Questões de Concurso Militar CBM-DF 2011 para 2º Tenente - Conhecimentos Básicos
Foram encontradas 68 questões
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Conhecimentos Básicos |
Q207190
Inglês
Based on the text, judge the items below.
There are health systems in which patients pay a standard charge but for drug treatments.
There are health systems in which patients pay a standard charge but for drug treatments.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Conhecimentos Básicos |
Q207191
Inglês
Based on the text, judge the items below.
There are countries where people have two options to pay for their treatment.
There are countries where people have two options to pay for their treatment.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Conhecimentos Básicos |
Q207192
Inglês
In the text,
“hand over” (l.6) is the same as hand off.
“hand over” (l.6) is the same as hand off.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Conhecimentos Básicos |
Q207193
Noções de Informática
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.
Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.
Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Conhecimentos Básicos |
Q207194
Segurança da Informação
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.
Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem.
Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem.