Entrar

Questões de Concurso: Técnico de Laboratório Informática

Confira aqui questões de Técnico de Laboratório Informática para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Um Banco de Dados é uma coleção organizada de dados, composto por tabelas, consultas e relatórios, entre outros. Considerando o modelo relacional, associe os elementos da primeira coluna às descrições apresentadas na segunda coluna.

1 – MER
2 – Tupla
3 – Tabela
4 – Entidade
5 – Atributo

(  ) Representa todos os dados requeridos por uma determinada ocorrência de entidade em particular.
(  ) É algo significativo, sobre o qual devemos possuir informações.
(  ) Descreve ou qualifica uma entidade.
(  ) Permite ilustrar as entidades e os relacionamentos entre elas.
(  ) Armazena todos os dados necessários sobre algo do mundo real.

Assinale a alternativa cuja sequência associa corretamente as descrições aos elementos.

🧠 Mapa Mental

Quais as funções de um storyboard?

🧠 Mapa Mental

No tocante ao comércio eletrônico, a troca eletrônica de dados, tais como documentos de transações, faturas, pedidos, entre outros documentos, é realizada no B2B entre empresas por meio de transações automáticas. Essas transações são realizadas por meio do:

🧠 Mapa Mental
Texto associado.
Na coluna I estão dispostos conceitos utilizados na Internet. Estabeleça a correta correspondência com seus significados, conforme apresentado na Coluna II:
Coluna I
1. FTP
2. IMAP
3. DNS
4. Gmail
5. SSH
Coluna II
( ) Sistema de nomes de domínios.
( ) protocolo para transferência de arquivos.
( ) protocolo para acessar e-mail.
( ) webmail.
( ) protocolo de rede para comunicação segura.
A sequência correta, de cima para baixo, é:
🧠 Mapa Mental

Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como

🧠 Mapa Mental

Durante o rendering de uma animação 3D, que informações são processadas pelo computador para gerar a imagem final?

🧠 Mapa Mental

Analise as seguintes sentenças:

I Em Java, a plataforma Java 2 Enterprise Edition (J2EE) define um padrão para desenvolvimento de aplicações empresariais em múltiplas camadas.

II O J2SE aproveita as vantagens gerais da linguagem Java, mas roda somente no ambiente windows.

III Em Java, o modificador de acesso protected permite acesso para qualquer subclasse ou classe pertencente ao mesmo pacote da classe identificada.

Das sentenças acima, apenas:

🧠 Mapa Mental

Que tipo de informações uma imagem de 64 bit pode conter?

🧠 Mapa Mental

Qual sistema de cor usa o mesmo princípio que nosso sistema de visão e é formado por três componentes de cor que são adicionados, em diferentes proporções de intensidade, ao raio luminoso para produzir as diferentes cores?

🧠 Mapa Mental