Início

Questões de Concursos Especialização em Gestão de Sistemas Computacionais

Resolva questões de Especialização em Gestão de Sistemas Computacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q904534 | Redes de Computadores, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

O modelo TCP/IP, ao contrário do modelo OSI, não surgiu através de uma comissão normatizadora, e sim de pesquisas que levaram à pilha de protocolo TCP/IP. Com um pouco de trabalho, o modelo ISO pode ser desenvolvido para descrever o esquema de divisão em camadas TCP/IP, mas os pressupostos básicos são bastante diferentes para garantir a diferenciação entre as duas. Em tese, o TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. As camadas da arquitetura TCP/IP podem ser definidas por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q904533 | Sistemas Operacionais, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Memória virtual é uma técnica sofisticada e poderosa de gerência de memória em que as memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma muito maior que a capacidade real da principal. O conceito de memória virtual fundamenta-se em não vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Dessa forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem conter endereços associados à memória secundária. Sobre as memórias, podemos afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q904532 | Informática, Procedimento de Segurança e Back up, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q904540 | Banco de Dados, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Os dados qualitativos descrevem informações que não podem ser medidas em números, como emoções, atitudes, percepções ou experiências subjetivas. Eles são coletados por meio de observação, entrevistas ou estudos de caso. A análise desses dados pode ser mais subjetiva e envolver a identificação de temas e padrões em vez de cálculos estatísticos. A utilização de pacotes de software na análise de dados qualitativos é uma realidade que poucos investigadores conseguem, atualmente, contornar. A análise de dados qualitativa tem uma ampla gama de aplicações em diversos campos e setores e um dos exemplos é a pesquisa acadêmica, científica ou para inovação. Nessa pesquisa, o objetivo principal é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q904524 | Engenharia de Software, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o caso a seguir.
Um desenvolvedor escolheu desenhar em papel as telas de um sistema que estava sendo especificado para facilitar, junto ao usuário final, o detalhamento dos elementos lógicos que seriam necessários em cada passo de um caso de uso desse sistema. Elaborado pelo(a) autor(a).

Como esse protótipo pode ser classificado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q904545 | Engenharia de Software, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Para criar interfaces eficazes e intuitivas para dispositivos móveis, é fundamental seguir algumas melhores práticas. Essas diretrizes ajudam a garantir que o design seja amigável, fácil de usar e capaz de atender às necessidades dos usuários. Ao projetar interfaces mobile, é fundamental que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q904541 | Redes de Computadores, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o texto a seguir.
Os maiores problemas dessa topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se esse controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular. A utilização de uma estação monitora contorna esses problemas. Outras funções dessa estação seriam: iniciar, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou uma máquina qualquer que assuma em determinado tempo essas funções. Elaborado pelo(a) autor(a).

O trecho de texto acima se refere a qual topologia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q904538 | Engenharia de Software, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Diferentemente do desenvolvimento de software tradicional, em que as aplicações são destinadas a serem executadas em computadores desktop ou servidores, a programação para dispositivos móveis exige uma abordagem única, devido às características distintas desses dispositivos. É/São um desafio enfrentado pelos programadores para dispositivos móveis
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q904542 | Informática, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Quando falamos em informação, estamos nos referindo a qualquer ativo, conteúdo ou dado que tenha sido gerenciado ou desenvolvido pela organização. A segurança da informação interfere diretamente na credibilidade da empresa perante o mercado e pode significar maiores lucros ou perdas, dependendo de como for aplicada. Ou seja, perder ou ter danificadas essas informações pode ser motivo de uma grande dor de cabeça para a empresa. É aí que surge o compliance. O conceito de compliance vem do termo inglês “comply”, que significa “agir dentro das regras”. Ou seja, são práticas da empresa para estar alinhada com normas, controles externos e internos, além de políticas e diretrizes. O compliance tem como objetivo assegurar que a empresa e seus colaboradores cumpram à risca todas as normas dos órgãos de regulamentação, externas e da própria organização. Isso é válido para todas as esferas: trabalhista, fiscal, contábil e, também, para a segurança da informação. Para implementar uma estratégia de compliance da informação, é necessário identificar os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.