Questões de Concurso Comentadas para auxiliar de fiscalização

Foram encontradas 322 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2320255 Noções de Informática
João editou um documento no Microsoft Word e enviou para Pedro revisar. Pedro inseriu diversos comentários no documento e devolveu para João. Quando João abriu o documento, havia diversos balões com comentários, sendo que o nome do autor dos comentários que aparecia nos balões era Maria.

Para que o nome de Pedro apareça como autor nos balões dos próximos comentários que ele irá fazer, Pedro deve:
Alternativas
Q2320250 Noções de Informática
Luana está elaborando um documento que precisa seguir as seguintes regras de formação:

• Capa: sem numeração de página

• Sumário: com numeração de página no formato i, ii, iii

• Capítulos: com numeração de página no formato 1, 2, 3

Para dividir o documento e configurar os rodapés com diferentes formatações de número de página, o recurso do Microsoft Word que Luana deve usar é o(a):
Alternativas
Q2320249 Noções de Informática

Considere a Planilha Microsoft Excel a seguir.



Imagem associada para resolução da questão


A fórmula da célula C1 utilizada para calcular o número de dias entre duas datas é: 

Alternativas
Q2320248 Noções de Informática
Quando uma pasta do Microsoft OneDrive ou do Microsoft SharePoint é exibida no Explorador de Arquivos do Windows, o status de cada arquivo é mostrado com um ícone. Observe o status do arquivo ilustrado a seguir. 

Imagem associada para resolução da questão


No Explorador de Arquivos do Windows, o ícone de uma nuvem azul ao lado de um arquivo OneDrive indica que:
Alternativas
Q2320247 Noções de Informática
Ao abrir uma sala de reuniões do Microsoft Teams, o organizador pode escolher quando as pessoas devem ingressar na sala.

O recurso do Microsoft Teams que impede que os participantes entrem em uma reunião até serem admitidos por um organizador é o(a):
Alternativas
Q2320246 Noções de Informática
Ao terminar o contrato de prestação de serviço para o TCE SP, as contas dos contratados foram excluídas, contudo, o gestor de TI quer preservar os arquivos das respectivas contas por quatro meses.

No Microsoft OneDrive, para definir quanto tempo preservar os arquivos dos usuários cujas contas foram excluídas, deve-se configurar o(a):
Alternativas
Q2320245 Redes de Computadores
Em relação ao protocolo TCP/IP, são protocolos de camadas diferentes:
Alternativas
Q2320244 Redes de Computadores
Os protocolos de segurança de redes sem fio evoluíram ao longo do tempo à medida que vulnerabilidades foram sendo descobertas e a segurança das redes foi sendo afetada. Uma das melhorias implementadas foi a introdução da Simultaneous Authentication of Equals (SAE), com o objetivo de substituir a Pre-Shared Key (PSK).

Essa melhoria foi introduzida como padrão no protocolo:
Alternativas
Q2320243 Redes de Computadores
Cássia alterou as configurações do roteador WiFi que usa em seu apartamento para utilizar servidores DNS públicos de sua preferência. Cássia comprou um celular novo sem configuração de servidores DNS.

Ao conectar o celular novo à rede de seu apartamento para acessar um sítio na internet, a interface de rede do celular de Cássia:
Alternativas
Q2320242 Redes de Computadores
Sobre a liberação não abrupta de uma conexão TCP, é correto afirmar que:
Alternativas
Q2320241 Redes de Computadores
No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com uma impressora compartilhada e cada computador possui teclado e mouse sem fio.

Os tipos de redes descritos são, respectivamente:
Alternativas
Q2320240 Redes de Computadores
Uma vantagem da transmissão utilizando o protocolo TCP em relação à transmissão utilizando o protocolo UDP é que o TCP:
Alternativas
Q2320238 Redes de Computadores
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.

A operação desse tipo de ataque ocorre ao:
Alternativas
Q2320237 Redes de Computadores
Hugo, responsável pela rede de computadores da universidade XYZ, divide a rede da universidade em três sub-redes: X, Y e Z, cujos endereços são 192.168.37.0/25, 192.168.37.128/26 e 192.168.37.192/26, respectivamente.

A quantidade de hosts efetivos de cada uma dessas sub-redes, respectivamente, é:
Alternativas
Q2320236 Redes de Computadores
Em uma rede, cujo roteador de IP interno 192.168.0.1 funciona como gateway padrão, Guilherme configurou quatro sub-redes A, B, C e D. Seus endereços são, respectivamente, 192.168.0.16/28, 192.168.0.32/28, 192.168.0.48/28 e 192.168.0.64/28. Em determinado momento, o host de IP 192.168.0.18 não consegue realizar ping para nenhum outro host e o host de IP 192.168.0.35 consegue realizar ping para 192.168.0.70, mas não para 192.168.0.22, assim como não consegue acessar a internet.

Dessa forma, Guilherme percebe que há problema de conectividade no(s) roteador(es):
Alternativas
Q2320235 Redes de Computadores
Fábio trabalha no suporte de TI de uma empresa e recebeu um chamado no qual o usuário relata que não consegue acessar um determinado sítio de internet, embora tudo esteja aparentemente bem com a sua conexão. Fábio sugere ao usuário que ele limpe o cache DNS de sua máquina. Ao fazê-lo, o usuário consegue achar o sítio pretendido.

O usuário utiliza o sistema operacional Windows e realiza a operação no prompt, digitando o comando ipconfig:
Alternativas
Q2320234 Redes de Computadores
Os servidores A e B do TCE SP são configurados como servidores de DNS do Tribunal, de forma que todas as alterações de DNS são realizadas no servidor A. O servidor B periodicamente é atualizado a partir das informações contidas no servidor A.

Os tipos dos servidores A e B e o nome do processo pelo qual o servidor B é atualizado são, respectivamente:
Alternativas
Q2320233 Redes de Computadores
O computador de Carlos está configurado, de modo que, ao enviar uma mensagem de DHCPDISCOVER, ele solicita ao servidor DHCP o último IP que o computador utilizou, porém, este IP não é válido para a rede atualmente utilizada.

O servidor DHCP está configurado em modo não autoritativo e, portanto, o servidor DHCP:
Alternativas
Q2320232 Redes de Computadores
Diego, responsável pela infraestrutura de TI do TCE SP, configurou dois servidores de proxy no Tribunal: A e B. O servidor A tem o objetivo de receber as requisições externas ao sítio do Tribunal e realizar o balanceamento de carga das requisições entre os servidores web internos. O servidor B tem o objetivo de permitir que os usuários internos acessem a internet, de modo que servidores externos sejam capazes de saber que o tráfego passa pelo proxy do Tribunal e identifiquem esse proxy como a origem das solicitações.

Os tipos dos servidores proxy A e B são, respectivamente:
Alternativas
Q2320231 Redes de Computadores
Um computador, ao ser conectado à rede do TCE SP, requisita um endereço IP ao servidor DHCP. Terminada a interação entre o cliente e o servidor, o cliente está conectado usando um IP que permanece associado a ele até que o cliente o libere.

A alocação de endereço IP da rede do TCE SP é:
Alternativas
Respostas
81: D
82: D
83: A
84: B
85: C
86: B
87: E
88: E
89: A
90: A
91: C
92: A
93: C
94: A
95: C
96: B
97: D
98: D
99: A
100: D