Foram encontradas 40 questões.
No Microsoft Excel (Configuração Padrão – Idioma Português-Brasil), ao aplicar uma formatação condicional ao intervalo
B1:B100 com o objetivo de destacar células, cujo valor seja estritamente maior que 100, e, ainda, considerando que a célula
ativa no momento da criação da regra seja B1, qual das fórmulas a seguir deve ser utilizada?
Provas
Questão presente nas seguintes provas
No Microsoft Excel (Configuração Padrão – Idioma Português-Brasil), é possível vincular dados de uma célula de outra planilha dentro da mesma pasta de trabalho. Qual das fórmulas a seguir está corretamente estruturada para referenciar a célula
A1 da planilha chamada “Vendas”?
Provas
Questão presente nas seguintes provas
3890532
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Red Hat Enterprise Linux 8, o gerenciamento de serviços é realizado por meio do systemd – sistema de inicialização e controle
de unidades adotado como padrão. Qual dos comandos a seguir é utilizado para verificar o status de um serviço específico?
Provas
Questão presente nas seguintes provas
3890531
Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Windows Server 2022, ao configurar uma nova função de servidor, é necessário garantir que o hardware atenda aos requisitos mínimos para uma instalação bem-sucedida. Considerando os requisitos de hardware para o Windows Server 2022, qual
das opções a seguir está correta?
Provas
Questão presente nas seguintes provas
3890530
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante um treinamento de segurança da informação em uma instituição de ensino superior, os discentes foram apresentados a diversos tipos de malware e suas respectivas características. Relacione adequadamente cada tipo de malware com
sua respectiva descrição.
1. Vírus.
2. Worm.
3. Trojan.
4. Malware híbrido.
( ) Programa que infecta arquivos e requer ação do usuário para se propagar.
( ) Programa que se propaga automaticamente pela rede, explorando vulnerabilidades.
( ) Programa que se disfarça como software legítimo para enganar o usuário.
( ) Programa que combina características de diferentes tipos de malware para realizar múltiplas ações maliciosas.
A sequência está correta em
1. Vírus.
2. Worm.
3. Trojan.
4. Malware híbrido.
( ) Programa que infecta arquivos e requer ação do usuário para se propagar.
( ) Programa que se propaga automaticamente pela rede, explorando vulnerabilidades.
( ) Programa que se disfarça como software legítimo para enganar o usuário.
( ) Programa que combina características de diferentes tipos de malware para realizar múltiplas ações maliciosas.
A sequência está correta em
Provas
Questão presente nas seguintes provas
No Microsoft Word (versão LTSC Professional Plus 2021, em português), ao utilizar a régua para definir paradas de tabulação,
qual símbolo representa a tabulação decimal, usada para alinhar números com base em seu ponto decimal?
Provas
Questão presente nas seguintes provas
3890528
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
A equipe de TI da prefeitura municipal de Vermelho Novo foi encarregada de planejar a infraestrutura de rede do novo centro
administrativo. Decidiu-se dividir o endereço de rede 192.168.100.0 com máscara 255.255.255.0 em sub-redes menores, de
forma que cada setor (Tributação, Recursos Humanos, Almoxarifado e Compras) pudesse operar isoladamente em sua faixa
de IP, com até trinta dispositivos por setor. Um técnico em informática sugeriu usar a máscara 255.255.255.224 para essa
divisão. Considerando tal decisão técnica, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A máscara 255.255.255.224 fornece exatamente trinta endereços IP utilizáveis para hosts em cada sub-rede.
( ) A aplicação de subnetting com máscaras como 255.255.255.224 é um exemplo prático de VLSM (Variable Length Subnet Mask – Máscara de Sub-rede de Tamanho Variável).
( ) O endereço 192.168.100.32 seria o endereço de broadcast da segunda sub-rede criada com essa máscara.
( ) Com a divisão proposta, a rede 192.168.100.0 com máscara 255.255.255.0 será subdividida em oito sub-redes distintas.
A sequência está correta em
( ) A máscara 255.255.255.224 fornece exatamente trinta endereços IP utilizáveis para hosts em cada sub-rede.
( ) A aplicação de subnetting com máscaras como 255.255.255.224 é um exemplo prático de VLSM (Variable Length Subnet Mask – Máscara de Sub-rede de Tamanho Variável).
( ) O endereço 192.168.100.32 seria o endereço de broadcast da segunda sub-rede criada com essa máscara.
( ) Com a divisão proposta, a rede 192.168.100.0 com máscara 255.255.255.0 será subdividida em oito sub-redes distintas.
A sequência está correta em
Provas
Questão presente nas seguintes provas
3890527
Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante a configuração de uma rede local na prefeitura municipal de Vermelho Novo, o técnico em informática precisa atribuir manualmente endereços IP aos computadores do setor de contabilidade, utilizando a faixa predefinida de IP
192.168.10.0/24 – equivalente à máscara 255.255.255.0. Para garantir uma organização eficiente, ele decide reservar os primeiros dez endereços para dispositivos de rede e os últimos dez para impressoras. Considerando essa configuração, o
intervalo de endereços IP disponível para os computadores do setor de contabilidade será de:
Provas
Questão presente nas seguintes provas
3890526
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria de segurança na Secretaria de Saúde do Estado de Minas Gerais, foi identificado um malware que se
propaga automaticamente pela rede, explora vulnerabilidades conhecidas para executar ataques de negação de serviço (DDoS)
e utiliza os recursos dos sistemas infectados para mineração de criptomoedas. Esse tipo de ameaça representa uma tendência
moderna de malwares que combinam características de diferentes categorias tradicionais, dificultando sua detecção e mitigação. Com base nas funcionalidades descritas, é correto afirmar que o malware apresenta características de:
Provas
Questão presente nas seguintes provas
3890525
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria interna na prefeitura municipal de Vermelho Novo, identificou-se que um estagiário recém-contratado
teve acesso indevido a pastas administrativas com dados sensíveis. Após análise, a equipe técnica verificou que o estagiário
havia sido incluído no grupo de usuários com privilégios administrativos, o que contraria a política interna de segurança. Com
base no contexto apresentado, qual procedimento técnico poderia ter evitado o problema descrito?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container