Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q116739 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

O Garbage Collector, disponível em algumas linguagens de programação, é uma forma de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q148844 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

No Java EE 6 os métodos doPost e doGet podem ser sobrescritos em uma servlet criada na aplicação para receberem as requisições vindas de páginas HTML. Quando sobrescritos na servlet, eles substituem seus métodos ancestrais existentes na classe abstrata

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q118943 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Indique qual afirmação refere-se a sistema operacional de rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

264Q116698 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Considere as seguintes afirmações sobre a estrutura analítica de projeto (WBS Work Breakdown Structure):
I. O dicionário WBS provê descrições detalhadas de seus componentes.
II. O nível mais baixo de um WBS é chamado de work package (pacote de trabalho).
III. O número máximo de níveis de um WBS é 5.
Sobre as afirmações, está correto apenas o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q115891 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Considere as seguintes afirmações sobre a arquitetura de três camadas:
I. Essa arquitetura não suporta sistemas que possuam bases de dados.
II. Uma das formas de denominação das três camadas é cliente, aplicação e dados.
III. Os programas de interface com o usuário ficam contidos na camada de aplicação.
Sobre as afirmações, está correto apenas o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q118318 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

267Q101209 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

No que se refere a engenharia de software, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q205543 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes.

Denomina-se multiplicidade a quantidade de vezes que um ator pode utilizar determinado caso de uso em uma associação no diagrama de casos de uso.

  1. ✂️
  2. ✂️

269Q149270 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

O diagrama que permite descrever o comportamento interno de uma classe, apresentando sua dinâmica, descrevendo posições durante a vida do objeto com caminhos representando seu fluxo de execução e os gatilhos que provocam as mudanças de fluxo é chamado de diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q147753 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

A técnica de Análise por Pontos de Função - APF

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q118610 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Dentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que haja autorização de seu autor. Esse requisito refere-se à propriedade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q202528 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Em conformidade à ITIL v.3, o macroprocesso Operação de Serviços integra cinco processos, sendo três deles denominados gerenciamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q154152 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Uma Arquitetura Orientada a Serviços (SOA) é uma forma de arquitetura de sistemas distribuídos que é tipicamente caraterizada pelo seguinte:

I. Visão lógica: O serviço é uma visão abstrata e lógica de programas, bancos de dados, processos de negócio etc. definida em termos de "o que isso faz", carregando em conjunto uma operação de nível de negócio.

II. Orientação de mensagens: O serviço é formalmente definido em termos de mensagens trocadas entre agentes provedores e requisitantes.

III. Orientada à descrição: Um serviço é descrito por um metadado que pode ser processado por uma máquina. Essa descrição expõe apenas detalhes que são importantes para o serviço.

IV. Granularidade: Serviços tendem a ser um pequeno número de operações com mensagens relativamente grandes e complexas.

Está correto que é exposto em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q118576 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

275Q109382 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

No CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma compara- ção de mesmo nível entre eles é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q115991 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Podemos caracterirar um firewall como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

277Q116806 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

278Q154815 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Medidas diretas e indiretas podem definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q263934 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();
double v = obj.verificarSaldo();

A obj1 = new C();
double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.

Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q116276 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.
III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.