintes componentes:

Sua Resposta  A)

UCP, Memória e Placa Mãe.

B)

UCP, ULA e dispositivos de E/S.

Resposta Certa C)

UCP, Memória e Dispositivos de E/S.

D)

Unidade de Gerenciamento de Memória, ULA e Placa Mãe.

9 - Assinale a opção correta em relação à arquitetura básica de um computador:

Resposta Correta  A)

A UC é o dispositivo mais complexo da UCP, responsável pelas tarefas de interpretação das instruções, sincronização e controle da execução de todos os eventos.

B)

A ULA é o dispositivo gerador de pulsos cuja duração é chamada de ciclo.

C)

A UCP realiza somente funções de processamento.

D)

O barramento de controle é o elemento de interligação UCP/MP, por onde passam os bits que constituem a informação que está entre os componentes.

10 - (Assinale a alternativa correta) Quais são as 3 técnicas utilizadas para realizar a transferência de dados?  A)

Direto, Indireto e Imediato.

Resposta Correta

2 de 3

B)

Pooling, Interrupção e A cesso direto à memória.

C)

Cache, mem ória principal e registradores.

D)

Pipeling, PCI e USB.

05/12/2017 22:33

Menu

https://campusonline.esab.edu.br/campusonlin...

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

05/12/2017 22:33

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  00:03:00 de 21/12/2017 Hora de Término:  00:07:00 de 21/12/2017 Sua nota: 10,00  Pontos.

05 - Engenharia de Software

Veja abaixo a correção da prova: 1 - Quanto aos termos "método" e "metodologia", podemos afirmar:  A)

As duas palavras tem o mesmo sentido.

B)

Pode ser utilizado tanto uma como a outra em Engenha ria de Software.

Resposta Correta C)

São palavras distintas e com significados distintos em Engenharia de Software.

Nenhuma a lternativa anterior é correta. 2 - As Metodologias mais aplicadas na Engenharia de Software são: D)

 A)

Estruturada, Orientada a Objetos e D istribuída.

B)

Orientada a Objetos, Distribuída e Desenvolvimento Ágil.

Resposta Correta C)

Estruturada, Orientada a Objetos e D esenvolvimento Ágil.

Estruturada, Distribuída e D esenvolvimento Ágil. 3 - A arquitetura típica das aplicações baseadas na Web é a: D)

 A)

Máquina-Visão-Controlador.

B)

Modelo-Velocidade-Computador.

Resposta Correta C)

Modelo-Visão-Controlador.

Máquina-Velocidade-Computador. 4 - (Assinale a única alternativa correta) Quais seriam os paradigmas da Engen haria de Software: D)

 A)

Processo, Métodos e P rototipação.

Resposta Correta B)

Processo, Métodos e Ferramentas.

C)

Métodos, Ferramentas e P rototipação.

Processo, Ferramentas e Requisitos. 5 - (Assinale a única alternativa correta) Quais são as estratégias que os softwares sofrem e que provocam mudanças que possam responder à s exigências das constantes alterações de mercado? D)

 A)

Evolução da Arquitetura e Reengenharia.

B)

Manutenção e Reengenharia.

C)

Reengenharia e Evolução da Arquitetura.

Resposta Correta Todas as alternativas estão corretas. 6 - O que representa a m etodologia com a sigla AM? D)

1 de 3

21/12/2017 00:08

Menu

https://campusonline.esab.edu.br/campusonlin...

 A)

Adventure Main.

B)

Asynchronous Modulo.

C)

Autonomous Maximal.

Resposta Correta Agile Modeling. 7 - O "Guide to the Software Engineering Body of Knowledge" é tam bém conhecido como: D)

 A)

XPBOK.

B)

PMBOK.

C)

RUPBOK.

Resposta Correta SWEBOK. 8 - Podemos afirmar que: D)

Resposta Correta  A)

RUP é mais rigoroso e com mais controle do que o XP.

B)

XP é mais rigoroso e com mais controle do que o RUP.

C)

Tanto o RUP como o XP são modelos rigorosos e com bastantes controles.

Tanto o RUP como o XP são modelos que dão liberdade e são ideais para equipes pequenas. 9 - São possíveis formas de interface com u suário (GUI): D)

 A)

1X, 2X e 3X.

B)

1A, 2B e 3C.

Resposta Correta C)

1D, 2D e 3D.

1X, 2Y e 3Z. 10 - Qual é a Metodologia normalmente utilizada nas aplicações baseadas na Web? D)

 A)

Metodologia Estruturada.

