Questões de Concursos Técnico em Microinformática

Resolva questões de Técnico em Microinformática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

11Q556127 | Informática, Navegadores, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca de programas de navegação, julgue os itens seguintes.

Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.

  1. ✂️
  2. ✂️

12Q553715 | Informática, Navegadores, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca de programas de navegação, julgue os itens seguintes.

O Internet Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse recurso chama-se fixar aba como aplicativo.

  1. ✂️
  2. ✂️

13Q645574 | Informática, Malware e Spyware, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.

  1. ✂️
  2. ✂️

14Q562445 | Informática, Correio Eletronico E mail, Técnico em Microinformática, Tribunal de Justiça nbsp AC, CESPE CEBRASPE

Com relação aos programas conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens a seguir.

No Thunderbird 16, como forma a gerenciar o consumo de banda da rede, as mensagens são configuradas nativamente sem formatação, ou seja, sem a visualização de imagens incorporadas à mensagem ou estilos de textos.

  1. ✂️
  2. ✂️

15Q551645 | Informática, Windows, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir.

O comando ls /etc/*tjac* > acre.txt insere no arquivo acre.txt o resultado do comando ls.

  1. ✂️
  2. ✂️

16Q558304 | Informática, Internet, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

No bing a sintaxe Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site www.tjac.gov.br que contenham o termo Rio Branco.

  1. ✂️
  2. ✂️

17Q552983 | Informática, Linux Unix, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir.

Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução e edição para usuários.

  1. ✂️
  2. ✂️

18Q562486 | Informática, Chrome, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca de programas de navegação, julgue os itens seguintes.

No Google Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário acesse duas URLs distintas, elas automaticamente serão abertas em abas.

  1. ✂️
  2. ✂️

19Q557752 | Informática, Correio Eletronico E mail, Técnico em Microinformática, Tribunal de Justiça nbsp AC, CESPE CEBRASPE

Com relação aos programas conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens a seguir.

Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.

  1. ✂️
  2. ✂️

20Q561865 | Informática, Calc, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca dos ambientes Microsoft Office 2010 e BrOffice 3, julgue os itens que se seguem.

A opção navegador presente na barra de ferramentas padrão do BrOffice Calc 3 permite acessar uma URL contida em uma célula, a partir do navegador de Internet configurado como padrão no sistema operacional.

  1. ✂️
  2. ✂️

21Q638232 | Informática, Tipos de Ataque, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.

  1. ✂️
  2. ✂️

22Q554088 | Informática, Calc, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca dos ambientes Microsoft Office 2010 e BrOffice 3, julgue os itens que se seguem.

No BrOffice Calc 3 é possível formatar automaticamente os estilos de uma célula, como a cor do texto, dependendo do valor presente nessa célula.

  1. ✂️
  2. ✂️

23Q632183 | Informática, Tipos de Ataque, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  1. ✂️
  2. ✂️

25Q645542 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a procedimentos de segurança, julgue os seguintes itens.

Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.

  1. ✂️
  2. ✂️

26Q624647 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.

  1. ✂️
  2. ✂️

27Q622861 | Informática, Backup, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de procedimentos de backup.

Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais.

  1. ✂️
  2. ✂️

28Q551628 | Informática, Linux Unix, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir.

Gnome e KDE são exemplos de gerenciadores gráficos para ambiente de trabalho no Linux.

  1. ✂️
  2. ✂️

29Q640242 | Informática, Vírus e anti virus, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.

  1. ✂️
  2. ✂️

30Q341373 | Raciocínio Lógico, Proposição, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Em decisão proferida acerca da prisão de um réu, depois de constatado pagamento de pensão alimentícia, o magistrado determinou: “O réu deve ser imediatamente solto, se por outro motivo não estiver preso”.

Considerando que a determinação judicial corresponde a uma proposição e que a decisão judicial será considerada descumprida se, e somente se, a proposição correspondente for falsa, julgue os itens seguintes.

As proposições “Se o réu não estiver preso por outro motivo, deve ser imediatamente solto” e “Se o réu não for imediatamente solto, então, ele está preso por outro motivo” são logicamente equivalentes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.