Início Questões de Concursos Agente de Fiscalização Financeira Resolva questões de Agente de Fiscalização Financeira comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Agente de Fiscalização Financeira Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 31Q645655 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs licenças de Serviço de Voz têm públicos distintos e, dentro desse contexto, os provedores operam os seus serviços regulamentados dentro das modalidades ✂️ a) RTP ou SCM. ✂️ b) SCM ou STFC. ✂️ c) RTP ou STFC. ✂️ d) RTP ou RTCP. ✂️ e) STFC ou RTCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q642077 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em ✂️ a) Conexões de rede. ✂️ b) Ferramentas do Sistema. ✂️ c) Ferramentas administrativas. ✂️ d) Opções de acessibilidade. ✂️ e) Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q644628 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCConsidere uma rede Windows que consiste de um único domínio. Todos os servidores executam Windows Server 2003, todas as estações clientes executam Windows XP Professional e todas as contas dos usuários do departamento de contabilidade encontram-se na Unidade Organizacional (OU) Contab. Dada a suspeita de que uma ou mais contas de usuário naquela OU está com a senha comprometida, é imperativo que tais senhas sejam modificadas. Nesse sentido, o procedimento mais adequado é ✂️ a) selecionar todas as contas de usuários na OU Contab, desabilitá-las e, em seguida, reabilitá-las. ✂️ b) selecionar todas as contas de usuários na OU Contab e alterar as propriedades das contas para forçar todas as senhas a serem modificadas no próximo logon. ✂️ c) criar um objeto de diretiva de grupo (GPO) vinculado a OU Contab e modificar a diretiva de senha para fixar a idade máxima da senha em 0. ✂️ d) criar um objeto de diretiva de grupo (GPO) vinculado ao domínio e modificar a diretiva de senha para fixar a idade máxima da senha para 0. ✂️ e) selecionar todas as contas de usuários na OU Contab e excluí-las. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q640065 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCGoogle Docs, Google Calendar, Zoho, Adobe BuzzWord e Office Live podem ser classificados como ferramentas de automação de escritório que são encontradas na Web 2.0. Dessas, a que oferece um maior número de ferramentas colaborativas, tais como, gerenciador de projetos, processador de texto, e-mail, agenda, planilha, sites e wikis é ✂️ a) Office Live. ✂️ b) Google Docs. ✂️ c) Zoho. ✂️ d) Google Calendar. ✂️ e) Adobe BuzzWord. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q332394 | Matemática, Progressões, Agente de Fiscalização Financeira, TCE SP, FCCNa seqüência seguinte, o número que aparece entre parênteses é obtido segundo uma lei de formação. 65(20)13 – 96(16)24 – 39(52)3 – 336( ? )48 Segundo essa lei, o número que substitui corretamente o ponto de interrogação é ✂️ a) 18 ✂️ b) 24 ✂️ c) 28 ✂️ d) 32 ✂️ e) 36 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão ✂️ a) 802.1b ✂️ b) 802.1g ✂️ c) 802.1n ✂️ d) 802.1q ✂️ e) 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q552453 | Informática, Outlook, Agente de Fiscalização Financeira, TCE SP, FCCConstituem facilidades comuns aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express: I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de endereços de email. III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e calendários de grupos. IV. Filtro de lixo eletrônico. Está correto o que consta em ✂️ a) II e III, apenas. ✂️ b) II, e IV, apenas. ✂️ c) III e IV, apenas. ✂️ d) I, II, III e IV. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q641361 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do ✂️ a) Media Gateway (MGW). ✂️ b) Media Gateway Controller (MGC). ✂️ c) Signalling Gateway (SGW). ✂️ d) Signalling Gateway Controller (SGC). ✂️ e) Gatekeeper (GK). