Prova do Departamento Penitenciário Nacional (DEPEN) - Analista - Terapia Ocupacional - FUNRIO (2009) - Questões Comentadas

Limpar Busca
Esta questão foi anulada pela banca organizadora.

Em qual tipo de memória ficam armazenadas as configurações do setup da placa-mãe?

  • A RAM
  • B CACHE
  • C ROM
  • D DDR
  • E CMOS

Qual tipo de servidor utilizado para converter os nomes digitados na barra de endereços de um navegador para um endereço IP válido?

  • A ISP
  • B DNS
  • C SMTP
  • D Proxy
  • E DHCP

Qual sequência de ações está correta no Sistema Operacional Windows XP para excluir, em definitivo e de uma única vez, um conjunto alternado de arquivos contidos em um determinado diretório?

  • A Para selecionar os arquivos: Tecla Shift + Clique do Mouse sobre cada arquivo alvo. Para apagá-los permanentemente: Tecla Shift + Tecla Delete.
  • B Para selecionar os arquivos: Tecla Shift + Clique do Mouse sobre cada arquivo alvo. Para apagá-los permanentemente: Tecla Delete.
  • C Para selecionar os arquivos: Tecla Ctrl + Clique do Mouse sobre cada arquivo alvo. Para apagá-los permanentemente: Tecla Shift + Tecla Delete.
  • D Para selecionar os arquivos: Tecla Ctrl + Clique do Mouse sobre cada arquivo alvo. Para apagá-los permanentemente: Tecla Delete.
  • E Para selecionar os arquivos: Clique do Mouse sobre cada arquivo alvo. Para apagá-los permanentemente: Tecla Delete.

Das sentenças abaixo, relativas ao Microsoft Office Excel,

I. Cada célula é definida por uma coordenada exclusiva.

II. A barra de fórmulas não pode ser retirada de seu lugar.

III. A planilha é uma área retangular de 256 colunas por 16384 linhas.

IV. DESVPAD, FREQUÊNCIA, MÁXIMO, MED E TENDÊNCIA são algumas de suas funções.

V. As fórmulas sempre começam com o sinal “+” seguido por uma função.

Estão corretas:

  • A I, III, IV e V, apenas.
  • B II, IV e V, apenas.
  • C III e V, apenas.
  • D I, II e IV, apenas.
  • E I, II e V, apenas.

Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes.

II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.

Estão corretas:

  • A I, II e III, apenas.
  • B I e IV, apenas.
  • C III e IV, apenas.
  • D I, II, III e IV.
  • E II e IV, apenas.