Questões de Concurso Público SEAP-RJ 2012 para Inspetor de Segurança e Administração Penitenciária
Foram encontradas 70 questões
Ano: 2012
Banca:
CEPERJ
Órgão:
SEAP-RJ
Prova:
CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária |
Q244140
Noções de Informática
A planilha abaixo, foi criada no Excel 2010 BR, para fazer a apuração do Programa de Capacitação de Funcionários da SEAP, tendo sido utilizados procedimentos que incluem a inserção das expressões descritas a seguir.
Ano: 2012
Banca:
CEPERJ
Órgão:
SEAP-RJ
Prova:
CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária |
Q244141
Noções de Informática
Um funcionário da SEAP está acessando sites na internet por meio do browser Internet Explorer 9 BR. Clicar no ícone tem por finalidade:
Ano: 2012
Banca:
CEPERJ
Órgão:
SEAP-RJ
Prova:
CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária |
Q244142
Noções de Informática
No uso dos recursos do Outlook do pacote MSOffice 2010 BR, um funcionário da SEAP precisa enviar um e-mail com cópia oculta, o que o obriga à digitação do endereço de e-mail a ser realizada em um espaço destinado a esse fim. Ele sabe também que os identificadores de e-mail seguem regras específicas, para que seja válido. Nesse sentido, o espaço e um identificador válidos são, respectivamente:
Ano: 2012
Banca:
CEPERJ
Órgão:
SEAP-RJ
Prova:
CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária |
Q244143
Noções de Informática
Um internauta está navegando em sites na internet por meio do browser Firefox Mozilla 9.0.1. Nessa atividade, ele executou os procedimentos descritos a seguir:
Ano: 2012
Banca:
CEPERJ
Órgão:
SEAP-RJ
Prova:
CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança e Administração Penitenciária |
Q244144
Noções de Informática
No que diz respeito à segurança de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.
As descrições I e II correspondem, respectivamente, aos seguintes termos:
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.
As descrições I e II correspondem, respectivamente, aos seguintes termos: