Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q118851 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Sobre os Sistemas Integrados de Gestão (ERP Enterprise Resource Planning), é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q147827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

As versões Ext2, Ext3 e Ext4 do sistemas de arquivos utilizados no Red Hat Linux apresentam a inclusão de novos recursos e a ampliação da capacidade de armazenamento no decorrer da evolução. O que de fato diferencia o Ext2 do Ext3 é a inclusão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q114077 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

No planejamento de projetos de software, e principalmente em metodologias ágeis de desenvolvimento, muitos autores defendem a técnica conhecida como "timebox", que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

244Q148071 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Os diagramas de classes ilustram atributos e operações de uma classe. Um diagrama de classes em notação UML utiliza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q103834 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

Identificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q113625 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Considere uma relação R seguindo o modelo de dados relacional com os campos atômicos F,G,H,J,K, onde F,G compõem a chave primária. Sabe-se que as seguintes dependências funcionais, e apenas essas, são válidas:

F,G ? H
F,G ? K
F,G ? J
H ? J

Dessa forma, a relação R

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q148792 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Na Linguagem Java, uma I pode definir uma série de métodos, mas nunca conter implementação deles. Ela só expõe o que o objeto deve fazer, e não como ele faz, nem o que ele tem. Como ele faz vai ser definido em uma implementação desse modelo. Diferentemente das classes, podem herdar de mais de uma interface. É como um contrato que depende que outros contratos sejam fechados antes deste valer, no qual não são herdados métodos e atributos, mas sim responsabilidades.

A lacuna I da frase acima é preenchida corretamente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q200912 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes.

A UML não é uma linguagem de programação nem processo de software, por isso não necessita de uma ferramenta CASE (computer-aided software engineering) nem de uma metodologia de desenvolvimento para o sucesso de projeto de software.

  1. ✂️
  2. ✂️

249Q235846 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos.
De acordo com a ISO/IEC 27002,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q247544 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub-redes, cada sub-rede contendo uma previsão de 20 a 25 pontos de rede.

Foi solicitado ainda a alocação do último endereço IP de cada sub-rede para um servidor de impressora. Para a terceira subrede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora. A respeito dessa alocação, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q248375 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Com relação ao tema Padrões de Projeto, conforme descritos por Gamma et alli, sobre o padrão Prototype, analise as afirmativas a seguir.

I. Apresenta como benefícios adicionais a adição e a remoção de produtos em tempo de execução.
II. Apresenta como benefícios adicionais a especificação de novos objetos pela variação de seus valores e/ou de sua estrutura.
III. Apresenta como benefícios adicionais a redução da necessidade de criação de subclasses.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q674477 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

O MySQL assim como outros bancos de dados possibilita a criação de subc onsultas. A consulta que possui sintaxe correta, quando executada no MySQL versão 8, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

253Q118943 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Indique qual afirmação refere-se a sistema operacional de rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

254Q115891 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Considere as seguintes afirmações sobre a arquitetura de três camadas:
I. Essa arquitetura não suporta sistemas que possuam bases de dados.
II. Uma das formas de denominação das três camadas é cliente, aplicação e dados.
III. Os programas de interface com o usuário ficam contidos na camada de aplicação.
Sobre as afirmações, está correto apenas o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q248272 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação ao OpenLDAP, analise as afirmativas a seguir.

I. O OpenLDAP pode utilizar diversos bancos de dados como o Berkeley DB, MS SQL Server e Oracle, entre outros.
II. O OpenLDAP, assim como os banco de dados convencionais, armazena a informação em linhas (ou registros) de tabelas.
III. O servidor LDAP pode ser organizado com diversas configurações de diretório: local, local distribuído, local com referências (referrals) ou replicado (syncrepl).

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q205543 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes.

Denomina-se multiplicidade a quantidade de vezes que um ator pode utilizar determinado caso de uso em uma associação no diagrama de casos de uso.

  1. ✂️
  2. ✂️

257Q159038 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

De acordo com o Guia PMBOK/ PMI, uma áreaa de conhecimento inclui os processos necessários para garantir a geração, coleta, distribuição, armazenamento, recuperação e destinação final das informações sobre o projeto, de forma oportuna e adequada. Um dos processos dessa área é reportar o desempenho. Essa área de conhecimento é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q118610 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Dentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que haja autorização de seu autor. Esse requisito refere-se à propriedade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

259Q113554 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um dicionário de dados utilizado por um desenvolvedor tem como função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q119091 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, BADESC, FGV

Uma razão importante para os custos de manutenção serem altos é a de que é mais oneroso adicionar funcionalidade depois que o sistema está em operação do que implementar a mesma funcionalidade durante o funcionamento.

As alternativas a seguir apresentam fatores fundamentais que distinguem o desenvolvimento e a manutenção e que levam a maiores custos de manutenção, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.