Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


202Q120090 | Sistemas de Informação , Sistemas de Processamento em lotes, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de Sistemas de processamento em lote, ou sistemas batch, analise as seguintes questões:

I. Os Sistemas de processamento em lote são caracterizados pelas técnicas de programação seqüencial, sistema de armazenamento de dados hierárquico.

II. Os Sistemas de processamento em lote interagem apenas com o operador técnico, hardware centralizado e restrito a CPU, unidades de armazenamento de dados em fitas e cartões perfurados, impressora e console do operador.

III. Para os negócios, esta geração de sistemas de processamento em lote auxiliou na automação de tarefas manuais, que envolviam manipulação de dados massivos, resultando na redução de custos operacionais.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

203Q248097 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação aos tipos e padrões de discos rígidos comerciais, Serial Attached SCSI (SAS), NearLine SAS (NL-SAS) e Serial ATA (SATA), analise as afirmativas a seguir.

I. Em termos de confiabilidade, os discos SAS são mais seguros que os discos SATA ou NL-SAS.
II. Embora os discos NL-SAS tenham a mesma interface que os discos SAS, eles tem a mesma métrica de confiabilidade dos discos SATA.
III. Os discos SATA possuem a melhor relação de custo por byte armazenado quando comparado com os discos SAS e NL-SAS.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q262213 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Considere as afirmativas sobre o processo de Gerenciamento de Mudança da ITIL v3.

I. O processo de mudança começa com uma RDM Requisição de Mudança. A RDM é avaliada em relação à conformidade, sua necessidade, se já não havia outro registro aberto. Depois da análise e avaliação, o gerente de mudanças tem autonomia para decidir pela sua implementação, sem o aval do comitê consultivo, priorizando-a com base no impacto e na urgência.

II. Os resultados esperados da aplicação deste processo incluem a redução de erros em serviços novos ou alterados, maior velocidade e precisão na realização de mudanças e a priorização de mudanças para que haja maior benefício para o negócio.

III. O objetivo deste processo é assegurar que mudanças sejam feitas de forma controlada. Os riscos devem ser mapeados e gerenciados. O escopo deste processo cobre as mudanças que ocorrem na base de ativos de serviço e itens de configuração e é restrito ao estágio de Transição de Serviços apenas.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q247625 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Relacione os tipos de malwares com suas descrições:

1. Adware
2. Cavalo de troia
3. Keylogger
4. Spyware

( ) programa que apresenta propaganda à revelia do usuário.
( ) programa que armazena os dados digitados pelo usuário para posteriormente enviá-los a um terceiro.
( ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
( ) programa que monitora as ações do usuário para posteriormente enviá-las a um terceiro.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q232407 | Sistemas de Informação, Bancos de Dados, Programador de Computador, MPE SC, ACAFE

Sobre comandos do SQL, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

207Q115677 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual a estrutura de dados baseada no princípio FIFO (first in, first out), em que os elementos que foram inseridos no início são os primeiros a serem removidos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

208Q238095 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

O PMBOK 4ª edição descreve a responsabilidade de diversos tipos de gerentes. O gerente de portfólio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q101904 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q234772 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

Um projetista de banco de dados construiu o modelo lógico relacional incompleto apresentado a seguir.

Autor(id, cpfAutor, nomeAutor)

Livro(id, tituloLivro)

Capitulo(id, tituloCapitulo)

Secao(id, tituloSecao)

Para completar o modelo, esse projetista deseja representar a existência dos seguintes relacionamentos:

muitos-para-muitos entre autores e livros, um-para-muitos de livros para capítulos e um-para-muitos de capítulos para

seções. Três restrições que o projetista deve seguir são:

? poder apenas criar campos adicionais nas relações existentes, ou então criar novas relações com seus próprios campos;

? cada relação do modelo resultante deve ter uma chave primária simples, denominada id;

? cada chave estrangeira criada deve ter nome na forma idX, onde X é o nome da relação referenciada.

De acordo com o descrito, quais são, respectivamente, as quantidades mínimas de chaves primárias e de chaves

estrangeiras no modelo resultante criado pelo projetista?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q235640 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Web service é uma solução utilizada na integração de sistemas e na sua comunicação, o que torna possível a novas aplicações interagirem com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes se tornem compatíveis. Nessa solução, os componentes permitem às aplicações enviar e receber dados em formato XML.
Algumas tecnologias comumente utilizadas em Web service incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q101248 | Sistemas de Informação , Redes de Computadores, Analista Suporte de Informática, FINEP, CESGRANRIO

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha. A camada que oferece essas funcionalidades é a camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q673665 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

. O design responsivo busca melhorar a experiência dos usuários no uso da internet pa ra dispositivos diversos como PC, smartphones, tablets, geladeiras, banheiras e qualquer dispositivo que acesse a internet. Acerca das medidas escaláveis utilizadas no design responsivo, é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

214Q236616 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

O conceito de independência de dados em sistemas de gerência de banco de dados está relacionado aos vários níveis de abstração de dados, conhecidos como esquemas. A independência de dados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q119066 | Sistemas de Informação , Engenharia de Software, Analista de Sistemas, TJ SP, VUNESP

Dentre as metodologias de desenvolvimento de software, pode-se citar a linha dos métodos ágeis. Assinale a alternativa que contém apenas métodos dessa linha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

216Q117937 | Sistemas de Informação, Servidor Web, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESP

No Tomcat, para fazer com que o contêiner suporte SSI (Server Side Includes), deve-se obedecer os seguintes passos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q248210 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Qualquer sítio governamental implica em custos para a Administração Pública. Sítios mal concebidos, mal dimensionados ou criados sem planejamento incorrem em desperdício de dinheiro público. Uma avaliação prévia e criteriosa dos custos envolvidos deve ser realizada antes do desenvolvimento de forma a avaliar se trarão o benefício esperado.

As alternativas a seguir listam custos associados ao desenvolvimento de sítios para a Administração Pública, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q155848 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

No desenvolvimento orientado a objetos, uma das metodologias usadas na modelagem e projeto de sistemas de informação,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q101151 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Para o administrador do sistema SUSE Linux 11 listar a descrição dos usuários cadastrados no sistema na linha de comando do shell, em ordem alfabética, deve-se executar a linha de comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q109449 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Considerando os serviços de diretórios e interoperabilidade em ambientes Windows e Linux, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.