Questões de Concursos Especialização em Gestão de Sistemas Computacionais

Resolva questões de Especialização em Gestão de Sistemas Computacionais comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21Q904532 | Informática, Procedimento de Segurança e Back up, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

No sistema operacional Windows, uma ferramenta usada para garantir a segurança e a integridade dos dados pessoais é o Histórico de Arquivos, que permite aos usuários fazerem backups automáticos de seus arquivos pessoais. Essa funcionalidade é projetada para proteção contra a perda de dados, permitindo que os usuários recuperem versões anteriores de um arquivo ou restaurem arquivos perdidos devido a falhas de hardware, ataques de software malicioso ou exclusões acidentais. Dada a sua importância na manutenção da segurança dos dados, é crucial entender as capacidades e limitações dessa ferramenta. Sobre o processo de backup usando o Histórico de Arquivos, qual tarefa o candidato tem que executar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q904533 | Sistemas Operacionais, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Memória virtual é uma técnica sofisticada e poderosa de gerência de memória em que as memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma muito maior que a capacidade real da principal. O conceito de memória virtual fundamenta-se em não vincular o endereçamento feito pelo programa dos endereços físicos da memória principal. Dessa forma, programas e suas estruturas de dados deixam de estar limitados ao tamanho da memória física disponível, pois podem conter endereços associados à memória secundária. Sobre as memórias, podemos afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q904545 | Engenharia de Software, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Para criar interfaces eficazes e intuitivas para dispositivos móveis, é fundamental seguir algumas melhores práticas. Essas diretrizes ajudam a garantir que o design seja amigável, fácil de usar e capaz de atender às necessidades dos usuários. Ao projetar interfaces mobile, é fundamental que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q904534 | Redes de Computadores, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

O modelo TCP/IP, ao contrário do modelo OSI, não surgiu através de uma comissão normatizadora, e sim de pesquisas que levaram à pilha de protocolo TCP/IP. Com um pouco de trabalho, o modelo ISO pode ser desenvolvido para descrever o esquema de divisão em camadas TCP/IP, mas os pressupostos básicos são bastante diferentes para garantir a diferenciação entre as duas. Em tese, o TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. As camadas da arquitetura TCP/IP podem ser definidas por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q904524 | Engenharia de Software, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o caso a seguir.
Um desenvolvedor escolheu desenhar em papel as telas de um sistema que estava sendo especificado para facilitar, junto ao usuário final, o detalhamento dos elementos lógicos que seriam necessários em cada passo de um caso de uso desse sistema. Elaborado pelo(a) autor(a).

Como esse protótipo pode ser classificado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q904535 | Informática, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Um aspecto, em Segurança da Informação, é o armazenamento de dados, que são considerados como o cerne da comunicação entre o cliente e o servidor. Além disso, os dados devem estar armazenados de maneira segura e acessível para que os aplicativos possam executar suas funções corretamente. Por meio da comunicação de dados, o cliente pode solicitar serviços e recursos ao servidor, que, por sua vez, pode enviar a resposta correspondente. Em relação à segurança da informação, os sistemas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q904538 | Engenharia de Software, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Diferentemente do desenvolvimento de software tradicional, em que as aplicações são destinadas a serem executadas em computadores desktop ou servidores, a programação para dispositivos móveis exige uma abordagem única, devido às características distintas desses dispositivos. É/São um desafio enfrentado pelos programadores para dispositivos móveis
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q904541 | Redes de Computadores, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o texto a seguir.
Os maiores problemas dessa topologia são relativos à sua pouca tolerância a falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falha e pode ser difícil determinar com certeza se esse controle foi perdido ou decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular. A utilização de uma estação monitora contorna esses problemas. Outras funções dessa estação seriam: iniciar, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A estação monitora pode ser dedicada ou uma máquina qualquer que assuma em determinado tempo essas funções. Elaborado pelo(a) autor(a).

O trecho de texto acima se refere a qual topologia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q904542 | Informática, Especialização em Gestão de Sistemas Computacionais, Prefeitura de Rio Branco AC, IV UFG, 2024

Quando falamos em informação, estamos nos referindo a qualquer ativo, conteúdo ou dado que tenha sido gerenciado ou desenvolvido pela organização. A segurança da informação interfere diretamente na credibilidade da empresa perante o mercado e pode significar maiores lucros ou perdas, dependendo de como for aplicada. Ou seja, perder ou ter danificadas essas informações pode ser motivo de uma grande dor de cabeça para a empresa. É aí que surge o compliance. O conceito de compliance vem do termo inglês “comply”, que significa “agir dentro das regras”. Ou seja, são práticas da empresa para estar alinhada com normas, controles externos e internos, além de políticas e diretrizes. O compliance tem como objetivo assegurar que a empresa e seus colaboradores cumpram à risca todas as normas dos órgãos de regulamentação, externas e da própria organização. Isso é válido para todas as esferas: trabalhista, fiscal, contábil e, também, para a segurança da informação. Para implementar uma estratégia de compliance da informação, é necessário identificar os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.