Magna Concursos

Foram encontradas 40 questões.

3890534 Ano: 2025
Disciplina: Informática
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Microsoft Excel (Configuração Padrão – Idioma Português-Brasil), ao aplicar uma formatação condicional ao intervalo B1:B100 com o objetivo de destacar células, cujo valor seja estritamente maior que 100, e, ainda, considerando que a célula ativa no momento da criação da regra seja B1, qual das fórmulas a seguir deve ser utilizada?
 

Provas

Questão presente nas seguintes provas
3890533 Ano: 2025
Disciplina: Informática
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Microsoft Excel (Configuração Padrão – Idioma Português-Brasil), é possível vincular dados de uma célula de outra planilha dentro da mesma pasta de trabalho. Qual das fórmulas a seguir está corretamente estruturada para referenciar a célula A1 da planilha chamada “Vendas”?
 

Provas

Questão presente nas seguintes provas
3890532 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Red Hat Enterprise Linux 8, o gerenciamento de serviços é realizado por meio do systemd – sistema de inicialização e controle de unidades adotado como padrão. Qual dos comandos a seguir é utilizado para verificar o status de um serviço específico?
 

Provas

Questão presente nas seguintes provas
3890531 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Windows Server 2022, ao configurar uma nova função de servidor, é necessário garantir que o hardware atenda aos requisitos mínimos para uma instalação bem-sucedida. Considerando os requisitos de hardware para o Windows Server 2022, qual das opções a seguir está correta?
 

Provas

Questão presente nas seguintes provas
3890530 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante um treinamento de segurança da informação em uma instituição de ensino superior, os discentes foram apresentados a diversos tipos de malware e suas respectivas características. Relacione adequadamente cada tipo de malware com sua respectiva descrição.
1. Vírus.
2. Worm.
3. Trojan.
4. Malware híbrido.
( ) Programa que infecta arquivos e requer ação do usuário para se propagar.
( ) Programa que se propaga automaticamente pela rede, explorando vulnerabilidades.
( ) Programa que se disfarça como software legítimo para enganar o usuário.
( ) Programa que combina características de diferentes tipos de malware para realizar múltiplas ações maliciosas.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
3890529 Ano: 2025
Disciplina: Informática
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
No Microsoft Word (versão LTSC Professional Plus 2021, em português), ao utilizar a régua para definir paradas de tabulação, qual símbolo representa a tabulação decimal, usada para alinhar números com base em seu ponto decimal?
 

Provas

Questão presente nas seguintes provas
3890528 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
A equipe de TI da prefeitura municipal de Vermelho Novo foi encarregada de planejar a infraestrutura de rede do novo centro administrativo. Decidiu-se dividir o endereço de rede 192.168.100.0 com máscara 255.255.255.0 em sub-redes menores, de forma que cada setor (Tributação, Recursos Humanos, Almoxarifado e Compras) pudesse operar isoladamente em sua faixa de IP, com até trinta dispositivos por setor. Um técnico em informática sugeriu usar a máscara 255.255.255.224 para essa divisão. Considerando tal decisão técnica, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A máscara 255.255.255.224 fornece exatamente trinta endereços IP utilizáveis para hosts em cada sub-rede.
( ) A aplicação de subnetting com máscaras como 255.255.255.224 é um exemplo prático de VLSM (Variable Length Subnet Mask – Máscara de Sub-rede de Tamanho Variável).
( ) O endereço 192.168.100.32 seria o endereço de broadcast da segunda sub-rede criada com essa máscara.
( ) Com a divisão proposta, a rede 192.168.100.0 com máscara 255.255.255.0 será subdividida em oito sub-redes distintas.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
3890527 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante a configuração de uma rede local na prefeitura municipal de Vermelho Novo, o técnico em informática precisa atribuir manualmente endereços IP aos computadores do setor de contabilidade, utilizando a faixa predefinida de IP 192.168.10.0/24 – equivalente à máscara 255.255.255.0. Para garantir uma organização eficiente, ele decide reservar os primeiros dez endereços para dispositivos de rede e os últimos dez para impressoras. Considerando essa configuração, o intervalo de endereços IP disponível para os computadores do setor de contabilidade será de:
 

Provas

Questão presente nas seguintes provas
3890526 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria de segurança na Secretaria de Saúde do Estado de Minas Gerais, foi identificado um malware que se propaga automaticamente pela rede, explora vulnerabilidades conhecidas para executar ataques de negação de serviço (DDoS) e utiliza os recursos dos sistemas infectados para mineração de criptomoedas. Esse tipo de ameaça representa uma tendência moderna de malwares que combinam características de diferentes categorias tradicionais, dificultando sua detecção e mitigação. Com base nas funcionalidades descritas, é correto afirmar que o malware apresenta características de:
 

Provas

Questão presente nas seguintes provas
3890525 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria interna na prefeitura municipal de Vermelho Novo, identificou-se que um estagiário recém-contratado teve acesso indevido a pastas administrativas com dados sensíveis. Após análise, a equipe técnica verificou que o estagiário havia sido incluído no grupo de usuários com privilégios administrativos, o que contraria a política interna de segurança. Com base no contexto apresentado, qual procedimento técnico poderia ter evitado o problema descrito?
 

Provas

Questão presente nas seguintes provas