Questões de Concurso Público DPE-RO 2015 para Técnico da Defensoria Publica - Técnico em Informática

Foram encontradas 70 questões

Q518008 Arquitetura de Computadores
A insuficiência de portas USB em certos computadores portáteis pode ser sanada facilmente com o uso de dispositivos baratos conhecidos como hubs ou concentradores USB. Considere um hub conectado em uma porta USB e apenas dois dispositivos USB. Assinale a alternativa que apresenta corretamente o modo de acesso aos recursos de banda de comunicação, energia e endereçamento de dispositivos respectivamente, do barramento USB através do hub:
Alternativas
Q518009 Sistemas Operacionais
Ao substituir um processador cuja característica Thermal Design Power (TDP) possua o valor 60W por um outro com TDP de valor 80W e mesmo soquete, deve-se considerar a substituição de outros componentes do mesmo computador. Dois componentes cuja substituição será necessária após a referida troca de processador, com aumento do TDP, caso já estejam operando em sua capacidade máxima, são:
Alternativas
Q518010 Noções de Informática
Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo privado. A característica que diferencia esse tipo de navegação do modo normal é:
Alternativas
Q518011 Noções de Informática
Você é solicitado a instalar, em uma estação de trabalho, um software que permita o uso do protocolo IMAP para leitura de correio eletrônico. Uma possível escolha seria o software:
Alternativas
Q518012 Segurança da Informação

Em relação à segurança da informação, analise as afirmativas a seguir:


I. As normas de segurança da informação orientam a dar maior atenção à confidencialidade, por ser a dimensão mais importante.

II. Aspectos administrativos, como contratação e demissão de funcionários, não afetam a segurança da informação.

III. Segurança da informação envolve aspectos tecnológicos, físicos e humanos.


Está correto somente o que se afirma em:

Alternativas
Q518013 Segurança da Informação
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
Alternativas
Q518014 Noções de Informática
João preparou uma apresentação por meio do MS Power Point 2010, na qual fez uso de alguns efeitos visuais oferecidos pelo software. João pretende distribuir uma cópia de seus slides para a audiência, e, nesse caso, o formato de arquivo mais indicado para exibir os slides e distribuir o conteúdo da palestra é:
Alternativas
Q518015 Noções de Informática
No Office 2010 existe a possibilidade de gravar arquivos com a letra “m" no final da extensão, tais como xlsm, docm e pptm.

Arquivos assim gravados:

Alternativas
Q518020 Raciocínio Lógico

Considere a afirmação: “Nenhum pintor é cego”.

A negação dessa afirmação é:

Alternativas
Q518037 Geografia

Bacias Hidrográficas de Rondônia


Imagem associada para resolução da questão

Fonte: http://www.sedam.ro.gov.br


“A Agência Nacional de Águas (ANA) acusou o consórcio Energia Sustentável do Brasil (ESBR), dono da hidrelétrica de Jirau, de não ter executado todas as obras exigidas da empresa para evitar novas inundações (...). Em fase de conclusão, Jirau está localizada a cerca de 120 km de Porto Velho (RO).”

Fonte: www.estadao.com.br


A bacia hidrográfica da qual trata a notícia anterior está identificada no mapa com o número:

Alternativas
Respostas
31: C
32: A
33: D
34: B
35: C
36: E
37: D
38: C
39: A
40: C