Questões da prova:
Cebraspe (cespe) - 2010 - TRT - 21ª Região (RN) - Analista Judiciário - Tecnologia da Informação
limpar filtros
120 Questões de concurso encontradas
Página 20 de 24
Questões por página:
Questões por página:
Concurso:
TRT - 21ª Região (RN)
Disciplina:
Raciocínio Lógico
Questão Anulada
mostrar texto associado
Considerando que Mariana seja pré-candidata ao cargo de governador e Carlos seja pré-candidato ao cargo de senador, então a probabilidade de que a chapa sorteada ou não tenha o nome de Maria ou não tenha o nome de Carlos será inferior a 0,75.
Concurso:
TRT - 21ª Região (RN)
Disciplina:
Raciocínio Lógico
mostrar texto associado
Caso João e Roberto sejam pré-candidatos ao cargo de senador e Maria e Ana sejam pré-candidatas ao cargo de deputado federal, a chance de que a chapa sorteada tenha qualquer um desses nomes será maior que 49%.
Concurso:
TRT - 21ª Região (RN)
Disciplina:
Noções de Informática
mostrar texto associado
Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.
Concurso:
TRT - 21ª Região (RN)
Disciplina:
Noções de Informática
mostrar texto associado
No sítio web google.com.br, se for realizada busca por "memórias póstumas" - com aspas delimitando a expressão memórias póstumas -, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.
Concurso:
TRT - 21ª Região (RN)
Disciplina:
Noções de Informática
mostrar texto associado
No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.