Início

Questões de Concursos Técnico de Laboratório Informática

Resolva questões de Técnico de Laboratório Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


151Q249176 | Informática, Memória, Técnico de Laboratório Informática, UFF, UFF

O processo de alternar dados entre a memória virtual e a memória RAM, conforme a necessidade de uso, é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q682015 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

Após a instalação do Windows 7, são funcionalidades originais disponíveis na barra de formatação do Windows 7 as abaixo relacionadas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q685181 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Texto associado.

Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.


Com relação ao uso de computadores e Internet, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q689914 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

Em relação ao hardware, é um tipo de memória RAM:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q688766 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

Em um Sistema Gerenciador de Banco de Dados (SGBD), a linguagem de consulta procedural é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q683961 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

No Windows 7, a extensão padrão de arquivos do editor de texto Wordpad e do editor de imagens Paint são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q248784 | Informática, Técnico de Laboratório Informática, IF PE, IF PE

A iluminação pode ser direta e indireta. Na iluminação direta, vários fatores podem influenciar o resultado final, entre os quais, a forma da lâmpada. As principais e mais comuns formas das lâmpadas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q248871 | Informática, Técnico de Laboratório Informática, IF PE, IF PE

As teleobjetivas são lentes nas quais o comprimento físico é menor que a distância focal e são bastantes utilizadas por fotógrafos amadores e profissionais. Analise os itens abaixo e assinale a alternativa CORRETA.
I. As teleobjetivas intercambiáveis não podem ser utilizadas em câmera mono-reflex.
II. O uso de teleobjetiva exige que se focalize com mais precisão, devido à sua profundidade de campo limitada.
III. O uso de teleobjetivas provoca a impressão de que tudo parece mais longe entre si e os cantos das imagens sofrem distorções.
IV. Elas possuem uma estrutura ótica que faz as fotos apresentarem uma pequena velocidade de abertura do diafragma.
V. Quanto mais longa a distância focal da teleobjetiva, mais difícil será mantê-la firme no foco.
São verdadeiros apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

161Q687804 | Redes de Computadores, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Em uma determinada instalação de rede, um técnico pretende conectar dois equipamentos em diferentes salas de telecomunicações por meio de um cabo U/ UTP. A distância entre as salas de telecomunicações onde cada equipamento se encontra é de 42 metros, já considerando o caminho pelo qual o cabo passará na estrutura da edificação. Para que se atinja uma velocidade de 10Gbps no enlace em questão, o técnico deverá utilizar qual tipo de cabo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q690669 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns tipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).

1 – Ransomware
2 – Backdoor
3 – Trojan Horse
4 – Bot

(  ) Programa que faz algo útil, mas tem código malicioso adicional.
(  ) Programa que cifra dados na máquina infectada.
(  ) Programa que faz a máquina infectada disparar ataques contra outras máquinas.
(  ) Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.

Assinale a alternativa com a sequência correta da correlação solicitada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q692833 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

No Windows 7, a ferramenta que é utilizada prioritariamente para unir os clusters objetivando a aceleração da leitura e gravação na unidade de disco é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q682130 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Os resistores, componentes capazes de regular a passagem da corrente elétrica, são fundamentais em projetos eletrônicos. Para identificar o valor de um resistor, pode-se usar a tabela internacional de cores. O valor de um resistor cuja primeira faixa é de cor vermelha, a segunda faixa é de cor marrom e a terceira faixa é de cor laranja é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.