Início

Questões de Concursos Técnico de Laboratório Informática

Resolva questões de Técnico de Laboratório Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q689191 | Português, Interpretação de Textos, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Texto associado.

Subi a escada. A escuridão era tão viscosa que se eu estendesse a mão, poderia senti-la amoitada como um bicho por entre os degraus. Tentei acender a vela, mas o vento me envolveu. [...]

TELLES, Lygia Fagundes. Os contos. 1.ed. São Paulo:
Companhia das Letras, 2018, p. 604.


O pronome oblíquo "la", que se encontra destacado no fragmento, corresponde à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q248662 | Redes de Computadores, Protocolo, Técnico de Laboratório Informática, UFF, UFF

No tocante ao protocolo OSPF, utilizado na configuração de roteadores, é uma característica desse protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q248692 | Redes de Computadores, Protocolo, Técnico de Laboratório Informática, UFF, UFF

Em relação aos protocolos, aquele que é utilizado como mecanismo para autenticação e autorização dos acessos dos clientes, evitando que haja uma transmissão de login e senhas em texto claro, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q248768 | Informática, Word, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

No Microsoft Word 2003 (configuração padrão), tem-se um documento de 100 páginas. Sabe-se que a intenção é imprimir da página 30 a 50. O preenchimento do intervalo de páginas no assistente do comando Imprimir deve ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q248949 | Raciocínio Lógico, Associações, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

Cosme, Emiliano e Damião frequentam uma famosa padaria da cidade. Cada um fez seu pedido, um delicioso doce e uma saborosa bebida. Entretanto, o distraído atendente Gomes não anotou corretamente os lanches. Não obstante, Gomes conhece bem os três amigos e facilmente deduziu o que cada um pediu. Gomes sabe que:

> Quem come pudim bebe café.
Damião sempre pede alfajor.
Cosme não pediu suco.
Aquele que come brigadeiro não bebe capuccino.

Logo:

>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q685216 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

O serviço de rede HTTP pode operar em qualquer porta. No entanto, para simplificar a conexão, foi definido um número de porta default para este serviço. Assim, o número de porta default para o protocolo HTTP é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q249537 | História, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

Afastado do governo cubano desde 2006, um dos mais importantes líderes políticos do século XX, Fidel Castro, fez oposição ao regime capitalista e à política internacional norte-americana durante cerca de cinco décadas em que se manteve a frente do poder em Cuba. Neste período, os EUA tiveram 10 presidentes, dos quais podemos citar, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q683072 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Texto associado.

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q249007 | Informática, MySQL, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

MySQL realiza comparações de acordo com as seguintes regras:

I. Se um ou ambos os argumentos são NULL, o resultado da comparação é NULL, exceto para o operador <=>.

II. Se ambos os argumentos em uma comparação são strings, eles são comparados como strings.

III. Valores hexadecimais são tratados como strings binárias, se não comparadas a um número.

IV. Se um dos argumentos é uma coluna TIMESTAMP ou DATETIME e o outro argumento é uma constante, a constante é convertida para um timestamp antes da comparação ser realizada.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q685814 | Ética na Administração Pública, Técnico de Laboratório Informática, UFGD, UFGD, 2019

O Decreto no 1.171, de 22 de junho de 1994, aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. Considerando o disposto nesse decreto, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q690751 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Na Internet, tem-se mais de 1 bilhão de sites online, cada um desses sites possuem um endereço IP próprio, mas, para acessá-lo, um usuário não digita esse endereço numérico no navegador de sua preferência, ele digita uma cadeia de caracteres inteligíveis, geralmente. O sistema responsável por fazer essa conversão de nome para endereço IP é chamado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q249038 | Informática, Hardware, Técnico de Laboratório Informática, UFF, UFF

No tocante às memórias, NÃO é um procedimento correto em relação à instalação das memórias:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q685275 | Sistemas de Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O software livre possui liberdade de execução, liberdade de redistribuição, liberdade para estudar e modificar e liberdade para aprimoramento. Contudo, para que todas essas liberdades sejam válidas é necessário:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q248946 | Informática, Técnico de Laboratório Informática, UFF, UFF

No Power Point 2000, em relação ao menu Inserir, NÃO é uma opção desse menu:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q681144 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019

É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q685364 | Segurança da Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q691084 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Texto associado.

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


A interação entre hardware e software em diversos níveis oferece uma estrutura para se entenderem os fundamentos da computação. A respeito da organização básica de um computador, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.