Início

Questões de Concursos Técnico de Laboratório Informática

Resolva questões de Técnico de Laboratório Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


131Q690751 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Na Internet, tem-se mais de 1 bilhão de sites online, cada um desses sites possuem um endereço IP próprio, mas, para acessá-lo, um usuário não digita esse endereço numérico no navegador de sua preferência, ele digita uma cadeia de caracteres inteligíveis, geralmente. O sistema responsável por fazer essa conversão de nome para endereço IP é chamado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q249007 | Informática, MySQL, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

MySQL realiza comparações de acordo com as seguintes regras:

I. Se um ou ambos os argumentos são NULL, o resultado da comparação é NULL, exceto para o operador <=>.

II. Se ambos os argumentos em uma comparação são strings, eles são comparados como strings.

III. Valores hexadecimais são tratados como strings binárias, se não comparadas a um número.

IV. Se um dos argumentos é uma coluna TIMESTAMP ou DATETIME e o outro argumento é uma constante, a constante é convertida para um timestamp antes da comparação ser realizada.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q685275 | Sistemas de Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O software livre possui liberdade de execução, liberdade de redistribuição, liberdade para estudar e modificar e liberdade para aprimoramento. Contudo, para que todas essas liberdades sejam válidas é necessário:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q249038 | Informática, Hardware, Técnico de Laboratório Informática, UFF, UFF

No tocante às memórias, NÃO é um procedimento correto em relação à instalação das memórias:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q681144 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019

É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q691084 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Texto associado.

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


A interação entre hardware e software em diversos níveis oferece uma estrutura para se entenderem os fundamentos da computação. A respeito da organização básica de um computador, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q248946 | Informática, Técnico de Laboratório Informática, UFF, UFF

No Power Point 2000, em relação ao menu Inserir, NÃO é uma opção desse menu:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q685364 | Segurança da Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q249029 | Informática, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

A opção que descreve corretamente as teclas de atalho e suas respectivas funções no Microsoft Word 2003 (configuração padrão), é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

141Q683588 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

A equipe de administração de rede de uma instituição pretende instalar equipamentos que sejam gerenciáveis remotamente com o intuito de ter um monitoramento dos recursos. Para que isso seja viável, esses equipamentos devem suportar qual dos protocolos a seguir?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q689515 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

A memória de um computador é um componente com capacidade de armazenamento de dados e uma condição essencial ao seu funcionamento. Com relação aos diferentes ipos de memória usadas no processo de armazenamento, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q690150 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Em um serviço DNS, os registros de recursos que se associam a endereços IPv4 e IPv6 são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q692983 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O cabo paralelo utilizado nas impressoras possui uma limitação. Esta limitação está relacionada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q249026 | Informática, Técnico de Laboratório Informática, IF PE, IF PE

Segundo a maneira como as sombras são calculadas, existem diversos tipos diferentes, entre eles, encontram-se as sombras do tipo raytrace e as geradas por mapeamento. Quais as vantagens da sombra do tipo raytrace sobre uma gerada por mapeamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q681209 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Texto associado.

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


O Windows 10 é um sistema operacional da Microsoft, desenvolvido para equipar uma nova geração de tablets e computadores com tela sensível ao toque. Em relação às ferramentas administrativas, proteção de dados e atualizações do sistema, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q681811 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

No Microsoft Word 2010, o recurso que permite de forma automática ou normal a separação silábica de uma palavra ao invés de jogá-la por inteiro para a próxima linha quando a palavra não coube na linha anterior é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.