Questões de Concurso Público PC-SC 2008 para Investigador de Polícia

Foram encontradas 10 questões

Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396879 Noções de Informática
Em relação ao Hardware do computador, marque V ou F, conforme as afirmações a seguir sejam verdadeiras ou falsas.

( ) O processador é a placa principal do computador onde são conectadas a memória, o disco rígido e as placas de vídeo, de som e de rede.
( ) A memória RAM, que é instalada no computador por meio de pentes de memória, tem as informações apagadas se o computador for desligado.
( ) No disco rígido são armazenados os arquivos do sistema operacional e os documentos do usuário.
( ) As interfaces paralela e USB do computador podem ser utilizadas para conexões de impressoras e outros periféricos.

A seqüência correta, de cima para baixo, é:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396880 Noções de Informática
O mouse é um periférico de entrada de dados que auxilia o usuário na utilização do computador junto com o teclado. Com ele pode- se movimentar um cursor na tela do computador e realizar ações como clique, duplo clique, arrastar e soltar. O mouse é conectado ao computador através de portas.

Relacionadas às portas do computador que podem ser utilizadas para a conexão do mouse, todas as alternativas estão corretas, exceto a:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396881 Noções de Informática
Sobre o Sistema Operacional Windows XP, é correto afirmar, exceto:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396882 Noções de Informática
Sobre a figura 01 da página 9, referente ao Microsoft Word, é correto afirmar, exceto:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396883 Noções de Informática
Considerando a figura 01 da página 9, correlacione as colunas a seguir

( 1 ) imagem-009.jpg ( ) Cor da Fonte
( 2 ) imagem-010.jpg ( ) Colunas
( 3 ) imagem-011.jpg ( ) Realce
( 4 ) imagem-012.jpg ( ) Colar
( 5 ) imagem-013.jpg ( ) Aumentar Recuo

A seqüência correta, de cima para baixo, é:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396884 Noções de Informática
Em relação à Banco de Dados, marque V ou F, conforme as afirmações a seguir sejam verdadeiras ou falsas.

( ) Banco de Dados é um conjunto de informações organizadas de forma estruturada, como por exemplo, uma lista telefônica.
( ) O Sistema Gerenciador de Banco de Dados, conhecido também como SGBD, é um sistema informatizado que gerencia um banco de dados.
( ) Empresas de grande porte mantêm suas informações organizadas em Bancos de Dados de forma que todos os seus empregados tenham acesso a elas.
( ) O Windows Server e o Linux são Gerenciadores de Banco de Dados que utilizam a linguagem de manipulação de dados SQL.

A seqüência correta, de cima para baixo, é:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396885 Noções de Informática
Sobre a figura 02 da página 9, referente ao Microsoft Excel é correto afirmar exceto:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396886 Noções de Informática
A Internet tem sido largamente utilizada por milhares de pessoas no mundo. Ela permite comunicação fácil e acesso a diversos serviços on-line, mas, ao mesmo tempo, não é uma rede totalmente segura. Ladrões virtuais estão cada dia mais criativos e utilizam as mais diferenciadas técnicas para cometerem crimes.

Correlacione as colunas a seguir, considerando a segurança no uso da Internet.

( 1 ) Phishing
( 2 ) Firewall
( 3 ) Patch
( 4 ) Spyware
( 5 ) Anti-Vírus

( ) Correção desenvolvida para eliminar falhas e vulnerabilidades de um software ou sistema operacional.
( ) Envio de e-mail falso que se passa por empresa ou instituição conhecida e tenta convencer o usuário a clicar em um link ou fornecer dados pessoais.
( ) Software utilizado para detectar, anular e eliminar códigos maliciosos presentes em um computador.
( ) Software que controla o acesso entre redes ou computadores bloqueando portas de comunicação específicas.
( ) Software que monitora a utilização do com- putador e envia informações para terceiros.

A seqüência correta, de cima para baixo, é:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396887 Noções de Informática
A instalação e a desinstalação de programas no Windows XP devem ser realizadas tomando-se alguns cuidados. Quando alguma dessas operações é realizada de forma indevida, o sistema operacional pode ficar comprometido e passar a funcionar de maneira instável.

Sobre a maneira adequada de desinstalar um programa do Windows XP, a alternativa correta é:
Alternativas
Ano: 2008 Banca: ACAFE Órgão: PC-SC Prova: ACAFE - 2008 - PC-SC - Investigador de Polícia |
Q396888 Noções de Informática
Relacionadas à figura 03 da página 9, referente ao navegador Internet Explorer, todas as alternativas estão corretas, exceto a:
Alternativas
Respostas
1: D
2: B
3: A
4: C
5: B
6: D
7: C
8: A
9: B
10: D