Questões de Concursos: Técnico de Laboratório Informática

Prepare-se para a prova com questões de Técnico de Laboratório Informática de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q681557 | Informática, Técnico de Laboratório Informática, UFGD, UFGD

Um Banco de Dados é uma coleção organizada de dados, composto por tabelas, consultas e relatórios, entre outros. Considerando o modelo relacional, associe os elementos da primeira coluna às descrições apresentadas na segunda coluna.

1 – MER
2 – Tupla
3 – Tabela
4 – Entidade
5 – Atributo

(  ) Representa todos os dados requeridos por uma determinada ocorrência de entidade em particular.
(  ) É algo significativo, sobre o qual devemos possuir informações.
(  ) Descreve ou qualifica uma entidade.
(  ) Permite ilustrar as entidades e os relacionamentos entre elas.
(  ) Armazena todos os dados necessários sobre algo do mundo real.

Assinale a alternativa cuja sequência associa corretamente as descrições aos elementos.

2 Q248726 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PE

Quais as funções de um storyboard?

3 Q248541 | Sistemas de Informação, Comércio Eletrônico, Técnico de Laboratório Informática, UFF, UFF

No tocante ao comércio eletrônico, a troca eletrônica de dados, tais como documentos de transações, faturas, pedidos, entre outros documentos, é realizada no B2B entre empresas por meio de transações automáticas. Essas transações são realizadas por meio do:

4 Q690350 | Redes de Computadores, Técnico de Laboratório Informática, UFF, COSEAC

Texto associado.
Na coluna I estão dispostos conceitos utilizados na Internet. Estabeleça a correta correspondência com seus significados, conforme apresentado na Coluna II:
Coluna I
1. FTP
2. IMAP
3. DNS
4. Gmail
5. SSH
Coluna II
( ) Sistema de nomes de domínios.
( ) protocolo para transferência de arquivos.
( ) protocolo para acessar e-mail.
( ) webmail.
( ) protocolo de rede para comunicação segura.
A sequência correta, de cima para baixo, é:

5 Q689868 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD

Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como

6 Q249261 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PE

Durante o rendering de uma animação 3D, que informações são processadas pelo computador para gerar a imagem final?

7 Q684432 | Informática, Técnico de Laboratório Informática, UFF, COSEAC

São componentes normalmente utilizados no Business Intelligence (BI) os abaixo relacionados, EXCETO:

8 Q248806 | Informática, Computação Gráfica, Técnico de Laboratório Informática, IF PE, IF PE

Qual sistema de cor usa o mesmo princípio que nosso sistema de visão e é formado por três componentes de cor que são adicionados, em diferentes proporções de intensidade, ao raio luminoso para produzir as diferentes cores?

9 Q249214 | Informática, Windows Explorer, Técnico de Laboratório Informática, Prefeitura de Congonhas MG, CONSULPLAN

Na manipulação de arquivos, a partir do Windows Explorer, assinale a função da combinação das teclas Ctrl + X:

10 Q248839 | Programação, Java, Técnico de Laboratório Informática, UFF, UFF

Analise as seguintes sentenças:

I Em Java, a plataforma Java 2 Enterprise Edition (J2EE) define um padrão para desenvolvimento de aplicações empresariais em múltiplas camadas.

II O J2SE aproveita as vantagens gerais da linguagem Java, mas roda somente no ambiente windows.

III Em Java, o modificador de acesso protected permite acesso para qualquer subclasse ou classe pertencente ao mesmo pacote da classe identificada.

Das sentenças acima, apenas:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.