Questões de Concurso Público TJ-PR 2009 para Analista Judiciário - Psicologia
Foram encontradas 74 questões
Qual das alternativas a seguir apresenta uma contradição?
Um diretor de fábrica contratou cinco novos funcionários. Dois deles, que diziam sempre a verdade, usavam coletes verdes, e os outros três (de coletes amarelos) sempre mentiam. Os cinco foram organizados em fila. O diretor deveria adivinhar em que ordem eles estavam dispostos, fazendo apenas três perguntas, uma para cada funcionário diferente. O diretor aproximou-se do primeiro e perguntoulhe: "De que cor é o seu colete?" Ele respondeu em dialeto japonês, e o diretor nada entendeu, restando-lhe apenas mais duas perguntas. Ao segundo, o diretor perguntou: "Qual foi a resposta que teu companheiro acabou de dar?"
O segundo funcionário disse: "Ele disse: 'o meu colete é amarelo'".
Ao terceiro funcionário, localizado no centro da fila, o diretor perguntou: "De que cor é o colete desses dois jovens que acabo de interrogar?"
O terceiro funcionário respondeu: "O primeiro usa um colete verde, e o segundo, um amarelo."
Em que ordem os funcionários se encontravam, de acordo com a cor do colete de cada um?
O vendedor acabou vendendo tudo por R$ 140, e disse ao dono do restaurante que pagaria R$ 24,50 pelos jantares.
Regra de três:
200 ➜ 35 140 ➜ x X = 24,50. O dono do restaurante contestou, dizendo que o vendedor estava errado. Regra de três: 100 ➜ 20 140 ➜ x X = 28.
Quanto o vendedor deve pagar ao dono do restaurante?
Uma piscina de 54.000 m³ de capacidade foi completamente cheia por 3 torneiras que despejaram por minuto 12 l / 8 l / e 16 l / de água, respectivamente. Qual o volume de água que cada torneira despejou?
Três amigos resolveram abrir um negócio e formaram uma sociedade. Mas, um deles permaneceu durante 12 meses na sociedade; o outro 8 meses e o terceiro 6 meses. Quanto ganhou cada um, se a sociedade apresentou um lucro de R$ 520.000,00 até o negócio fechar?
Se de cada 30 kg de morango resultam 25 tortas, quantos kg de morango serão necessários para se obter 200 tortas de morango?
Para arrumar um pedaço de uma estrada, foram necessários 15 homens trabalhando 10 horas por dia, em 3 dias. Em quantos dias a estrada ficaria pronta, se 10 homens trabalhassem 9 horas por dia?
Utilizando uma bomba elétrica, eleva-se 4.200 litros de água em uma piscina à altura de 12 m, em 1 hora e 20 minutos. Quanto tempo essa bomba necessita para elevar 12.600 litros à altura de 8 metros?
Na construção de 8 km de trilhos para o trem, foram empregados 60 operários durante 120 dias no regime de 10 horas diárias de trabalho. Nessas mesmas condições, 90 operários, trabalhando 8 horas diárias, construiriam 18 km de trilhos em
Se 80 costureiras, trabalhando 10 horas por dia utilizaram, para fazer as peças encomendadas, 7.500 m de tecido em 25 dias, quantos metros de tecido serão necessários com 54 costureiras trabalhando 8 horas por dia, durante 30 dias?
Cada página WWW possui um endereço único. Trata-se do modo padrão para expressar uma localização na internet, traduzido muitas vezes apenas por endereço. Para fazer o seu browser navegar até determinada página, você deve instruí-lo com o endereço dessa página, digitando, por exemplo, o seguinte formato: http://www.enderecodapagina.com.br. Esse formato de endereçamento é denominado:
Um sistema digital é capaz de armazenar facilmente uma grande quantidade de informação por períodos de tempo curtos ou longos. Um tipo de memória de acesso rápido que armazena temporariamente as informações de trabalho é denominado(a):
Existem vários sistemas operacionais no mercado. Todos, porém, realizam as mesmas operações básicas. Com relação aos sistemas operacionais, podemos considerar:
I. Conjunto de programas que gerenciam os recursos do computador, como acesso ao disco, gerenciamento de memória e gerenciamento de arquivos.
II. Conjunto de editores de textos, banco de dados, planilhas eletrônicas para automação comercial.
III. Conjunto de programas que faz a interface entre o usuário e o computador.
IV. Conjunto de programas que tem como objetivo a segurança do computador, como firewall, antivírus e criação de cópias de segurança.
É correto o que se afirma APENAS em:
Sobre o procedimento de cópia de segurança (backup), é correto afirmar:
I. Deve ser utilizado meio de armazenamento não volátil.
II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.
III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.
VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.
O BRoffice consiste em uma suíte de aplicativos para escritório. Esta é uma opção para quem precisa de programas para escritório com recursos avançados, mas não tem disponibilidade de verbas e não aceita pirataria. Com relação aos Aplicativos do Broffice é correto afirmar:
Ao realizar uma impressão a partir do comando Imprimir no menu Arquivo, podemos ter a alternativa de imprimir um conjunto de páginas. Nesse caso, se quisermos imprimir as páginas 1 e 4 e da página 6 à página 10, a sintaxe a ser utilizada é:
Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, a semântica e a sincronização da comunicação. O protocolo que permite que um usuário, utilizando uma máquina A estabeleça uma sessão interativa com uma máquina B na rede, de modo que todas as teclas pressionadas na máquina A sejam repassadas para a máquina B, como se o usuário estivesse utilizando um terminal ligado diretamente a ela. Esse protocolo é conhecido como:
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:
Em uma planilha , se o conteúdo =(B1+C1)*$D$1 da célula A1 for copiado e colado na célula A5, esta última deverá ficar com o conteúdo:
