Questões de Concursos Técnico em Microinformática

Resolva questões de Técnico em Microinformática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

71Q628450 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

  1. ✂️
  2. ✂️

72Q630117 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

  1. ✂️
  2. ✂️

73Q638086 | Informática, Redes de computadores, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.

  1. ✂️
  2. ✂️

74Q627857 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

Com o lançamento do Office 365, a Microsoft disponibilizou para empresas serviços que podem ser acessados a partir de computadores conectados à Internet.

  1. ✂️
  2. ✂️

75Q622662 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

  1. ✂️
  2. ✂️

76Q628355 | Informática, Sistema de arquivos, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Acerca dos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens subsecutivos.

Tanto no Linux quanto no Windows 7 a organização de diretórios e arquivos é realizada por meio de estruturas em árvore. A diferença é que no Windows 7 com NTFS um diretório somente pode estar hierarquicamente associado a no máximo um diretório superior, enquanto no Linux com ext4, não há esta restrição.

  1. ✂️
  2. ✂️

77Q623947 | Informática, Aspecto Gerais, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

Se uma empresa faz uso do armazenamento de dados em nuvem, o desempenho do acesso a esses dados pode depender dos investimentos feitos por essa empresa na sua infraestrutura de rede.

  1. ✂️
  2. ✂️

78Q630718 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a procedimentos de segurança, julgue os seguintes itens.

A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.

  1. ✂️
  2. ✂️

79Q635356 | Informática, Backup, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de procedimentos de backup.

A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações.

  1. ✂️
  2. ✂️

80Q624230 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.

  1. ✂️
  2. ✂️

81Q638869 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

  1. ✂️
  2. ✂️

82Q892024 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

Descreve aplicativos Bloco de Notas, Paint, WordPad e Mapa de Caracteres, presentes no sistema operacional Windows:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

83Q892003 | Informática, Google Chrome, Técnico em Microinformática, TJ AC, IV UFG, 2024

A maioria dos navegadores de internet permite a abertura de várias janelas ao mesmo tempo. A janela anônima do Google Chrome, também conhecida como modo de navegação anônima, é uma funcionalidade que, por padrão, possibilita explorar a internet de maneira que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

84Q892012 | Informática, Protocolo e Serviço, Técnico em Microinformática, TJ AC, IV UFG, 2024

Quando um site possui uma conexão segura, como indicado pelo protocolo "https://" na barra de endereços, o objetivo principal é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

85Q892026 | Informática, Microsoft Excel, Técnico em Microinformática, TJ AC, IV UFG, 2024

Se em uma certa célula de uma planilha eletrônica, como o Excel, for digitado a seguinte fórmula: “=MODO(A2:A7)”, a célula em questão conterá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q892001 | Informática, Windows, Técnico em Microinformática, TJ AC, IV UFG, 2024

As teclas de atalho do Windows são combinações de teclas que permitem realizar ações no sistema operacional de forma rápida e eficiente, sem a necessidade de usar o mouse. A combinação de teclas padrão, ou seja, definida pelo sistema operacional Windows 11 que permite abrir a caixa Executar é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q892006 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

A mala direta permite a criação de um lote de documentos personalizados para cada destinatário. Com a mala direta é possível criar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

88Q892007 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

As opções de segurança em um navegador são configurações que permitem controlar como o navegador interage com a internet. Ao configurar as opções de segurança em um navegador, a ação que contribui para um ambiente mais seguro durante a navegação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q892025 | Informática, Técnico em Microinformática, TJ AC, IV UFG, 2024

Existem diversas opções de aplicativos para escritórios disponíveis para o sistema operacional Windows, tanto por meio de software livre (open source), quanto de software proprietário. No caso do Microsfoft, ele é uma suíte de escritório composta por softwares proprietários que oferece aplicativos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

90Q892027 | Informática, Windows, Técnico em Microinformática, TJ AC, IV UFG, 2024

No sistema operacional Windows 11, existe a função “Restaurar” cuja principal função é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.