B)

Metodologia Orientada a Objetos.

Resposta Correta

2 de 3

C)

Metodologia Desenvolvimento Ágil.

D)

Nenhuma das M etodologias anteriores.

21/12/2017 00:08

Menu

https://campusonline.esab.edu.br/campusonlin...

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

21/12/2017 00:08

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  00:25:00 de 05/01/2018 Hora de Término:  00:45:00 de 05/01/2018 Sua nota: 8,00  Pontos.

06 - Teste de Software

Veja abaixo a correção da prova: 1 - Para facilitar a comunicação dos defeitos aos desenvolvedores, obter relatórios a respeito dos mesmos, assinale a opção que contém a ferramenta que deve ser utilizada.  A)

JUnit - para testes unitários.

B)

JMeter - para testes de estresse.

Resposta Correta C)

Mantis - gestão de defeitos.

Jekins - integração contínua. 2 - Com relação aos testes de caixa-branca e caixa-preta, pode-se afirmar que: D)

 A)

Os testes de caixa-branca, por serem mais modernos, vieram para substituir os testes de caixa-preta.

Resposta Correta B)

Enquanto os testes de caixa-branca a nalisam a estrutura do Código Fonte, os de caixa-preta se baseiam em entrada e saída/resultados apresentados.

C)

Os testes de caixa-branca devem sempre ser realizados pelo cliente e/ou usuário final.

Os testes de caixa-preta verificam a estrutura do Código Fonte para testar as decisões lógicas, os "loops" até o limite, dentre outros. 3 - A respeito do teste de todas a s possibilidades de um código (Teste Exaustivo), é CORRETO afirmar que: D)

 A)

Com a tecnologia atual, é muito fácil realizar os testes exaustivos de qualquer software.

B)

Exceto em casos triviais, a execução de testes exaustivos é praticamente impossível.

C)

Mesmo que o Teste Exaustivo de um Código Fonte pudesse ser realizado, não seria garantido que a funcionalidade está de acordo com o especificado pelo cliente.

Resposta Correta As alternativas "b" e "c" estão corretas. 4 - Analise as alternativas abaixo, e assinale a opção CORRETA, a respeito do término dos testes: D)

 A)

É muito fácil determinar o término dos testes, basta definir no início do projeto uma m eta de X defeitos encontrados, e após atingir esse número, os testes podem ser considerados completados.

B)

Não existe "testes acima do n ecessário ?, ou seja, sempre o custo adicional com os testes será menor do que o custo que seria provocado pela falha.

Resposta Certa C)

Um indicador que pode ajudar a identificar o término dos testes é o número de defeitos encontrados (com respectiva gravidade) X andamento da correção (ex: todos os defeitos graves já foram corrigidos e novamente testados)

Sua Resposta As alternativas "b" e "c" estão corretas 5 - A respeito da integração contínua, e de ferramentas como Jenkins, assinale a opção CORRETA. D)

1 de 3

05/01/2018 00:45

Menu

https://campusonline.esab.edu.br/campusonlin...

 A)

A utilização de uma ferramenta para controle de versão do Código Fonte só atrapalha a integração contínua.

B)

O Jenkins deixa a desejar por não se integrar a ferramentas como JUnit, Emma e Selenium.

Resposta Correta C)

Quando um desenvolvedor sincroniza o seu código, o Jenkins pode dar o build, gerar e instalar os pacotes, rodar os testes do JUnit, Selenium, etc. em diferentes ambientes e ainda, verificar o padrão do código, verificar a cobertura dos testes, enviar os resultados por e-mail ou RSS.

Só podem ser utilizados em projetos que aplicam metodologias ágeis. 6 - Assinale a alternativa CORRETA, a respeito de "desenvolvimento orientado a testes" (TDD): D)

 A)

Consiste em testar o software após todo o código ter sido desenvolvido

B)

O mantra do TDD é "Vermelho -> Verde -> Refatoração".

C)

Indica para primeiro escrever um teste que falhe e em seguida fazer o teste funcionar rapidamente, para então refatorar o código.

Resposta Correta As alternativas "b" e "c" estão corretas. 7 - A respeito dos testes de Segurança, a ssinale a opção CORRETA: D)

 A)

Teste de Segurança é um nome genérico dado a qualquer tipo de teste, uma vez que todo teste tem o objetivo de dar segurança para que o software funcione bem.

Resposta Correta B)

É recomendável a contratação de um especialista para realizar testes de segurança m ais complexos.

