Questões da prova:
FUNRIO - 2008 - DEPEN - Agente Penitenciário Federal
limpar filtros
55 Questões de concurso encontradas
Página 7 de 11
Questões por página:
Questões por página:
Concurso:
DEPEN
Disciplina:
Raciocínio Lógico
Sejam A e B os conjuntos dos números naturais múltiplos de 2 e 3, respectivamente, e C o conjunto formado pela interseção de A e B. Com respeito às proposições I, II e III, apresentadas a seguir, é correto afirmar que:
I- Se x pertence a A então x+1 pertence a B.
II- Se x pertence a C então x+6 pertence a C.
III- Se x pertence a A e x+1 pertence a B então x+4 pertence a C.
I- Se x pertence a A então x+1 pertence a B.
II- Se x pertence a C então x+6 pertence a C.
III- Se x pertence a A e x+1 pertence a B então x+4 pertence a C.
Concurso:
DEPEN
Disciplina:
Raciocínio Lógico
Uma professora formou grupos de 2 e 3 alunos com o objetivo de conscientizar a população local sobre os cuidados que devem ser tomados para evitar a dengue. Sabendo que dois quintos dos alunos escolhidos para realizar essa campanha são do sexo masculino, e que cada grupo formado contém um e apenas um aluno do sexo masculino, a quantidade de grupos de dois alunos é igua:
Concurso:
DEPEN
Disciplina:
Noções de Informática
Ao criar contas de email para conexão numa ferramenta de correio eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa finalidade?
Concurso:
DEPEN
Disciplina:
Noções de Informática
Nos programas de navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox, qual opção do menu “Exibir” permite selecionar o conjunto de caracteres apropriado para o idioma da página da Internet em exibição?
Concurso:
DEPEN
Disciplina:
Noções de Informática
As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?