Questões de Concursos Técnico em Microinformática

Resolva questões de Técnico em Microinformática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q818032 | Legislação Federal, Lei n 8429 1992 Lei de Improbidade Administrativa, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, relativos aos atos de improbidade administrativa.

De acordo com a legislação aplicável, o servidor que retardar ou deixar de praticar, indevidamente, ato de ofício pratica ato de improbidade administrativa que causa prejuízo ao erário.

  1. ✂️
  2. ✂️

62Q645095 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

O DropBox permite que os dados colocados na pasta Public (pública) sejam acessados livremente por todos que tenham o seu link.

  1. ✂️
  2. ✂️

63Q635700 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

Os programas de segurança, bem como os procedimentos documentados, determinam as diretrizes de segurança da informação estabelecidos em qualquer empresa.

  1. ✂️
  2. ✂️

64Q621183 | Informática, Vírus e anti virus, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

  1. ✂️
  2. ✂️

65Q642769 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de tablets.

  1. ✂️
  2. ✂️

66Q622950 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

  1. ✂️
  2. ✂️

67Q620838 | Informática, Backup, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de procedimentos de backup.

Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.

  1. ✂️
  2. ✂️

68Q552020 | Informática, Linux Unix, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca dos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens subsecutivos.

No Linux é possível configurar permissões de leitura (r), escrita (w) e execução (x), tanto para arquivo quanto para diretórios. Para diretório, x indica que é possível executar o diretório como arquivo binário.

  1. ✂️
  2. ✂️

69Q632934 | Informática, Backup, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de procedimentos de backup.

Para que a efetividade dos procedimentos de backup seja garantida, é necessário que os procedimentos de recuperação de dados sejam regularmente testados.

  1. ✂️
  2. ✂️

70Q642942 | Informática, Backup, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de procedimentos de backup.

Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia.

  1. ✂️
  2. ✂️

71Q628450 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

  1. ✂️
  2. ✂️

72Q638086 | Informática, Redes de computadores, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.

  1. ✂️
  2. ✂️

73Q630117 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

  1. ✂️
  2. ✂️

74Q627857 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

Com o lançamento do Office 365, a Microsoft disponibilizou para empresas serviços que podem ser acessados a partir de computadores conectados à Internet.

  1. ✂️
  2. ✂️

75Q628355 | Informática, Sistema de arquivos, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca dos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens subsecutivos.

Tanto no Linux quanto no Windows 7 a organização de diretórios e arquivos é realizada por meio de estruturas em árvore. A diferença é que no Windows 7 com NTFS um diretório somente pode estar hierarquicamente associado a no máximo um diretório superior, enquanto no Linux com ext4, não há esta restrição.

  1. ✂️
  2. ✂️

76Q622662 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

  1. ✂️
  2. ✂️

77Q623947 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede.

  1. ✂️
  2. ✂️

78Q630718 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a procedimentos de segurança, julgue os seguintes itens.

A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.

  1. ✂️
  2. ✂️

79Q635356 | Informática, Backup, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de procedimentos de backup.

A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações.

  1. ✂️
  2. ✂️

80Q624230 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.