C)

É responsabilidade exclusiva do cliente realizar os testes de segurança.

O teste de segurança verifica se o sistema será restabelecido à sua operação normal e de forma íntegra, após ocorrer alguma falha. 8 - Sobre a análise de risco para planejar os testes, é CORRETO afirmar que: D)

Resposta Correta  A)

A análise do risco avalia a probabilidade de ocorrência com gravidade do impacto em caso de ocorrência da falha, para garantir que as partes ma is críticas do sistema serão testadas

B)

Não é u ma atividade relevante dentro do planejamento dos testes, visto que defeito é defeito.

C)

Uma vez definido o risco e a prioridade, esses fatores nunca serão alterados ao longo do projeto.

Um sistema de cadastro de receitas apresenta o mesmo grau de risco que um sistema para controle de rotas de aeronaves 9 - A respeito de ferramentas para cobertura de código como o EclEMMA , pode-se afirmar que: D)

 A)

As informações geradas não contribuem em nada para os desenvolvedores.

Resposta Correta

2 de 3

B)

Essas ferramentas "pintam" as linhas, com cores, que normalmente são: vermelho para linha que não foi exercitada, amarelo para uma linha parcialmente exercitada, e verde para linha que foi exercitada por completo ao menos uma vez.

C)

Precisam de muita alteração no Código Fonte para funcionar.

05/01/2018 00:45

Menu

https://campusonline.esab.edu.br/campusonlin...

Se todas as linhas estiverem verdes, significa que o Teste Exaustivo foi realizado, ou seja, todas as possibilidades existentes foram testadas. 10 - Assinale a alternativa CORRETA: D)

 A)

O processo de teste, mesm o que tenha atividades, artefatos, métodos, papéis e responsabilidades específicos, deve sempre começar após o total desenvolvimento do Código Fonte.

Sua Resposta B)

Ao abordar os testes com um processo próprio, e não mais como uma atividade, os testes se tornam totalmente independentes do processo de desenvolvimento

C)

Os testes devem começar sempre após o desenvolvimento total do Código Fonte, e para isso não precisam ter um processo próprio, devendo ser uma atividade dentro do processo de desenvolvimento

Resposta Certa D)

Quanto maior o número de defeitos encontrados, mais bem sucedido considera-se os testes.

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

05/01/2018 00:45

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  00:05:00 de 20/01/2018 Hora de Término:  00:10:00 de 20/01/2018 Sua nota: 10,00  Pontos.

07 - Banco de Dados

Veja abaixo a correção da prova: 1 - Qual o comando SQL responsável em gerar relatórios?  A)

REGISTER

B)

RECORD

Resposta Correta C)

REPORT

PRINTER 2 - No conceito de normalização, embora existam ma is tipos, normalmente são utilizados: D)

 A)

1FN, 2FN, 3FN e 4FN.

B)

somente a 1FN e 2FN.

Resposta Correta C)

1FN, 2FN e 3FN.

1FN, 2FN, 3FN, 4FN e 5FN. 3 - Qual o relacionamento mais comum e o mais utilizado em Banco de Dados? D)

 A)

Um-para-um.

Resposta Correta B)

Um-para-muitos.

C)

Muitos-para-muitos.

Os 3 são utilizados da mesma forma. 4 - Qual comando SQ L que possibilita a inserção de registros de forma interativa, criando novas linhas numa tabela? D)

Resposta Correta  A)

INSERT

B)

CLUSTER

C)

COPY

TRUNCATE 5 - Criar uma visão baseada na tabela de Empregados (EMP) e na tabela de Departamentos (DEPT) listando os nomes dos funcionários (EmpNome) e os departamentos (DepNom e) que sejam iguais. D)

 A)

SELECT VIEW EMP_DEP AS SELECT E.EMPNOME, D.DEPNOME FROM EMP E, DEPT D WHERE E.DEPNOME = D.DEPNOME;

Resposta Correta

1 de 3

B)

CREATE VIEW EMP_DEP AS SELECT E.EMPNOME, D.DEPNOME FROM EMP E, DEPT D WHERE E.DEPNOME = D.DEPNOME;

C)

DECLARE VIEW EMP_DEP AS SELECT E.EMPNOME, D.DEPNOME FROM EMP E, DEPT D WHERE E.DEPNOME = D.DEPNOME;

20/01/2018 00:11

Menu

https://campusonline.esab.edu.br/campusonlin...

SHOW VIEW EMP_DEP AS SELECT E.EMPNOME, D.DEPNOME FROM EMP E, DEPT D WHERE E.DEPNOME = D.DEPNOME; 6 - Qual SGBD que se tornou líder de mercado? D)

 A)

DB2

B)

MS-ACCESS

Resposta Correta C)

ORACLE

MySQL 7 - Qual comando SQL elimina a definição da tabela, seus dados e referências? D)

 A)

DEL

B)

ABORT

C)

DELETE

Resposta Correta DROP 8 - Qual comando SQL permite a criação de tabelas em um Banco de Dados? D)

Resposta Correta  A)

CREATE

B)

FORMAT

C)

OPEN

COMMIT 9 - Quanto ao conceito de otimização de consultas em SQL, podemos afirmar que: D)

 A)

SQL já é otimizado automaticamente.

Resposta Correta B)

Se faz otimização para diminuir o tempo de resposta.

C)

É uma atividade extremamente simples e rápida.

SQL sofre uma compactação dos com andos não necessitando de otimização. 10 - O que vem a ser a sigla MER em Sistemas de Banco de Dados? D)

 A)

Método de Equivalência Racional.

B)

Metodologia Específica dos Relacionamentos dos Dados.

Resposta Correta

2 de 3

C)

Modelo Entidade-Relacionamento.

D)

Melhorias nas Entidades dos Relacionamentos dos Dados.

20/01/2018 00:11

Menu

https://campusonline.esab.edu.br/campusonlin...

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

20/01/2018 00:11

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo: 09:20:00 de 04/02/2018 Hora de Término: 09:34:00 de 04/02/2018 Sua nota: 9,00 Pontos.

08 - Metodologia de Análise de Sistemas

Veja abaixo a correção da prova: 1 - Qual seria um bom exemplo do conceito de polimorfismo?  A)

Uma televisão.

B)

Um computador.

Resposta Correta C)

O controle remoto.

D)

Um automóvel.

2 - A UML define quatro tipos de relacionamentos no modelo de casos de uso, que são: (Assinale a alternativa correta).  A)

Comunicação, inclusão, extensão e simplificação.

B)

Transferência, inclusão, extensão e generalização.

C)

Transferência, exclusão, dimensão e simplificação.

Resposta Correta D)

Comunicação, inclusão, extensão e generalização.

3 - Complete a frase a seguir: "O mecanismo de ________________ é uma forma de restringir o acesso ao comportamento interno de um objeto."  A)

Polimorfismo.

Resposta Correta B)

Encapsulamento.

C)

Herança.

D)

Mensagem.

4 - Quanto ao formato dos Casos de Uso, são utilizadas as descrições:

Resposta Correta  A)

Contínua, numerada e particionada.

B)

Descontínua, numerada e colunada.

C)

Contínua, alfabetizada e colunada.

D)

Descontínua, alfabetizada e particionada.

5 - (Analise as pertenças e assinale a alternativa correta) O m odelo de Casos de U so é composto de: IAtores; II- Relacionamento entre os atores; III- Casos de uso.

1 de 3

 A)

I e II.

B)

II e III

C)

somente a II.

04/02/2018 09:34

Menu

https://campusonline.esab.edu.br/campusonlin...

Resposta Correta D)

I, II e III.

6 - Um caso de uso representa quem faz o que com o sistema, sem considerar o comportamento  ____ ____ ____ ____ ____ ____ ____ ____ _:  A)

Externo do sistema.

Resposta Correta B)

Interno do sistema.

C)

Exterior do módulo.

D)

Interior do módulo.

7 - Qual a sequência abaixo mais adequada numa A nálise de Sistemas ?

Sua Resposta  A)

Definição das necessidades, estudo de viabilidades, análise, projeto de sistemas, implementação e m anutenção, projeto detalhado.

B)

Definição das necessidades, projeto de sistemas, estudo de viabilidades, análise, projeto detalhado, implementação e manutenção.

Resposta Certa C)

Definição das necessidades, estudo de viabilidades, análise, projeto de sistemas, projeto detalhado, implementação e manutenção.

D)

Definição das necessidades, estudo de viabilidades, análise, projeto detalhado, projeto de sistemas, implementação e manutenção.

8 - Assinale a alternativa correta:

Resposta Correta  A)

Um objeto é uma instância de uma classe.

B)

Objeto e classe são instâncias.

C)

Uma classe é um a instância de um objeto.

D)

Objeto e classe são instâncias de uma coisa.

9 - Como vimos na apostila, é possível apresentar a parte prática do UML através de um simples:  A)

Objeto do mundo real.

