Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q676170 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Utilizando o Microsoft Word temos diversas teclas de atalho que ajudam a acelerar o desenvolvimento de textos. Suponha que em um arquivo que já contenha 3 parágrafos digitados o usuário precise selecionar todo o texto, mudar a formatação da seleção para negrito e, em seguida, enviar o arquivo para impressão. Ao lançar mão de atalhos para realizar essas tarefas, o usuário deverá utilizar, respectivamente, os comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

282Q105890 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.

  1. ✂️
  2. ✂️

283Q264107 | Sistemas de Informação, Cobit 41, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

O CobiT 4.1 define objetivos de controle para todos os processos e engloba todos os processos e controles de aplicativos. Em relação aos processos e objetivos de controle do CobiT é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q119278 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

No TCP/IP, considerando a rede 192.168.0.0/255.255.255.224, o número máxi-mo de sub-redes e a quantidade de endereços válidos na rede para hosts, por sub-rede são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q117496 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Texto associado.

Leia o texto a seguir.

The ITIL security management process describes the structured fitting of security in the management organization. ITIL security man-agement is based on the Code of Practice for Information Security Management defined by ISO/IEC 27002.

A basic concept of security management is the information security. The primary goal of infor-mation security is to guarantee safety of infor-mation. When protecting information it is the value of the information that has to be protected. These values are stipulated by the confidential-ity, integrity and availability. Inferred aspects are privacy, anonymity and verifiability.

The goal of the Security Management is split up in two parts: 1 - The realization of the security requirements defined in the service level agreement (SL(A) and other external requirements which are specified in underpinning contracts, legislation and possible internal or external imposed policies.

2 - The realization of a basic level of security. This is necessary to guarantee the continuity of the management organization. This is also nec-essary in order to reach a simplified service-level management for the information security, as it happens to be easier to manage a limited number of SLAs as it is to manage a large number of SLAs.

The input of the security management process is formed by the SLAs with the specified security requirements, legislation documents (if applicable) and other (external) underpinning contracts. These requirements can also act as key per-formance indicators (KPIs) which can be used 20 for the process management and for the justification of the results of the security management process.

The output gives justification information to the realization of the SLAs and a report with devia-tions from the requirements.

The security management process has relations with almost all other ITIL-processes. However, in this particular section the most obvious relations will be the relations to the service level man-agement process, the incident management process and the Change Management process.

Considerando o texto, analise as afirmações a seguir:

2014_08_25_53fb1d7fb753c.jpg

Todas as afirmações corretas estão em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q172666 | Sistemas de Informação, Edição e diagramação de manuais técnicos, Documentador, MEC, FGV

Determinadas regras devem ser observadas na edição e diagramação de manuais técnicos.
Assim, a letra maiúscula ou caixa alta, além de sempre usada no início de períodos, nos títulos de obras artísticas ou técnicocientíficas, é convencionalmente usada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q103810 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q111328 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Para resolver um determinado problema, um programador tem em mente como deve ser o programa principal que, por sua vez, controlará todas as outras tarefas distribuídas em sub-rotinas, para as quais deverá desenvolver os respectivos algoritmos. Este cenário exemplifi ca o conceito de programação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q116065 | Sistemas de Informação , RUPProcesso Unificado Rational, Analista de Sistemas, TJ SP, VUNESP

O processo unificado é composto por 4 fases. As fases em que a atividade (ou disciplina) de desenvolvimento é mais acentuada são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q100976 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q155794 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Metodologias estruturadas podem ser utilizadas para documentar, analisar e projetar sistemas de informação. Quando se utiliza essas metodologias, a ferramenta primária para representar os processos componentes de um sistema e as interfaces entre eles é o Diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q116066 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

293Q265105 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Paulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q708783 | Sistemas de Informação, Biólogo, Prefeitura de Vitória ES, AOCP, 2019

Texto associado.


Para ser considerado um Software Livre, este deve conceder liberdade ao usuário para que ele possa executar, copiar, distribuir, estudar, alterar e melhorar o software. Assinale a alternativa que apresenta uma das liberdades essenciais que um usuário do Software Livre possui.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

295Q267442 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIO

No contexto do Cálculo Proposicional, é verdadeira a afirmação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q248021 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação à especificação Java Server Faces (JSF), assinale V para a afirmativa verdadeira e F para a falsa.

( ) Visa substituir a especificação Java Server Pages.
( ) Java Server Faces são usadas como uma fachada para Servlets e Java Server Pages.
( ) Define um framework MVC (Model View Controler) para aplicações Web.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q116521 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7eac2ea.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q102538 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

Assinale a opção correta acerca de datamining.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q262290 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No PMBoK 5 edição, à exceção dos grupos de processo Iniciação e Encerramento, os demais grupos estabelecidos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q100448 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

A Melhoria de Processo do Software Brasileiro (MPS.BR), de agosto de 2012, descreve a possibilidade de alguns processos serem excluídos, total ou parcialmente, do escopo de uma avaliação MPS por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada e desde que atenda outras exigências do MPS.BR. A respeito dessas informações, assinale a opção em que é apresentado o processo que pode ser excluído completamente, desde que não seja executado pela organização, ainda que ela vise atingir o nível de maturidade D (largamente definido).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.