Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q675403 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Por padrão, os sistemas operacionais MS Windows não exibem as extensões de seus arquivos. Para alterar essa funcionalidade do sistema e exibir as extensões dos arquivos, um usuário que utiliza o MS Windows 7 deve adotar o seguinte procedimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

262Q101209 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

No que se refere a engenharia de software, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q116132 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

A Arquitetura Orientada a Serviços (SOA Service Oriented Architecture) possui algumas características principais que a identificam. Considere as seguintes possíveis características dessa arquitetura:
I. Ter baixo acoplamento entre seus componentes.
II. Possibilitar reuso de seus componentes.
III. Possuir encapsulamento de seus componentes.
De fato, são características da Arquitetura Orientada a Serviços o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q118318 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

265Q148844 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

No Java EE 6 os métodos doPost e doGet podem ser sobrescritos em uma servlet criada na aplicação para receberem as requisições vindas de páginas HTML. Quando sobrescritos na servlet, eles substituem seus métodos ancestrais existentes na classe abstrata

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q154815 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Medidas diretas e indiretas podem definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q117496 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Texto associado.

Leia o texto a seguir.

The ITIL security management process describes the structured fitting of security in the management organization. ITIL security man-agement is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of infor-mation security is to guarantee safety of infor-mation. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidential-ity, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts: 1 - The realization of the security requirements defined in the service level agreement (SL(A) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also nec-essary in order to reach a simplified service-level management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.

The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key per-formance indicators (KPIs) which can be used 20 for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with devia-tions from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level man-agement process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:

2014_08_25_53fb1d7fb753c.jpg

Todas as afirmações corretas estão em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q202528 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Em conformidade à ITIL v.3, o macroprocesso Operação de Serviços integra cinco processos, sendo três deles denominados gerenciamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q147753 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

A técnica de Análise por Pontos de Função - APF

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q109382 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

No CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma compara- ção de mesmo nível entre eles é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q113505 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Texto associado.

As informações a seguir, que descrevem o sistema SCL, devem ser usadas para responder às questões de n os 33 a 36.

Um lojista que não possuía ainda nenhum sistema de informação em sua loja decidiu desenvolver um sistema próprio na abertura da segunda loja, contratando uma equipe de desenvolvedores para modelar e implementar um sistema dedicado, ao qual chamou de SCL (Sistema de Controle de Lojas). O modelo de entidades e relacionamentos a seguir, que está na notação da Engenharia de Informação, foi inicialmente desenvolvido pela equipe para o sistema, no nível lógico.

2014_12_12_548ae81fbff52.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Para o sistema SCL, caso os desenvolvedores resolvam levantar a lista de eventos essenciais do sistema, seguindo os princípios da análise estruturada, um evento que deve constar dessa lista é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q119278 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máxi-mo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q116276 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.
III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

274Q100976 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q263934 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Uma aplicação possui quatro classes: A, B, C e D. As classes A e B são subclasses de A. Nas classes A, B e C existem atributos diferentes e um método chamado verificarSaldo() com a mesma assinatura mas que executa operações que retornam valores do tipo double, porém, diferentes. A classe D é a classe principal. No interior do método main da classe D foram digitadas as seguintes instruções:

A obj = new B();
double v = obj.verificarSaldo();

A obj1 = new C();
double v1 = obj1.verificarSaldo();

Quando essas linhas foram executadas, a variável v recebeu o valor 100.00 e a variável v1 recebeu o valor 125.00.

Note que tanto obj como obj1 são objetos do tipo A, porém, além de possuírem atributos diferentes, ao chamar o método verificarSaldo() por meio desses objetos, o retorno contido nas variáveis v e v1 foi diferente. Isso mostra um exemplo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q115991 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Podemos caracterirar um firewall como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

277Q154152 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Uma Arquitetura Orientada a Serviços (SOA) é uma forma de arquitetura de sistemas distribuídos que é tipicamente caraterizada pelo seguinte:

I. Visão lógica: O serviço é uma visão abstrata e lógica de programas, bancos de dados, processos de negócio etc. definida em termos de "o que isso faz", carregando em conjunto uma operação de nível de negócio.

II. Orientação de mensagens: O serviço é formalmente definido em termos de mensagens trocadas entre agentes provedores e requisitantes.

III. Orientada à descrição: Um serviço é descrito por um metadado que pode ser processado por uma máquina. Essa descrição expõe apenas detalhes que são importantes para o serviço.

IV. Granularidade: Serviços tendem a ser um pequeno número de operações com mensagens relativamente grandes e complexas.

Está correto que é exposto em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q116066 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

279Q103810 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q105890 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.