Questões de Concurso Público DEPEN 2009 para Agente Penitenciário

Foram encontradas 7 questões

Ano: 2009 Banca: FUNRIO Órgão: DEPEN Prova: FUNRIO - 2009 - DEPEN - Agente Penitenciário |
Q318551 Noções de Informática
Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada:

Alternativas
Ano: 2009 Banca: FUNRIO Órgão: DEPEN Prova: FUNRIO - 2009 - DEPEN - Agente Penitenciário |
Q318552 Noções de Informática
O sistema operacional é o programa responsável por “dar vida” ao computador, fazendo rodar os programas que executam as tarefas solicitadas pelo usuário. No Microsoft Windows, a interface gráfica confunde-se com o sistema operacional. No Linux, pode-se escolher a interface gráfica para gerenciar janelas do sistema. Qual das alternativas abaixo corresponde a uma interface gráfica parecida com o Windows, usada em muitas distribuições do sistema operacional Linux?

Alternativas
Ano: 2009 Banca: FUNRIO Órgão: DEPEN Prova: FUNRIO - 2009 - DEPEN - Agente Penitenciário |
Q318553 Noções de Informática
O pacote de programas gratuito BR Office, que pode ser executado no Windows e no Linux, possui funcionalidades similares ao Microsoft Office, que só pode ser executado no Windows. Qual o tipo de arquivo (extensão de nome de arquivo) do programa BR Office Writer correspondente ao tipo de arquivo .DOC do programa Microsoft Word?

Alternativas
Ano: 2009 Banca: FUNRIO Órgão: DEPEN Prova: FUNRIO - 2009 - DEPEN - Agente Penitenciário |
Q318554 Noções de Informática
Nos programas de planilhas eletrônicas, como BR Office Calc e Microsoft Excel, qual o cálculo feito pela fórmula SOMA(A1:B2;B3)?

Alternativas
Ano: 2009 Banca: FUNRIO Órgão: DEPEN Prova: FUNRIO - 2009 - DEPEN - Agente Penitenciário |
Q318555 Noções de Informática
As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Alternativas
Respostas
1: E
2: C
3: D
4: D
5: E