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q639909 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. O processo Relatório de desempenho é parte integrante da área de conhecimento denominada Gerenciamento ✂️ a) do escopo do projeto. ✂️ b) de tempo do projeto. ✂️ c) de custos do projeto. ✂️ d) da qualidade do projeto. ✂️ e) das comunicações do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q643479 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCNa Continuidade dos Serviços de TI, um sistema de energia de emergência é um exemplo de medida tomada para assegurar a entrega dos serviços mesmo durante a ocorrência de uma catástrofe. Considere as afirmações abaixo sobre a possibilidade de outro processo iniciar esse tipo de medida. I. Sob condições normais, o Gerenciamento da Disponibilidade pode tomar certas medidas para garantir a entrega dos serviços. II. O Gerenciamento da Capacidade é estrategicamente responsável pela capacidade certa no tempo certo e não é responsável pela provisão de um sistema de energia de emergência. III. O Gerenciamento de Mudanças é responsável pela instalação de um sistema de energia de emergência como uma mudança, mas não é responsável por iniciar esse tipo de medida. IV. O Gerenciamento de Incidentes é responsável por resolver incidentes tão rápido quanto possível; portanto, pode tomar certas medidas para garantir a entrega dos serviços. É correto o que consta APENAS em ✂️ a) I, II e IV. ✂️ b) I, II e III. ✂️ c) II, III e IV. ✂️ d) II e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 41Q636743 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCSão itens fundamentais a um programa de gerenciamento de licença de software: ✂️ a) Política de uso, determinação das necessidades, programa de auditoria. ✂️ b) Política de uso, controle de softwares não originais, monitoração das necessidades dos usuários. ✂️ c) Determinação das necessidades, quantidade de computadores desktops e portáteis, ferramentas para auditoria. ✂️ d) Ferramentas para auditoria, programa de auditoria, formulários de auditoria. ✂️ e) Auditoria, controle de softwares não originais, monitoração das necessidades dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q641714 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCSobre os tipos de conexão em VLAN, considere: I. Os links de transporte são as conexões entre os switches, que precisam trafegar dados de diferentes VLAN. II. O link de acesso é a conexão até o computador de destino. III. No link de acesso não possui qualquer tipo de etiquetamento, pois há conectividade para apenas uma VLAN. Está correto o que consta em ✂️ a) I, II e III. ✂️ b) I, apenas. ✂️ c) II, apenas. ✂️ d) III, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q630982 | Informática, Data Warehouse, Agente de Fiscalização Financeira, TCE SP, FCCOs depósitos de dados voltados para o processo decisório gerencial e que podem ser definidos como espécies de mesmo tipo e estrutura são ✂️ a) business intelligence e data mining. ✂️ b) data warehouse e data mart. ✂️ c) data warehouse e data mining. ✂️ d) data mining e data mart. ✂️ e) data mining, data warehouse e data mart. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q637131 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCMIME é uma norma da Internet para o formato das mensagens de correio eletrônico que significa ✂️ a) Multipurpose Internet Mail Extensions. ✂️ b) Multiplex Internet Mail Extensions. ✂️ c) Multiple Internet Mail Extensions. ✂️ d) Multi Internet Mail Extensions. ✂️ e) Multidouble Internet Mail Extensions. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q644918 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de Máquinas) é um protocolo da camada de ✂️ a) aplicação, usa o protocolo UDP na camada de transporte e as portas 67 e 68. ✂️ b) aplicação, usa o protocolo TCP na camada de transporte e as portas 67 e 68. ✂️ c) transporte, usa o protocolo UDP na camada de aplicação e as portas 67 e 68. ✂️ d) transporte, usa o protocolo TCP na camada de aplicação e as portas 67 e 68. ✂️ e) inter-rede, usa o protocolo TCP na camada de transporte e as portas 67 e 68. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q646513 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCNÃO se trata de uma categoria de redes sem fios: ✂️ a) LAN. ✂️ b) WAN. ✂️ c) Inter-rede ✂️ d) Sistemas distribuídos. ✂️ e) Interconexão de componentes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q333726 | Matemática, Aritmética e Algebra, Agente de Fiscalização Financeira, TCE SP, FCCO número 1001011, do sistema binário de numeração, no sistema decimal de numeração equivale a um número x tal que ✂️ a) 0 < x < 26 ✂️ b) 25 < x < 51 ✂️ c) 50 < x < 75 ✂️ d) 74 < x < 100 ✂️ e) x > 99 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q643715 | Informática, Segurança da Informação, Agente de Fiscalização Financeira, TCE SP, FCCEm relação à segurança da informação, considere: I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa. II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto. III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio. IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la. É correto o que consta em ✂️ a) II e IV, apenas. ✂️ b) I, II e III, apenas. ✂️ c) I, II, III e IV. ✂️ d) III e IV, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q553748 | Informática, Microsoft Office, Agente de Fiscalização Financeira, TCE SP, FCCNo MS-Office 2003: ✂️ a) no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções. ✂️ b) quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo. ✂️ c) algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada. ✂️ d) a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições. ✂️ e) a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q630033 | Informática, Gerência de Projetos, Agente de Fiscalização Financeira, TCE SP, FCCO ciclo de vida de um projeto, segundo o PMI, é formado pelo conjunto de ✂️ a) processos de gerenciamento que compõem uma área de conhecimento. ✂️ b) processos de gerenciamento que compõem um grupo de processos, envolvendo todas as áreas de conhecimento. ✂️ c) fases atravessadas por um projeto, desde o início até a conclusão dos trabalhos associados ao produto do projeto. ✂️ d) grupos de processos que organizam e descrevem a realização do projeto. ✂️ e) áreas de conhecimento que reúnem os processos de gerenciamento comuns ou inter-relacionados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
31Q645655 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs licenças de Serviço de Voz têm públicos distintos e, dentro desse contexto, os provedores operam os seus serviços regulamentados dentro das modalidades ✂️ a) RTP ou SCM. ✂️ b) SCM ou STFC. ✂️ c) RTP ou STFC. ✂️ d) RTP ou RTCP. ✂️ e) STFC ou RTCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q642077 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em ✂️ a) Conexões de rede. ✂️ b) Ferramentas do Sistema. ✂️ c) Ferramentas administrativas. ✂️ d) Opções de acessibilidade. ✂️ e) Sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q644628 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCConsidere uma rede Windows que consiste de um único domínio. Todos os servidores executam Windows Server 2003, todas as estações clientes executam Windows XP Professional e todas as contas dos usuários do departamento de contabilidade encontram-se na Unidade Organizacional (OU) Contab. Dada a suspeita de que uma ou mais contas de usuário naquela OU está com a senha comprometida, é imperativo que tais senhas sejam modificadas. Nesse sentido, o procedimento mais adequado é ✂️ a) selecionar todas as contas de usuários na OU Contab, desabilitá-las e, em seguida, reabilitá-las. ✂️ b) selecionar todas as contas de usuários na OU Contab e alterar as propriedades das contas para forçar todas as senhas a serem modificadas no próximo logon. ✂️ c) criar um objeto de diretiva de grupo (GPO) vinculado a OU Contab e modificar a diretiva de senha para fixar a idade máxima da senha em 0. ✂️ d) criar um objeto de diretiva de grupo (GPO) vinculado ao domínio e modificar a diretiva de senha para fixar a idade máxima da senha para 0. ✂️ e) selecionar todas as contas de usuários na OU Contab e excluí-las. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q640065 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCGoogle Docs, Google Calendar, Zoho, Adobe BuzzWord e Office Live podem ser classificados como ferramentas de automação de escritório que são encontradas na Web 2.0. Dessas, a que oferece um maior número de ferramentas colaborativas, tais como, gerenciador de projetos, processador de texto, e-mail, agenda, planilha, sites e wikis é ✂️ a) Office Live. ✂️ b) Google Docs. ✂️ c) Zoho. ✂️ d) Google Calendar. ✂️ e) Adobe BuzzWord. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q332394 | Matemática, Progressões, Agente de Fiscalização Financeira, TCE SP, FCCNa seqüência seguinte, o número que aparece entre parênteses é obtido segundo uma lei de formação. 65(20)13 – 96(16)24 – 39(52)3 – 336( ? )48 Segundo essa lei, o número que substitui corretamente o ponto de interrogação é ✂️ a) 18 ✂️ b) 24 ✂️ c) 28 ✂️ d) 32 ✂️ e) 36 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q636874 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCAs normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão ✂️ a) 802.1b ✂️ b) 802.1g ✂️ c) 802.1n ✂️ d) 802.1q ✂️ e) 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q552453 | Informática, Outlook, Agente de Fiscalização Financeira, TCE SP, FCCConstituem facilidades comuns aos programas de correio eletrônico Microsoft Outlook e Microsoft Outlook Express: I. Conexão com servidores de e-mail de Internet POP3, IMAP e HTTP. II. Pastas Catálogo de Endereços e Contatos para armazenamento e recuperação de endereços de email. III. Calendário integrado, incluindo agendamento de reuniões e de eventos, compromissos e calendários de grupos. IV. Filtro de lixo eletrônico. Está correto o que consta em ✂️ a) II e III, apenas. ✂️ b) II, e IV, apenas. ✂️ c) III e IV, apenas. ✂️ d) I, II, III e IV. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q641361 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO gerenciamento de um conjunto de equipamentos dedicados à Telefonia IP, tais como: Tel IP, TM, GW, GC e MCU, traduzindo o endereçamento e controlando os acessos e a banda utilizada, é responsabilidade do ✂️ a) Media Gateway (MGW). ✂️ b) Media Gateway Controller (MGC). ✂️ c) Signalling Gateway (SGW). ✂️ d) Signalling Gateway Controller (SGC). ✂️ e) Gatekeeper (GK). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q639909 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. O processo Relatório de desempenho é parte integrante da área de conhecimento denominada Gerenciamento ✂️ a) do escopo do projeto. ✂️ b) de tempo do projeto. ✂️ c) de custos do projeto. ✂️ d) da qualidade do projeto. ✂️ e) das comunicações do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q643479 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCNa Continuidade dos Serviços de TI, um sistema de energia de emergência é um exemplo de medida tomada para assegurar a entrega dos serviços mesmo durante a ocorrência de uma catástrofe. Considere as afirmações abaixo sobre a possibilidade de outro processo iniciar esse tipo de medida. I. Sob condições normais, o Gerenciamento da Disponibilidade pode tomar certas medidas para garantir a entrega dos serviços. II. O Gerenciamento da Capacidade é estrategicamente responsável pela capacidade certa no tempo certo e não é responsável pela provisão de um sistema de energia de emergência. III. O Gerenciamento de Mudanças é responsável pela instalação de um sistema de energia de emergência como uma mudança, mas não é responsável por iniciar esse tipo de medida. IV. O Gerenciamento de Incidentes é responsável por resolver incidentes tão rápido quanto possível; portanto, pode tomar certas medidas para garantir a entrega dos serviços. É correto o que consta APENAS em ✂️ a) I, II e IV. ✂️ b) I, II e III. ✂️ c) II, III e IV. ✂️ d) II e III. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
41Q636743 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCSão itens fundamentais a um programa de gerenciamento de licença de software: ✂️ a) Política de uso, determinação das necessidades, programa de auditoria. ✂️ b) Política de uso, controle de softwares não originais, monitoração das necessidades dos usuários. ✂️ c) Determinação das necessidades, quantidade de computadores desktops e portáteis, ferramentas para auditoria. ✂️ d) Ferramentas para auditoria, programa de auditoria, formulários de auditoria. ✂️ e) Auditoria, controle de softwares não originais, monitoração das necessidades dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q641714 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCSobre os tipos de conexão em VLAN, considere: I. Os links de transporte são as conexões entre os switches, que precisam trafegar dados de diferentes VLAN. II. O link de acesso é a conexão até o computador de destino. III. No link de acesso não possui qualquer tipo de etiquetamento, pois há conectividade para apenas uma VLAN. Está correto o que consta em ✂️ a) I, II e III. ✂️ b) I, apenas. ✂️ c) II, apenas. ✂️ d) III, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q630982 | Informática, Data Warehouse, Agente de Fiscalização Financeira, TCE SP, FCCOs depósitos de dados voltados para o processo decisório gerencial e que podem ser definidos como espécies de mesmo tipo e estrutura são ✂️ a) business intelligence e data mining. ✂️ b) data warehouse e data mart. ✂️ c) data warehouse e data mining. ✂️ d) data mining e data mart. ✂️ e) data mining, data warehouse e data mart. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q637131 | Informática, Software, Agente de Fiscalização Financeira, TCE SP, FCCMIME é uma norma da Internet para o formato das mensagens de correio eletrônico que significa ✂️ a) Multipurpose Internet Mail Extensions. ✂️ b) Multiplex Internet Mail Extensions. ✂️ c) Multiple Internet Mail Extensions. ✂️ d) Multi Internet Mail Extensions. ✂️ e) Multidouble Internet Mail Extensions. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q644918 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCO DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de Máquinas) é um protocolo da camada de ✂️ a) aplicação, usa o protocolo UDP na camada de transporte e as portas 67 e 68. ✂️ b) aplicação, usa o protocolo TCP na camada de transporte e as portas 67 e 68. ✂️ c) transporte, usa o protocolo UDP na camada de aplicação e as portas 67 e 68. ✂️ d) transporte, usa o protocolo TCP na camada de aplicação e as portas 67 e 68. ✂️ e) inter-rede, usa o protocolo TCP na camada de transporte e as portas 67 e 68. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q646513 | Informática, Redes de computadores, Agente de Fiscalização Financeira, TCE SP, FCCNÃO se trata de uma categoria de redes sem fios: ✂️ a) LAN. ✂️ b) WAN. ✂️ c) Inter-rede ✂️ d) Sistemas distribuídos. ✂️ e) Interconexão de componentes de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q333726 | Matemática, Aritmética e Algebra, Agente de Fiscalização Financeira, TCE SP, FCCO número 1001011, do sistema binário de numeração, no sistema decimal de numeração equivale a um número x tal que ✂️ a) 0 < x < 26 ✂️ b) 25 < x < 51 ✂️ c) 50 < x < 75 ✂️ d) 74 < x < 100 ✂️ e) x > 99 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q643715 | Informática, Segurança da Informação, Agente de Fiscalização Financeira, TCE SP, FCCEm relação à segurança da informação, considere: I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa. II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto. III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio. IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la. É correto o que consta em ✂️ a) II e IV, apenas. ✂️ b) I, II e III, apenas. ✂️ c) I, II, III e IV. ✂️ d) III e IV, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q553748 | Informática, Microsoft Office, Agente de Fiscalização Financeira, TCE SP, FCCNo MS-Office 2003: ✂️ a) no menu Ferramentas, tanto a opção Proteger Documento quanto o comando Opções têm a mesma finalidade, excetuando-se apenas os botões Segurança de macros e Assinaturas digitais contidos somente no comando Opções. ✂️ b) quando se define uma Senha de proteção para um documento, a criptografia é utilizada para proteger o conteúdo do arquivo, sendo possível até mesmo escolher o tipo de criptografia utilizada. Embora outras pessoas possam ler o documento, elas estarão impedidas de modificá-lo. ✂️ c) algumas das configurações exibidas na guia Segurança, como, por exemplo, a opção Recomendável somente leitura, (disponível no Word, Excel e PowerPoint) têm como função proteger um documento contra interferência mal intencionada. ✂️ d) a opção Proteger Documento, do menu Ferramentas (disponível no Word e no PowerPoint), tem como função restringir a formatação aos estilos selecionados e não permitir que a Autoformatação substitua essas restrições. ✂️ e) a proteção de documentos por senha está disponível em diversos programas do Office. No Word, no Excel e no PowerPoint o método é exatamente o mesmo, sendo possível selecionar diversas opções, incluindo criptografia e compartilhamento de arquivos para proteger os documentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q630033 | Informática, Gerência de Projetos, Agente de Fiscalização Financeira, TCE SP, FCCO ciclo de vida de um projeto, segundo o PMI, é formado pelo conjunto de ✂️ a) processos de gerenciamento que compõem uma área de conhecimento. ✂️ b) processos de gerenciamento que compõem um grupo de processos, envolvendo todas as áreas de conhecimento. ✂️ c) fases atravessadas por um projeto, desde o início até a conclusão dos trabalhos associados ao produto do projeto. ✂️ d) grupos de processos que organizam e descrevem a realização do projeto. ✂️ e) áreas de conhecimento que reúnem os processos de gerenciamento comuns ou inter-relacionados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro