Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q148882 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q116933 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Considerando os modelos de conjunto de instruções CISC e RISC, pode-se dizer que a abordagem CISC faz com que o conjunto de instruções de uma arquitetura de computadores (quando comparada com a abordagem RISC) tenha um número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q248338 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

O serviço de autenticação e autorização (JAAS) da arquitetura Java EE (Enterprise Edition) inclui e interage com os seguintes componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q106267 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.

  1. ✂️
  2. ✂️

305Q160059 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

Na UML, há dois tipos de diagramas de interação. O primeiro, que enfatiza a ordem temporal da s mensagens trocadas entre os objetos e, o segundo, que enfatiza os relacionamentos entre os objetos que participam da realização de um cenário. Esses diagramas são conhecidos, respectivamente, como de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q151442 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na BPMN, considere: I. Mecanismo visual que permite agrupar as atividades, com fins de documentação ou análise.
II. Provê informações sobre as entradas e saídas de uma atividade.
III. Liga artefatos (anotações, objetos de dados, grupos) a outros elementos do mapa do processo.
Trata-se, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q103382 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q112154 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um elemento único que agrega todos os principais processos de negócio de uma empresa, de modo que a informação possa ser compartilhada por tais processos, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q264229 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Dentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q675726 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

O banco de dados MySQL é gratuito e muito popular ao redor do mundo. Nesse contexto, analise o código a seguir:
 CREATE TABLE tabelax (jdoc JSON);
Após a execução desse código, na versão 8 do MySQL, constata-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

311Q672930 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Um analista de nível 1 atendeu o chamado de número 1567: "O notebook localizado na Diretoria de RH está apresentando problema para carregar. Parece ser mal contato do carregador.". Para atender esse chamado, o analista de nível 1 escalou o chamado para nível 2, informando todos os procedimentos realizados e que não conseguiu resolvê-lo, pois precisava trocar o carregador e não tinha permissão para realizar a troca do equipamento. Quando o chamado foi escalado, o atendente de nível 2 recebeu o chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

312Q105930 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.

Para a contratação por inexigibilidade, é dispensável a execução da fase de planejamento da contratação.

  1. ✂️
  2. ✂️

314Q108291 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Em relação a um endereço IPv4 é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q117582 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Em uma particular estrutura de dados do tipo lista, o último elemento apresenta como próximo elemento o primeiro elemento dessa estrutura. Tal estrutura é denominada Lista

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q118932 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Diagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

318Q105418 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere ao COBIT 4.1, julgue os itens subsequentes.

A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados.

  1. ✂️
  2. ✂️

319Q235219 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

Segundo o PMBOK 4ª edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q262946 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

O processo de Gerenciamento da Capacidade da ITIL v3

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.