Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q148882 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCA computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço ✂️ a) DevaaS. ✂️ b) IaaS. ✂️ c) CaaS. ✂️ d) SaaS. ✂️ e) PaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q116933 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPConsiderando os modelos de conjunto de instruções CISC e RISC, pode-se dizer que a abordagem CISC faz com que o conjunto de instruções de uma arquitetura de computadores (quando comparada com a abordagem RISC) tenha um número ✂️ a) menor de instruções e instruções mais simples. ✂️ b) menor de instruções e instruções, em sua maioria, de registrador-para-registrador. ✂️ c) maior de instruções e instruções mais complexas. ✂️ d) indeterminado de instruções e a execução de uma instrução de máquina por ciclo de máquina. ✂️ e) indeterminado de instruções e instruções com modos de endereçamento e formatos simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q248338 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVO serviço de autenticação e autorização (JAAS) da arquitetura Java EE (Enterprise Edition) inclui e interage com os seguintes componentes: ✂️ a) realm, user, group, role. ✂️ b) realm, control, group, role. ✂️ c) realm, control, cluster, role. ✂️ d) domain, user, cluster, role. ✂️ e) domain, user, group, role. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q106267 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q160059 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVNa UML, há dois tipos de diagramas de interação. O primeiro, que enfatiza a ordem temporal da s mensagens trocadas entre os objetos e, o segundo, que enfatiza os relacionamentos entre os objetos que participam da realização de um cenário. Esses diagramas são conhecidos, respectivamente, como de: ✂️ a) Classes e Componentes. ✂️ b) Colaboração e Classes. ✂️ c) Sequência e Colaboração. ✂️ d) Atividades e Sequência. ✂️ e) Componentes e Atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q151442 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNa BPMN, considere: I. Mecanismo visual que permite agrupar as atividades, com fins de documentação ou análise. II. Provê informações sobre as entradas e saídas de uma atividade. III. Liga artefatos (anotações, objetos de dados, grupos) a outros elementos do mapa do processo. Trata-se, respectivamente, de ✂️ a) Atividade, Evento e Linha de Sequência. ✂️ b) Grupo, Objeto de Dados e Associação. ✂️ c) Tarefa, Objeto de Dados e Linha de Sequência. ✂️ d) Fase, Evento e Associação. ✂️ e) Atividade, Grupo e Linha de Mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q103382 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos ✂️ a) EXT3 ✂️ b) ReiserFS ✂️ c) FAT16 ✂️ d) FAT32 ✂️ e) NTFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q112154 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFUm elemento único que agrega todos os principais processos de negócio de uma empresa, de modo que a informação possa ser compartilhada por tais processos, é denominado ✂️ a) Sistema de apoio executivo (SA. ✂️ b) Planejamento de recursos empresarias (ERP). ✂️ c) Gerenciamento das relações com o cliente (CRM). ✂️ d) Procedimento operacional padrão (POP). ✂️ e) Sistema de apoio à decisão (SA(. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q264229 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada ✂️ a) adicionando-se novos recursos ou funcionalidades ou criando novas maneiras de produzir o produto existente, permitindo que a empresa cobre preços mais altos ou que sejam vendidas mais unidades deste produto. ✂️ b) introduzindo-se produtos inovadores ou utilizando TI para fornecer um produto excepcional, aumentando o nível de serviço e, dessa forma, criando um diferencial para o cliente. ✂️ c) trabalhando-se com parceiros de negócio em alianças, joint ventures, parcerias ou empresas virtuais. ✂️ d) selecionando-se um segmento de curto alcance e sendo o melhor em qualidade, velocidade ou custo neste mercado. ✂️ e) aumentando-se a fatia do mercado, adquirindo-se mais clientes ou vendendo-se mais produtos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q675726 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020O banco de dados MySQL é gratuito e muito popular ao redor do mundo. Nesse contexto, analise o código a seguir: CREATE TABLE tabelax (jdoc JSON); Após a execução desse código, na versão 8 do MySQL, constata-se que ✂️ a) será exibido um erro e não será criada a tabela. ✂️ b) será criado um campo do tipo JSON na tabelax ✂️ c) será exibido um erro e será criada uma tabela vazia ✂️ d) será criado um campo do tipo longtext na tabelax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q672930 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Um analista de nível 1 atendeu o chamado de número 1567: "O notebook localizado na Diretoria de RH está apresentando problema para carregar. Parece ser mal contato do carregador.". Para atender esse chamado, o analista de nível 1 escalou o chamado para nível 2, informando todos os procedimentos realizados e que não conseguiu resolvê-lo, pois precisava trocar o carregador e não tinha permissão para realizar a troca do equipamento. Quando o chamado foi escalado, o atendente de nível 2 recebeu o chamado ✂️ a) com informações necessárias para resolver o problema. ✂️ b) sem nenhuma informação do nível 1 ✂️ c) sem informações necessárias para resolver o problema ✂️ d) automaticamente depois de 120 horas do SLA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q105930 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.Para a contratação por inexigibilidade, é dispensável a execução da fase de planejamento da contratação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q248307 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVAssinale a alternativa que representa a estrutura de dados utilizada para indexar aplicações de data warehouse: ✂️ a) hash. ✂️ b) bitmap. ✂️ c) árvore B. ✂️ d) primário denso. ✂️ e) secundário esparso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q108291 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCCEm relação a um endereço IPv4 é INCORRETO afirmar: ✂️ a) Os endereços da classe C variam de 0.0.0.0 até 127.255.255.255, permitindo até 128 redes, cada uma com até 16.777.214 dispositivos conectados. ✂️ b) O endereço IP é uma sequência de números composta de 32 bits, separados em 4 sequências de 8 bits, cada uma separada por um ponto. ✂️ c) O número 172.31.110.10 é um exemplo de um endereço IP da classe B. ✂️ d) A divisão de um endereço IP em 4 bytes facilita a organização da rede. Os dois primeiros bytes podem ser utilizados para identificar a rede. ✂️ e) Uma organização que tem uma rede para gestão e outra para colaboradores, pode ter 172.31.x.x para uma rede e 172.32.x.x para a outra, sendo que os 2 últimos bytes identificam os computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q117582 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPEm uma particular estrutura de dados do tipo lista, o último elemento apresenta como próximo elemento o primeiro elemento dessa estrutura. Tal estrutura é denominada Lista ✂️ a) Circular. ✂️ b) Irregular. ✂️ c) Primitiva. ✂️ d) Redundante. ✂️ e) Repetitiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta. ✂️ a) O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede. ✂️ b) Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). ✂️ c) Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web. ✂️ d) As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS. ✂️ e) A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q118932 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRDiagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias: ✂️ a) Estruturais, temporais e de instalação. ✂️ b) Estruturais, comportamentais e de interação. ✂️ c) Caso de uso, classes e atividade. ✂️ d) Sequência, tempo e classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q105418 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere ao COBIT 4.1, julgue os itens subsequentes.A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q235219 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os) ✂️ a) operações são contínuas e produzem produtos, serviços ou resultados repetitivos, e os projetos são temporários e terminam. ✂️ b) operações são temporárias e produzem produtos, serviços ou resultados repetitivos, e os projetos são contínuos. ✂️ c) projetos são contínuos e produzem produtos, serviços ou resultados repetitivos, e as operações são contínuas, mas terminam. ✂️ d) projetos são temporários e produzem produtos, serviços ou resultados repetitivos, e as operações são temporárias e terminam. ✂️ e) projetos são contínuos, mas terminam, e as operações são temporárias e produzem produtos, serviços ou resultados repetitivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q262946 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCO processo de Gerenciamento da Capacidade da ITIL v3 ✂️ a) mantém baixos os níveis de serviços requisitados, além de assegurar que a infraestrutura de TI seja mantida em custos orçamentários mínimos. ✂️ b) é suportado inicialmente por processos do CobiT, no estágio de Transição de Serviço, para a criação de indicadores necessários para alinhar a demanda à capacidade. ✂️ c) pertence ao estágio Operação de Serviços e faz a gestão da capacidade financeira do negócio, bem como a gestão da capacidade de atendimento dos serviços pelo service desk ao longo de todo o ciclo de vida dos serviços. ✂️ d) concentra a gestão de questões relacionadas à capacidade e desempenho de serviços e recursos e busca equilibrar a capacidade de TI com as demandas de negócio acordadas. ✂️ e) tem como principais produtos: PAS – Plano de Aperfeiçoamento de Serviço (SIP – Service Improvement Plan), o Plano de Qualidade dos Serviços (SQP – Service Quality Plan) e o Plano de Capacidade (CP – Capacity Plan). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q148882 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCA computação na nuvem apresenta a grande vantagem de acessar os recursos computacionais (processamento, banco de dados, etc) a partir da internet sem a necessidade de instalar programas e aplicações nos computadores e dispositivos. Dentre os diferentes tipos de serviços da computação na nuvem, quando recursos de hardware são acessados na nuvem, está se utilizando o tipo de serviço ✂️ a) DevaaS. ✂️ b) IaaS. ✂️ c) CaaS. ✂️ d) SaaS. ✂️ e) PaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q116933 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPConsiderando os modelos de conjunto de instruções CISC e RISC, pode-se dizer que a abordagem CISC faz com que o conjunto de instruções de uma arquitetura de computadores (quando comparada com a abordagem RISC) tenha um número ✂️ a) menor de instruções e instruções mais simples. ✂️ b) menor de instruções e instruções, em sua maioria, de registrador-para-registrador. ✂️ c) maior de instruções e instruções mais complexas. ✂️ d) indeterminado de instruções e a execução de uma instrução de máquina por ciclo de máquina. ✂️ e) indeterminado de instruções e instruções com modos de endereçamento e formatos simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q248338 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVO serviço de autenticação e autorização (JAAS) da arquitetura Java EE (Enterprise Edition) inclui e interage com os seguintes componentes: ✂️ a) realm, user, group, role. ✂️ b) realm, control, group, role. ✂️ c) realm, control, cluster, role. ✂️ d) domain, user, cluster, role. ✂️ e) domain, user, group, role. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q106267 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q160059 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVNa UML, há dois tipos de diagramas de interação. O primeiro, que enfatiza a ordem temporal da s mensagens trocadas entre os objetos e, o segundo, que enfatiza os relacionamentos entre os objetos que participam da realização de um cenário. Esses diagramas são conhecidos, respectivamente, como de: ✂️ a) Classes e Componentes. ✂️ b) Colaboração e Classes. ✂️ c) Sequência e Colaboração. ✂️ d) Atividades e Sequência. ✂️ e) Componentes e Atividades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q151442 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNa BPMN, considere: I. Mecanismo visual que permite agrupar as atividades, com fins de documentação ou análise. II. Provê informações sobre as entradas e saídas de uma atividade. III. Liga artefatos (anotações, objetos de dados, grupos) a outros elementos do mapa do processo. Trata-se, respectivamente, de ✂️ a) Atividade, Evento e Linha de Sequência. ✂️ b) Grupo, Objeto de Dados e Associação. ✂️ c) Tarefa, Objeto de Dados e Linha de Sequência. ✂️ d) Fase, Evento e Associação. ✂️ e) Atividade, Grupo e Linha de Mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q103382 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOUm usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos ✂️ a) EXT3 ✂️ b) ReiserFS ✂️ c) FAT16 ✂️ d) FAT32 ✂️ e) NTFS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q112154 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFUm elemento único que agrega todos os principais processos de negócio de uma empresa, de modo que a informação possa ser compartilhada por tais processos, é denominado ✂️ a) Sistema de apoio executivo (SA. ✂️ b) Planejamento de recursos empresarias (ERP). ✂️ c) Gerenciamento das relações com o cliente (CRM). ✂️ d) Procedimento operacional padrão (POP). ✂️ e) Sistema de apoio à decisão (SA(. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q264229 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada ✂️ a) adicionando-se novos recursos ou funcionalidades ou criando novas maneiras de produzir o produto existente, permitindo que a empresa cobre preços mais altos ou que sejam vendidas mais unidades deste produto. ✂️ b) introduzindo-se produtos inovadores ou utilizando TI para fornecer um produto excepcional, aumentando o nível de serviço e, dessa forma, criando um diferencial para o cliente. ✂️ c) trabalhando-se com parceiros de negócio em alianças, joint ventures, parcerias ou empresas virtuais. ✂️ d) selecionando-se um segmento de curto alcance e sendo o melhor em qualidade, velocidade ou custo neste mercado. ✂️ e) aumentando-se a fatia do mercado, adquirindo-se mais clientes ou vendendo-se mais produtos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q675726 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020O banco de dados MySQL é gratuito e muito popular ao redor do mundo. Nesse contexto, analise o código a seguir: CREATE TABLE tabelax (jdoc JSON); Após a execução desse código, na versão 8 do MySQL, constata-se que ✂️ a) será exibido um erro e não será criada a tabela. ✂️ b) será criado um campo do tipo JSON na tabelax ✂️ c) será exibido um erro e será criada uma tabela vazia ✂️ d) será criado um campo do tipo longtext na tabelax Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q672930 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Um analista de nível 1 atendeu o chamado de número 1567: "O notebook localizado na Diretoria de RH está apresentando problema para carregar. Parece ser mal contato do carregador.". Para atender esse chamado, o analista de nível 1 escalou o chamado para nível 2, informando todos os procedimentos realizados e que não conseguiu resolvê-lo, pois precisava trocar o carregador e não tinha permissão para realizar a troca do equipamento. Quando o chamado foi escalado, o atendente de nível 2 recebeu o chamado ✂️ a) com informações necessárias para resolver o problema. ✂️ b) sem nenhuma informação do nível 1 ✂️ c) sem informações necessárias para resolver o problema ✂️ d) automaticamente depois de 120 horas do SLA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q105930 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.Para a contratação por inexigibilidade, é dispensável a execução da fase de planejamento da contratação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q248307 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVAssinale a alternativa que representa a estrutura de dados utilizada para indexar aplicações de data warehouse: ✂️ a) hash. ✂️ b) bitmap. ✂️ c) árvore B. ✂️ d) primário denso. ✂️ e) secundário esparso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q108291 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCCEm relação a um endereço IPv4 é INCORRETO afirmar: ✂️ a) Os endereços da classe C variam de 0.0.0.0 até 127.255.255.255, permitindo até 128 redes, cada uma com até 16.777.214 dispositivos conectados. ✂️ b) O endereço IP é uma sequência de números composta de 32 bits, separados em 4 sequências de 8 bits, cada uma separada por um ponto. ✂️ c) O número 172.31.110.10 é um exemplo de um endereço IP da classe B. ✂️ d) A divisão de um endereço IP em 4 bytes facilita a organização da rede. Os dois primeiros bytes podem ser utilizados para identificar a rede. ✂️ e) Uma organização que tem uma rede para gestão e outra para colaboradores, pode ter 172.31.x.x para uma rede e 172.32.x.x para a outra, sendo que os 2 últimos bytes identificam os computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q117582 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPEm uma particular estrutura de dados do tipo lista, o último elemento apresenta como próximo elemento o primeiro elemento dessa estrutura. Tal estrutura é denominada Lista ✂️ a) Circular. ✂️ b) Irregular. ✂️ c) Primitiva. ✂️ d) Redundante. ✂️ e) Repetitiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta. ✂️ a) O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede. ✂️ b) Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). ✂️ c) Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web. ✂️ d) As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS. ✂️ e) A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q118932 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRDiagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias: ✂️ a) Estruturais, temporais e de instalação. ✂️ b) Estruturais, comportamentais e de interação. ✂️ c) Caso de uso, classes e atividade. ✂️ d) Sequência, tempo e classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q105418 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere ao COBIT 4.1, julgue os itens subsequentes.A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q235219 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os) ✂️ a) operações são contínuas e produzem produtos, serviços ou resultados repetitivos, e os projetos são temporários e terminam. ✂️ b) operações são temporárias e produzem produtos, serviços ou resultados repetitivos, e os projetos são contínuos. ✂️ c) projetos são contínuos e produzem produtos, serviços ou resultados repetitivos, e as operações são contínuas, mas terminam. ✂️ d) projetos são temporários e produzem produtos, serviços ou resultados repetitivos, e as operações são temporárias e terminam. ✂️ e) projetos são contínuos, mas terminam, e as operações são temporárias e produzem produtos, serviços ou resultados repetitivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q262946 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCO processo de Gerenciamento da Capacidade da ITIL v3 ✂️ a) mantém baixos os níveis de serviços requisitados, além de assegurar que a infraestrutura de TI seja mantida em custos orçamentários mínimos. ✂️ b) é suportado inicialmente por processos do CobiT, no estágio de Transição de Serviço, para a criação de indicadores necessários para alinhar a demanda à capacidade. ✂️ c) pertence ao estágio Operação de Serviços e faz a gestão da capacidade financeira do negócio, bem como a gestão da capacidade de atendimento dos serviços pelo service desk ao longo de todo o ciclo de vida dos serviços. ✂️ d) concentra a gestão de questões relacionadas à capacidade e desempenho de serviços e recursos e busca equilibrar a capacidade de TI com as demandas de negócio acordadas. ✂️ e) tem como principais produtos: PAS – Plano de Aperfeiçoamento de Serviço (SIP – Service Improvement Plan), o Plano de Qualidade dos Serviços (SQP – Service Quality Plan) e o Plano de Capacidade (CP – Capacity Plan). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro