Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q676823 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 No padrão X.509, é possível verificar a validade geral de um certificado digital por meio ✂️ a) da autenticação de uma via. ✂️ b) da consulta à lista de certificados revogados. ✂️ c) da autenticação de duas vias. ✂️ d) das informações de chaves e da política de certificado. ✂️ e) da autenticação de três vias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q116806 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PROs métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente: ✂️ a) Token Ring e Barramento. ✂️ b) Banda Larga e TV a Cabo. ✂️ c) LANs e MANs. ✂️ d) Segurança de LANs/MANs e LANs sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q673115 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020A estruturação de um Service Desk envolve 4 componentes básicos: Pessoas, Processos, Informação e Tecnologia. No componente de Processos para estruturação de um Service Desk, o processo de gerenciamento de ✂️ a) acesso vincula as expectativas dos clientes com relação às requisições realizadas . ✂️ b) requisições está associado ao registro de bugs vinculados aos sistemas utilizados. ✂️ c) incidentes tem como objetivo reduzir o impacto de um incidente no funcionamento da organização. ✂️ d) nível de serviço garante autorização para uso dos serviços solicitados pelos clientes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q105418 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere ao COBIT 4.1, julgue os itens subsequentes.A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q205828 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a estratégias de projeto. ✂️ a) A Terceirização deve ser usada quando a necessidade operacional não é essencial para a empresa. ✂️ b) A Terceirização deve ser usada quando há desejo de desenvolver qualificações internas. ✂️ c) O Sistema Pop-up deve ser usado quando existe experiência funcional interna. ✂️ d) O Desenvolvimento Personalizado deve ser usado quando há priorização para desenvolvimento de qualificações externas. ✂️ e) A Terceirização é o mesmo que Descentralização Funcional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q118845 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública? ✂️ a) MAN ✂️ b) VPN ✂️ c) LAN ✂️ d) VOIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q103837 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta. ✂️ a) A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo). ✂️ b) As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware. ✂️ c) Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador. ✂️ d) Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B. ✂️ e) O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q248307 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVAssinale a alternativa que representa a estrutura de dados utilizada para indexar aplicações de data warehouse: ✂️ a) hash. ✂️ b) bitmap. ✂️ c) árvore B. ✂️ d) primário denso. ✂️ e) secundário esparso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q103737 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo ✂️ a) decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida. ✂️ b) total que um processo permanece na fila de pronto durante seu processamento, aguardando para ser executado. ✂️ c) total que o processo permanece na fila de espera, aguardando por um recurso. ✂️ d) total que o processo leva desde a sua criação até o seu término. ✂️ e) total que o processo leva no estado de execução durante o seu processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q265105 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCPaulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é ✂️ a) servlet. ✂️ b) entity bean. ✂️ c) data access class. ✂️ d) session bean. ✂️ e) service class. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q232092 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOCom a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas. Essa metalinguagem é conhecida como ✂️ a) UML ✂️ b) WML ✂️ c) XML ✂️ d) VML ✂️ e) SVG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q149440 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCA especificação UML 2.5 define dois tipos principais de diagramas UML: structure diagrams e behavior diagrams. Behavior diagrams mostram o comportamento dinâmico dos objetos em um sistema, que pode ser descrito como uma série de mudanças no sistema no decorrer do tempo. São exemplos de Behavior diagrams os diagramas de ✂️ a) Comunicação, Fluxo de Informação e Objeto. ✂️ b) Comunicação, Deployment e Máquina de Estado. ✂️ c) Temporização, Componente e Atividade. ✂️ d) Sequência, Caso de Uso e Atividade. ✂️ e) Classe, Atividade e Sequência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q235219 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os) ✂️ a) operações são contínuas e produzem produtos, serviços ou resultados repetitivos, e os projetos são temporários e terminam. ✂️ b) operações são temporárias e produzem produtos, serviços ou resultados repetitivos, e os projetos são contínuos. ✂️ c) projetos são contínuos e produzem produtos, serviços ou resultados repetitivos, e as operações são contínuas, mas terminam. ✂️ d) projetos são temporários e produzem produtos, serviços ou resultados repetitivos, e as operações são temporárias e terminam. ✂️ e) projetos são contínuos, mas terminam, e as operações são temporárias e produzem produtos, serviços ou resultados repetitivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q262946 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCO processo de Gerenciamento da Capacidade da ITIL v3 ✂️ a) mantém baixos os níveis de serviços requisitados, além de assegurar que a infraestrutura de TI seja mantida em custos orçamentários mínimos. ✂️ b) é suportado inicialmente por processos do CobiT, no estágio de Transição de Serviço, para a criação de indicadores necessários para alinhar a demanda à capacidade. ✂️ c) pertence ao estágio Operação de Serviços e faz a gestão da capacidade financeira do negócio, bem como a gestão da capacidade de atendimento dos serviços pelo service desk ao longo de todo o ciclo de vida dos serviços. ✂️ d) concentra a gestão de questões relacionadas à capacidade e desempenho de serviços e recursos e busca equilibrar a capacidade de TI com as demandas de negócio acordadas. ✂️ e) tem como principais produtos: PAS – Plano de Aperfeiçoamento de Serviço (SIP – Service Improvement Plan), o Plano de Qualidade dos Serviços (SQP – Service Quality Plan) e o Plano de Capacidade (CP – Capacity Plan). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q150587 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCBaseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que ✂️ a) os direitos de acesso dos funcionários às informações e aos recursos de processamento devem ser retirados quando o funcionário for desligado, mas não precisam ser ajustados se o funcionário mudar de cargo. ✂️ b) os proprietários de ativos devem analisar criticamente os direitos de acesso dos usuários em intervalos regulares. ✂️ c) um processo de registro e cancelamento de usuário, mesmo que informal, deve ser implementado para permitir atribuição de direitos de acesso. ✂️ d) os usuários recebam acesso às redes e aos serviços de redes que necessitarem e/ou quiserem utilizar. ✂️ e) uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseada apenas nos requisitos de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q112732 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO sistema de informação utilizado pelo Governo Federal para controlar e acompanhar a execução orçamentária, patrimonial e financeira é denominado ✂️ a) SIGPLAN. ✂️ b) SISG. ✂️ c) SIAFI. ✂️ d) SIASG. ✂️ e) SIAPE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q205943 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJDe acordo com o Guia PMBOK, os projetos são frequentemente utilizados como meio de atingir o plano estratégico de uma organização. Os projetos são normalmente autorizados como resultado de uma consideração estratégica. Nesse contexto, analise os exemplos listados a seguir. I- Uma companhia automobilística autoriza um projeto para fabricar carros mais econômicos em resposta à escassez de gasolina. II- Uma empresa de produtos eletrônicos autoriza um novo projeto para desenvolver um laptop mais rápido, mais barato e menor após avanços em tecnologia para memória e circuitos eletrônicos de computador. b Os exemplos I e II estão relacionados, respectivamente, às seguintes considerações estratégicas: ✂️ a) solicitação do cliente e requisito legal ✂️ b) requisito legal e oportunidade de negócio ✂️ c) avanço tecnológico e solicitação do cliente ✂️ d) demanda do mercado e avanço tecnológico ✂️ e) oportunidade de negócio e demanda do mercado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q103384 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca de servidor de aplicação Jboss 7. ✂️ a) A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore. ✂️ b) Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc. ✂️ c) Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando. ✂️ d) Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados. ✂️ e) O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q116592 | Sistemas de Informação , Hierarquia de Memória, Analista de Sistemas, TJ SP, VUNESPConsidere a seguinte definição, no contexto da memória de um computador:Trata-se de um buffer especial, destinado a armazenamento, menor e mais rápido do que o armazenamento principal; é utilizado para manter cópia de instruções e dados, que são obtidos do armazenamento principal, e que provavelmente serão utilizados, em seguida, pelo processador. Essa definição refere-se ao conceito de ✂️ a) Acesso Direto à Memória. ✂️ b) Memória Associativa. ✂️ c) Memória Cache. ✂️ d) Memória Virtual. ✂️ e) Paridade de Memória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q676823 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 No padrão X.509, é possível verificar a validade geral de um certificado digital por meio ✂️ a) da autenticação de uma via. ✂️ b) da consulta à lista de certificados revogados. ✂️ c) da autenticação de duas vias. ✂️ d) das informações de chaves e da política de certificado. ✂️ e) da autenticação de três vias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q116806 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PROs métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente: ✂️ a) Token Ring e Barramento. ✂️ b) Banda Larga e TV a Cabo. ✂️ c) LANs e MANs. ✂️ d) Segurança de LANs/MANs e LANs sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q673115 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020A estruturação de um Service Desk envolve 4 componentes básicos: Pessoas, Processos, Informação e Tecnologia. No componente de Processos para estruturação de um Service Desk, o processo de gerenciamento de ✂️ a) acesso vincula as expectativas dos clientes com relação às requisições realizadas . ✂️ b) requisições está associado ao registro de bugs vinculados aos sistemas utilizados. ✂️ c) incidentes tem como objetivo reduzir o impacto de um incidente no funcionamento da organização. ✂️ d) nível de serviço garante autorização para uso dos serviços solicitados pelos clientes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q105418 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere ao COBIT 4.1, julgue os itens subsequentes.A responsabilidade por definir e implementar procedimentos que assegurem a integridade e a consistência de todos os dados armazenados na forma eletrônica cabe ao processo garantir a segurança dos sistemas, cujo objetivo é definir e implantar o modelo de dados de negócio com a classificação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q205828 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a estratégias de projeto. ✂️ a) A Terceirização deve ser usada quando a necessidade operacional não é essencial para a empresa. ✂️ b) A Terceirização deve ser usada quando há desejo de desenvolver qualificações internas. ✂️ c) O Sistema Pop-up deve ser usado quando existe experiência funcional interna. ✂️ d) O Desenvolvimento Personalizado deve ser usado quando há priorização para desenvolvimento de qualificações externas. ✂️ e) A Terceirização é o mesmo que Descentralização Funcional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q118845 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública? ✂️ a) MAN ✂️ b) VPN ✂️ c) LAN ✂️ d) VOIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q103837 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta. ✂️ a) A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo). ✂️ b) As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware. ✂️ c) Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador. ✂️ d) Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B. ✂️ e) O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q248307 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVAssinale a alternativa que representa a estrutura de dados utilizada para indexar aplicações de data warehouse: ✂️ a) hash. ✂️ b) bitmap. ✂️ c) árvore B. ✂️ d) primário denso. ✂️ e) secundário esparso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q103737 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo ✂️ a) decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida. ✂️ b) total que um processo permanece na fila de pronto durante seu processamento, aguardando para ser executado. ✂️ c) total que o processo permanece na fila de espera, aguardando por um recurso. ✂️ d) total que o processo leva desde a sua criação até o seu término. ✂️ e) total que o processo leva no estado de execução durante o seu processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q265105 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCPaulo está desenvolvendo uma aplicação web com Java que utiliza o padrão MVC. Nessa aplicação, criou as páginas HTML, arquivos CSS e validadores JavaScript do componente View e, em seguida passou à criação do componente Controller. Nesse componente do MVC, o tipo de classe apropriada que Paulo deve criar é ✂️ a) servlet. ✂️ b) entity bean. ✂️ c) data access class. ✂️ d) session bean. ✂️ e) service class. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q232092 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOCom a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas. Essa metalinguagem é conhecida como ✂️ a) UML ✂️ b) WML ✂️ c) XML ✂️ d) VML ✂️ e) SVG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q149440 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCA especificação UML 2.5 define dois tipos principais de diagramas UML: structure diagrams e behavior diagrams. Behavior diagrams mostram o comportamento dinâmico dos objetos em um sistema, que pode ser descrito como uma série de mudanças no sistema no decorrer do tempo. São exemplos de Behavior diagrams os diagramas de ✂️ a) Comunicação, Fluxo de Informação e Objeto. ✂️ b) Comunicação, Deployment e Máquina de Estado. ✂️ c) Temporização, Componente e Atividade. ✂️ d) Sequência, Caso de Uso e Atividade. ✂️ e) Classe, Atividade e Sequência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q235219 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, há diferenças entre projetos e operações, e, entre elas, tem-se que as(os) ✂️ a) operações são contínuas e produzem produtos, serviços ou resultados repetitivos, e os projetos são temporários e terminam. ✂️ b) operações são temporárias e produzem produtos, serviços ou resultados repetitivos, e os projetos são contínuos. ✂️ c) projetos são contínuos e produzem produtos, serviços ou resultados repetitivos, e as operações são contínuas, mas terminam. ✂️ d) projetos são temporários e produzem produtos, serviços ou resultados repetitivos, e as operações são temporárias e terminam. ✂️ e) projetos são contínuos, mas terminam, e as operações são temporárias e produzem produtos, serviços ou resultados repetitivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q262946 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCO processo de Gerenciamento da Capacidade da ITIL v3 ✂️ a) mantém baixos os níveis de serviços requisitados, além de assegurar que a infraestrutura de TI seja mantida em custos orçamentários mínimos. ✂️ b) é suportado inicialmente por processos do CobiT, no estágio de Transição de Serviço, para a criação de indicadores necessários para alinhar a demanda à capacidade. ✂️ c) pertence ao estágio Operação de Serviços e faz a gestão da capacidade financeira do negócio, bem como a gestão da capacidade de atendimento dos serviços pelo service desk ao longo de todo o ciclo de vida dos serviços. ✂️ d) concentra a gestão de questões relacionadas à capacidade e desempenho de serviços e recursos e busca equilibrar a capacidade de TI com as demandas de negócio acordadas. ✂️ e) tem como principais produtos: PAS – Plano de Aperfeiçoamento de Serviço (SIP – Service Improvement Plan), o Plano de Qualidade dos Serviços (SQP – Service Quality Plan) e o Plano de Capacidade (CP – Capacity Plan). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q150587 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCBaseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que ✂️ a) os direitos de acesso dos funcionários às informações e aos recursos de processamento devem ser retirados quando o funcionário for desligado, mas não precisam ser ajustados se o funcionário mudar de cargo. ✂️ b) os proprietários de ativos devem analisar criticamente os direitos de acesso dos usuários em intervalos regulares. ✂️ c) um processo de registro e cancelamento de usuário, mesmo que informal, deve ser implementado para permitir atribuição de direitos de acesso. ✂️ d) os usuários recebam acesso às redes e aos serviços de redes que necessitarem e/ou quiserem utilizar. ✂️ e) uma política de controle de acesso deve ser estabelecida, documentada e analisada criticamente, baseada apenas nos requisitos de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q112732 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO sistema de informação utilizado pelo Governo Federal para controlar e acompanhar a execução orçamentária, patrimonial e financeira é denominado ✂️ a) SIGPLAN. ✂️ b) SISG. ✂️ c) SIAFI. ✂️ d) SIASG. ✂️ e) SIAPE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q205943 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJDe acordo com o Guia PMBOK, os projetos são frequentemente utilizados como meio de atingir o plano estratégico de uma organização. Os projetos são normalmente autorizados como resultado de uma consideração estratégica. Nesse contexto, analise os exemplos listados a seguir. I- Uma companhia automobilística autoriza um projeto para fabricar carros mais econômicos em resposta à escassez de gasolina. II- Uma empresa de produtos eletrônicos autoriza um novo projeto para desenvolver um laptop mais rápido, mais barato e menor após avanços em tecnologia para memória e circuitos eletrônicos de computador. b Os exemplos I e II estão relacionados, respectivamente, às seguintes considerações estratégicas: ✂️ a) solicitação do cliente e requisito legal ✂️ b) requisito legal e oportunidade de negócio ✂️ c) avanço tecnológico e solicitação do cliente ✂️ d) demanda do mercado e avanço tecnológico ✂️ e) oportunidade de negócio e demanda do mercado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q103384 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEAssinale a opção correta acerca de servidor de aplicação Jboss 7. ✂️ a) A hierarquia dos recursos de gerenciamento do Jboss pode ser representada de diversas formas, como, por exemplo, por meio da representação em árvore. ✂️ b) Para declarar as portas e as interfaces de redes, utilizam-se os arquivos de configuração web.xml e interfaces.xml, localizados no diretório /etc. ✂️ c) Os recursos administrativos para essa versão do Jboss estão disponíveis unicamente por meio do uso do console, ou seja, por linha de comando. ✂️ d) Ao se executar history –disable, na interface de linha de comando, o histórico será desabilitado, mas os comandos que já estavam salvos não serão apagados. ✂️ e) O fator principal para a determinação escolha do modo de operação Standalone Server ou Managed Domain a ser inicializado pelo Jboss está associado à sua capacidade de armazenamento em relação ao atendimento às solicitações do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q116592 | Sistemas de Informação , Hierarquia de Memória, Analista de Sistemas, TJ SP, VUNESPConsidere a seguinte definição, no contexto da memória de um computador:Trata-se de um buffer especial, destinado a armazenamento, menor e mais rápido do que o armazenamento principal; é utilizado para manter cópia de instruções e dados, que são obtidos do armazenamento principal, e que provavelmente serão utilizados, em seguida, pelo processador. Essa definição refere-se ao conceito de ✂️ a) Acesso Direto à Memória. ✂️ b) Memória Associativa. ✂️ c) Memória Cache. ✂️ d) Memória Virtual. ✂️ e) Paridade de Memória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro