Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q264229 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Dentre as estratégias de planejamento de TI, está a de barreira de entrada, que é alcançada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q116521 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Em relação ao LDAP (Lightweight Directory Access Protocol), marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7eac2ea.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q117582 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Em uma particular estrutura de dados do tipo lista, o último elemento apresenta como próximo elemento o primeiro elemento dessa estrutura. Tal estrutura é denominada Lista

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q101998 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q172666 | Sistemas de Informação, Edição e diagramação de manuais técnicos, Documentador, MEC, FGV

Determinadas regras devem ser observadas na edição e diagramação de manuais técnicos.
Assim, a letra maiúscula ou caixa alta, além de sempre usada no início de períodos, nos títulos de obras artísticas ou técnicocientíficas, é convencionalmente usada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q262290 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No PMBoK 5 edição, à exceção dos grupos de processo Iniciação e Encerramento, os demais grupos estabelecidos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q116698 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Considere as seguintes afirmações sobre a estrutura analítica de projeto (WBS Work Breakdown Structure):
I. O dicionário WBS provê descrições detalhadas de seus componentes.
II. O nível mais baixo de um WBS é chamado de work package (pacote de trabalho).
III. O número máximo de níveis de um WBS é 5.
Sobre as afirmações, está correto apenas o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q106267 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.

  1. ✂️
  2. ✂️

309Q153388 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

JavaServer Faces (JSF) é um framework utilizado para construir aplicações web baseadas na tecnologia Java utilizando o padrão MVC. Uma aplicação JSF típica inclui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q160059 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

Na UML, há dois tipos de diagramas de interação. O primeiro, que enfatiza a ordem temporal da s mensagens trocadas entre os objetos e, o segundo, que enfatiza os relacionamentos entre os objetos que participam da realização de um cenário. Esses diagramas são conhecidos, respectivamente, como de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q112234 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Navegadores Web armazenam as URLs (Uniform Resource Locators) visitadas recentemente em uma determinada estrutura de dados. Com isso, permite que o usuário visite o último site visitado, ao recuperar a URL na estrutura, usando uma operação de retorno (back). A estrutura de dados apropriada para implementar este recurso é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q675726 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

O banco de dados MySQL é gratuito e muito popular ao redor do mundo. Nesse contexto, analise o código a seguir:
 CREATE TABLE tabelax (jdoc JSON);
Após a execução desse código, na versão 8 do MySQL, constata-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

313Q117200 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Na modelagem com UML, qual a finalidade do Diagrama de Sequência?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

314Q248338 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

O serviço de autenticação e autorização (JAAS) da arquitetura Java EE (Enterprise Edition) inclui e interage com os seguintes componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q112154 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um elemento único que agrega todos os principais processos de negócio de uma empresa, de modo que a informação possa ser compartilhada por tais processos, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q689289 | Sistemas de Informação, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

São exemplos de licenças ou direitos de permissão relacionados com softwares proprietários:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q114059 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um analista responsável pela programação de backup dos dados de uma pequena empresa organizou um cronograma, para um período de alta probabilidade de blackout, no qual determina que no início do dia D + 4 será possível fazer a restauração dos dados que forem "becapeados" no período do início do dia D ao inal do dia D + 3. O projeto prevê que ao final do dia D seja realizado um backup normal (full backup), cobrindo todo o dia D; ao final do dia D + 1, um diferencial; ao final do dia D + 2, outro diferencial; e ao final do dia D + 3, um incremental. Cada um desses backups deve usar uma fita independente e será executado no encerramento das operações do dia.
Considerando essas informações, qual será o conjunto mínimo de fitas que o analista usará se for necessário realizar a restauração, no início do dia D + 4, de todo o período entre o início do dia D e o final do dia D + 3?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFE

Criptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q118932 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Diagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

320Q105921 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação à versão 3 da ITIL, julgue os itens subsequentes.

Quando os gestores de uma empresa desejam máxima eficiência e efetividade a cada solicitação de uma nova estação de trabalho, o processo da ITIL que está projetado para atingir esse resultado é o gerenciamento de mudanças.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.