Resposta Correta B)

Programa em JAVA.

C)

Módulo de um Sistema.

D)

Sistema de Folha de Pagamento.

10 - A primeira linguagem desenvolvida em 1962 com os conceitos de orientação a objetos foi a linguagem:  A)

EIFEEL.

Resposta Correta

2 de 3

B)

SIMULA.

C)

PASCAL.

D)

JAVA.

04/02/2018 09:34

Menu

https://campusonline.esab.edu.br/campusonlin...

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

04/02/2018 09:34

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo: 18:04:00 de 19/02/2018 Hora de Término: 18:17:00 de 19/02/2018 Sua nota: 8,00 Pontos.

09 - Sistemas Operacionais

Veja abaixo a correção da prova: 1 - Os Sistemas Operacionais de Rede são responsáveis por gerenciar de maneira eficiente os computadores pertencentes a uma determinada rede, dentre as funções especiais, destacam-se: I. Suporte à protocolos de comunicação em rede, como: TCP/IP, IPX, NetBIOS; II. Mecanismos de Segu rança: controle de acesso à rede através da autenticação e autorização de usuários e sistemas externos; III. Gerenciamento de Arquivos distribuídos: bloquear o acesso aos arquivos pertencentes à rede de maneira transparente (e segura); IV. Gerenciamento de Dispositivos distribuídos: permitir a utilização de dispositivos conectados à rede; V. Gerenciamento de Usuários: não permitir que os usuários que utilizam os computadores pertencentes à rede utilizem dispositivos que não estejam conectados ao seu computador ou ao computador de um usuário do mesmo grupo de acesso. Baseando-se nas afirmações acima, pode-se dizer que:  A)

Apenas as alternativas I, III, IV e V estão corretas.

Resposta Certa B)

Apenas as alternativas I, II e IV estão corretas.

Sua Resposta C)

As alternativas I, II, III, IV e V estão corretas.

D)

Apenas as alternativas I, III e V estão corretas.

2 - A construção de sistemas avançados, com várias unidades de processamento, foi feita pensando-se em :

 A)

utilização simultanea de aplicativos editores de texto, planilhas eletrônicas, desenho técnico e música.

B)

aplicação de técnicas de criptografia em computadores domésticos

C)

pesquisa do comportamento social de pessoas em ambientes virtuais

Resposta Correta D)

aplicações voltadas para o processamento científico, exploração de minerais e petróleo, simulações e compu tação gráfica.

3 - O Active Directory foi criado para fornecer de maneira centralizada a autenticação e autorização dos serviços em computadores que utilizam o sistema MS-Windows. Em relação ao Active Directory, pode-se dizer que:

Resposta Correta  A)

Cada objeto é único, e pode representar qualquer recurso disponível na rede.

B)

Cada usuário tem permissão para acessar todos os recursos da rede, após ser devidamente autenticado.

C)

Todos os objetos são utilizados da mesma maneira.

D)

Todos os usuários possuem as mesmas permissões de acesso.

4 - Dentre as funcionalidades que são oferecidas por sistemas seguros se destaca:  A)

A utilização de paredes corta-fogo.

B)

A utilização de Proxy.

C)

A utilização de programas legalizados.

Resposta Correta D)

1 de 3

A autenticação de usuários.

19/02/2018 18:16

Menu

https://campusonline.esab.edu.br/campusonlin...

5 - Sempre que acontecer uma falha de página, o sistema operacional deverá realizar o seguinte procedimento: I. Encontrar a processo armazenado na página de memória; II. Apagar os dados da Memória Secundária; III. Encerrar o programa associado ao processo. Baseando-se nas afirmações acima, pode-se dizer que:  A)

Apenas as alternativas I e II estão corretas.

Sua Resposta B)

Apenas as alterativas I e III estão corretas.

C)

As alternativas I, II e III estão corretas.

Resposta Certa D)

As alternativas I, II e III estão incorretas.

6 - Os arquivos ficam armazenados no disco-rígido e para facilitar o gerenciamento dos arquivos várias técnicas são empregadas, as principais são:

Resposta Correta  A)

A separação dos arquivos em Diretórios, e a utilização de u ma Tabela de Arquivos.

B)

A separação dos arquivos em arquivos do sistema e arquivos do usuário.

C)

A separação dos processos que acessarão os arquivos no disco-rígido.

D)

A separação entre os arquivos binários e os arquivos de documentos.

7 - O conjunto de funções MS-Windows Component Object Model é responsável por:  A)

Criação de componentes gráficos na interface.

B)

Gerenciamento da execução de programas.

C)

Controle de componentes u tulizáveis pelo usuário.

Resposta Correta D)

Troca de informações entre os processos.

8 - Para tornar a adoção do Linux mais simplificada para os usuários, o sistema adotou uma série de padrões já estabelecidos no mercado, como o:  A)

Win32.

Resposta Correta B)

POSIX.

C)

Intel x86.

D)

COCOA.

9 - O sistema Linux é um sistema operacional desenvolvido para ter um funcionamento semelhante ao:  A)

MS-Windows.

B)

Apple Mac OS.

Resposta Correta C)

Unix.

D)

IBM OS/2.

10 - A sincronização dos recursos do computador é feita em duas áreas distintas:  A)

2 de 3

Sincronização dos Usuários, Sincronização dos Dispositivos.

19/02/2018 18:16

Menu

https://campusonline.esab.edu.br/campusonlin...

Resposta Correta B)

Sincronização dos Dados, Sincronização dos Processos.

C)

Sincronicação dos Discos-rígidos, Sincronização do Processador.

D)

Sincronização do Processador, Sincronização dos Processos.

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

19/02/2018 18:16

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  22:38:00 de 06/03/2018 Hora de Término:  22:52:00 de 06/03/2018 Sua nota: 9,00  Pontos.

10 - Gerência de Projetos

Veja abaixo a correção da prova: 1 - Qual a importância do Controle Integrado de mudanças, durante o desenvolvimento do Projeto?

 A)

Impede que o projeto desenvolvido sofra quaisquer alterações, mantendo fielmente o plano inicial.

Resposta Correta B)

Permite o registro e acompanhamento das mudanças n o projeto, oferecendo oportunidades para validar e melhorar continuamente o projeto ao considerar o impacto de cada mudança.

C)

Permite criar a estrutura analítica do projeto - E AP.

É responsável por definir os principais custos do projeto. 2 - Visando fornecer um guia de procedimentos e boas práticas para a solução de problemas, surgem organizações buscando estabelecer um consenso para os processos de gerenciamento de projetos e aprimoramento dos métodos de trabalho do ___________ ______. (Assinale a alternativa que completa corretamente a a firmativa). D)

 A)

Fornecedor.

B)

Funcionário responsável pelas operações técnicas.

Resposta Correta C)

Gerente de Projetos.

Profissional ou Encarregado pelas contratações de pessoal. 3 - As observações e as conversas são usadas para manter o contato com o trabalho e as atitudes dos membros da equipe de projetos. Quais as técnicas usadas para gerenciamento de equipe? D)

 A)

Extensão do projeto, da complexidade do projeto, da política organizacional.

Resposta Certa B)

Observação e conversas; avaliações de desempenho do projeto, gerenciamento de conflitos e registro de problemas.

Sua Resposta C)

Avaliações de desempenho durante o andamento de um projeto.

Treinamento individuais e o estabelecimento de metas específicas. 4 - Grandes Projetos exigem custos adicionais e precisam de gerenciamento adequado, inclui os processos que tratam da realização de identificação, análise, respostas, monitoramento e controle e: D)

 A)

Planejar compras e aquisições.

Resposta Correta B)

Gerenciamento de riscos.

C)

Administração de contrato.

Gerenciamento de aquisições do projeto. 5 - Com relação às metodologias de gerenciamento e governança em TI - ITIL, PMI, COBIT, é correto afirmar que: D)

 A)

1 de 3

PMI é melhor difundido no mercado, tem m elhor aceitação e menor custo de implementação.

06/03/2018 22:52

Menu

https://campusonline.esab.edu.br/campusonlin...

B)

COBIT é mais bem aceito pois trata de uma abordagem mais moderna e adaptada às necessidades das organizações que atuam em TI.

C)

CMM está superado, apesar de mu itas empresas o utilizarem.

Resposta Correta A tendência é que as em presas utilizem uma combinação entre essas metodologias, aproveitando o que existe de melhor em cada recomendação. 6 - O processo de estimativa de durações das atividades do cronograma usa as informações sobre: D)

 A)

A atuação da equipe do projeto que não está familiarizada com o conteúdo do trabalho específico.

Resposta Correta B)

Escopo de trabalho da atividade do cronograma, tipos de recursos necessários, estimativas das quantidades de recursos e calendários de recursos com as disponibilidades de recursos.

C)

Somente dos períodos de trabalho necessário para terminar a atividade, servindo como uma linha de base em relação a qual o progresso pode ser acompanhado e do cronograma seja determinado.

Calendário de projeto e calendários de recursos de período de trabalho alternativos. 7 - O processo de M onitorar e Controlar o trabalho do projeto é realizado para: D)

 A)

Registrar o desempenho do projeto.

B)

Fornecer previsões para atualizar o custo atual e as informações sobre o cronograma.

C)

Avaliar o desempenho para determinar se são indicadas ações preventivas ou corretivas.

Resposta Correta Monitorar os processos do projeto associados com a iniciação, planejamento, execução e encerramento. 8 - Dividida em fases e processos, chamados de Domínios de TI, a Governança de TI trabalha com: D)

 A)

Avaliação de riscos do projeto.

Resposta Correta B)

Metodologias de gerenciamento.

C)

Definição de escopo e garantia da qualidade.

Melhoria contínua. 9 - É a Primeira Fase da Gestão de Projetos e consiste em fazer escolhas sobre em que pontos concentrar recursos e esforços, antecipando possíveis problemas, tratando-os antes de se tornarem críticos: D)

 A)

Gerenciamento do Escopo do Projeto.

B)

Gerenciamento das Comunicações do Projeto.

C)

Gerenciamento de Recursos Humanos.

Resposta Correta Gerenciamento de Integração do Projeto. 10 - O gerenciamento de riscos do projeto: D)

 A)

2 de 3

Emprega os processos necessários para garantir a geração, coleta, distribuição, armazenamento, recuperação e destinação final das informações sobre o projeto de forma oportuna e adequada.

06/03/2018 22:52

Menu

https://campusonline.esab.edu.br/campusonlin...

B)

Tem como objetivo efetuar os registros, que ajudam a equipe do projeto a monitorar as tarefas até o encerramento.

Resposta Correta C)

Inclui os processos que tratam da realização de identificação, análise, respostas, monitoramento e controle e planejamento do gerenciamento de riscos em um projeto.

D)

Busca satisfazer as necessidades das partes interessadas no projeto e resolver problemas com elas.

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

06/03/2018 22:52

Menu

https://campusonline.esab.edu.br/campusonlin...

 Prova " Hora de Começo:  07:07:00 de 22/03/2018 Hora de Término:  07:19:00 de 22/03/2018 Sua nota: 10,00  Pontos.

11 - Tópicos Avançados de Engenharia de Software

Veja abaixo a correção da prova: 1 - Qual o modelo de estimativa de custo de software mais amplamen te usado e discutido na indústria?  A)

Técnicas de Decomposição.

B)

Modelos de E stimativa Empíricos.

C)

Casos de Uso.

Resposta Correta COCOMO II. 2 - O modelo de processo da WebE está fixado em três pontos: D)

 A)

Entrega Incremental, Modificações Curtas e Cronogramas Contínuos.

Resposta Correta B)

Entrega Incremental, Modificações Contínuas e Cronogramas Cu rtos.

C)

Entrega Interativa, Modificações Contínuas e Cronogramas Curtos.

Entrega Incremental, Modificações Contínuas e Cronogramas Contínuos. 3 - Podemos afirmar quanto aos Testes de Caixa-Branca que: D)

 A)

São testes que são conduzidos na interface do software.

Resposta Correta B)

São baseados em um exame rigoroso do detalhe procedimental.

C)

São também chamados de Teste Funcional.

Todas as alternativas anteriores estão corretas. 4 - Com a definição a seguir estamos nos referindo ao: "É um serviço acessado que usa protocolos padrões da Internet e baseados em XML". D)

 A)

UDDI.

B)

SOAP.

Resposta Correta C)

Web Service.

WSDL. 5 - Quanto à quantidade de software existente para gestão de projetos na Web podemos afirmar que: D)

 A)

Com certeza existem no mínimo 2.

B)

Com certeza existem no mínimo 3.

C)

Com certeza existem no mínimo 4.

Resposta Correta D)

1 de 3

Com certeza existem no mínimo 5.

22/03/2018 07:20

Menu

https://campusonline.esab.edu.br/campusonlin...

6 - Quanto a medição de software, assinale a alternativa que apresenta quais são as razões pelas quais

medimos:  A)

Para avaliar a fim de determinar o estado em relação aos planos.

B)

Para prever pela obtenção de entendimento de relacionamentos entre processos, produtos e construção de modelos desses relacionamentos.

C)

Para caracterizar um esforço a fim de obter entendimento de processos, produtos, recursos e ambientes, e para estabelecer referências para comparação com futuras avaliações.

Resposta Correta Todas as alternativas anteriores estão corretas. 7 - Para calcular as m étricas são utilizadas medições de atributos específicos do: D)

 A)

Programa, projeto e produto.

Resposta Correta B)

Processo, projeto e produto.

C)

Processo, programa e produto.

Processo, projeto e programa. 8 - Podemos dizer que a arquitetura Orientada a Serviços pode ser bem representada a partir do processo chamado de: D)

 A)

seek-look-execute paradigm

B)

find-look-execute paradigm

Resposta Correta C)

find-bind-execute paradigm

find-bind-seek paradigm 9 - Com a definição a seguir estamos nos referindo ao: "o padrão de linguagem de definição de serviço Web estabelece o meio pelo qual os provedores de serviços devem definir a interface para esses serviços. Essencialmente, ele permite que a interface de um serviço (operações de serviços, parâmetros e seus tipos) e suas ligações sejam definidas de maneira padronizada". D)

 A)

UDDI.

B)

SOAP.

C)

Web Service.

Resposta Correta WSDL. 10 - Qual das alternativas abaixo é um atributo típico de um a aplicação na Internet: D)

 A)

Carga Im previsível.

B)

Estética.

C)

Orientada a Dados.

Resposta Correta D)

2 de 3

Todas as alternativas estão corretas.

22/03/2018 07:20

Menu

https://campusonline.esab.edu.br/campusonlin...

Copyright © 2002-2006, ESAB - Escola Superior Aberta do Brasil.

3 de 3

22/03/2018 07:20

Menu

https://campusonline.esab.edu.br/campusonline/modulos/saladeaula/pr...

 Prova " Hora de Começo:  23:08:00 de 06/04/2018 Hora de Término:  23:24:00 de 06/04/2018 Sua nota: 9,00 Pontos.

12 - Didática e Metodologia do Ensino Superior 

Veja abaixo a co rreção da prova: 1 - Assinae a opção !"e cont#$ "$a caracter%stica dos procedi$entos de ensino&aprendi'a(e$ individ"ai'antes:  A)

B)

C)

)sti$"a a sociai'ação.

Resposta Correta Prop%cia o desenvovi$ento da criatividade. *e+ora co$ o "so de jo(os.

D)

, preço -aciita o "so. 2 - , !"e # a didtica  A)

B)

 a $es$a coisa !"e peda(o(ia  saber expressar be$ s"as id#ias aos a"nos apenas

Resposta Correta C)

D)

 saber prtico do docente !"e pretende ensinar a(o  a("#$ co$ base e$ press"postos peda((icos A didtica # "$ co rpo de co n+eci$entos $era$ente t#cnicos sobre co $"nicação vis"a

E)

5odas as aternativas apresentadas estão corretas. 3 - , processo de percepção co$preensão re-exão e a apicação !"e se desenvove co$ os $eios inteect"ais $otivacionais e atit"dinais do prprio a"no # deno$inada de:  A)

B)

C)

Assi$iação ireta. Assi$iação 7ndireta.

Resposta Correta Assi$iação Ativa.

D)

Assi$iação 7nt"itiva. 4 - A cincia !"e investi(a a teoria e a prtica da ed"cação nos se"s v%nc"os co$ a prtica socia # a Peda(o(ia. ) o corpo de con+eci$entos sobre o ensino e !"e serve para (arantir s"a e-icincia tendo e$ vista -inaidades ed"cacionais !"e são se$pre sociais # a:  A)

B)

C)

D)

Psicoo(ia. Psicanise.

Resposta Correta idtica. )str"t"ra e 9"nciona$ento do )nsino.

5 - , $#todo de )nsino !"e -a'e$ a ade!"ação do contedo ao n%ve de $at"ridade  capacidade inteect"a e ao

rit$o de aprendi'a(e$ de cada a"no # o:  A)

B)

C)

D)

1d 3

;ociai'ante. Participante. ;ocioindivid"ai'ante.

Resposta Correta 7ndivid"ai'ante.

06/04/2018 23 24

Menu

https://campusonline.esab.edu.br/campusonline/modulos/saladeaula/pr...

6 - A -inaidade da ed"cação # a $oraidade atin(ida atrav#s da instr"ção ed"cativa. )d"car o +o$e$ si(ni-ica

instr"%&o para !"erer o be$ de $odo !"e aprenda a co$andar a si prprio
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF