Início

Questões de Concursos Técnico em Microinformática

Resolva questões de Técnico em Microinformática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q892021 | Informática, Microsoft Powerpoint, Técnico em Microinformática, TJ AC, IV UFG, 2024

Ao criar uma apresentação de slides para a criação de um projeto profissional. A opção que garante a melhor integração entre formatação de texto, inserção de imagens e objetos, aplicação de efeitos de transição e animações, apresentação em tela cheia e exportação do conteúdo para o formato PDF, deve utilizar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

102Q892022 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

Existem vários softwares para compactação de arquivos, conhecidos como programas de compressão ou descompressão. São exemplos de softwares para compactação de arquivos os seguintes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

103Q892005 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

O Mapa de Caracteres é um programa integrado ao Microsoft Windows. A principal função do mapa de caracteres é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

104Q892013 | Informática, Windows, Técnico em Microinformática, TJ AC, IV UFG, 2024

No Windows 11 é possível visualizar a lista de aplicativos instalados acessando o Menu iniciar, selecionando "Configurações", e selecionando a opção “Aplicativos instalados” na categoria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

105Q892017 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

Uma extensão de arquivo é um sufixo no nome de um arquivo que indica o tipo de arquivo e qual programa pode abri-lo. Éla é composta por um ou mais caracteres, geralmente após um ponto (".") no final do nome do arquivo. Ao organizar seus arquivos em um sistema operacional, qual extensão de arquivo comumente indica um arquivo de imagem digital, permitindo a visualização de conteúdo gráfico como fotos, ilustrações, gráficos ou outros tipos de imagens?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

106Q892009 | Informática, Microsoft Excel, Técnico em Microinformática, TJ AC, IV UFG, 2024

Há várias maneiras de criar um gráfico em uma planilha eletrônica como o Excel. Após um gráfico ser criado, é possível modificar o tipo de gráfico com a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

107Q892019 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

Qual é a principal característica de um software proprietário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

108Q892020 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

As configurações do navegador de internet referem-se às preferências e às opções personalizáveis que permitem aos usuários ajustar diversos aspectos da experiência de navegação on-line. É importante gerenciar as configurações do navegador de internet de forma correta para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

109Q892023 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

A compactação e a extração de conteúdo, a partir de arquivos zip, são processos comuns no gerenciamento de arquivos, e o formato zip é amplamente utilizado para esse fim, pois:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q892018 | Informática, Microsoft Powerpoint, Técnico em Microinformática, TJ AC, IV UFG, 2024

É possível utilizar atalhos de teclado durante a criação de slides em geradores de apresentação. O atalho de teclado padrão para adicionar um novo slide em uma apresentação criada no Powerpoint é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

111Q892028 | Informática, Windows, Técnico em Microinformática, TJ AC, IV UFG, 2024

O painel de controle do Microsoft Windows 10 serve para muitas coisas, desde customizar a aparência a instalar e desinstalar programas. Ao explorar o Painel de Controle no sistema operacional Microsoft Windows 10, a categoria usada para solucionar problemas na impressora é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

112Q892015 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

Um ataque de phishing é uma tentativa de fraude on-line que visa enganar o usuário, para que revele informações confidenciais, como senhas, dados bancários ou informações de cartão de crédito. Os criminosos se disfarçam como entidades confiáveis, como bancos, empresas de cartão de crédito ou órgãos governamentais, para enviar e-mails, mensagens de texto ou links fraudulentos. Ao configurar as opções avançadas de segurança em um serviço de e-mail, qual medida pode ser eficaz para proteger contra ataques de phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.