Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q103737 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo ✂️ a) decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida. ✂️ b) total que um processo permanece na fila de pronto durante seu processamento, aguardando para ser executado. ✂️ c) total que o processo permanece na fila de espera, aguardando por um recurso. ✂️ d) total que o processo leva desde a sua criação até o seu término. ✂️ e) total que o processo leva no estado de execução durante o seu processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q673115 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020A estruturação de um Service Desk envolve 4 componentes básicos: Pessoas, Processos, Informação e Tecnologia. No componente de Processos para estruturação de um Service Desk, o processo de gerenciamento de ✂️ a) acesso vincula as expectativas dos clientes com relação às requisições realizadas . ✂️ b) requisições está associado ao registro de bugs vinculados aos sistemas utilizados. ✂️ c) incidentes tem como objetivo reduzir o impacto de um incidente no funcionamento da organização. ✂️ d) nível de serviço garante autorização para uso dos serviços solicitados pelos clientes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q112732 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO sistema de informação utilizado pelo Governo Federal para controlar e acompanhar a execução orçamentária, patrimonial e financeira é denominado ✂️ a) SIGPLAN. ✂️ b) SISG. ✂️ c) SIAFI. ✂️ d) SIASG. ✂️ e) SIAPE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q689289 | Sistemas de Informação, Analista de Tecnologia da Informação, UFF, COSEAC, 2019São exemplos de licenças ou direitos de permissão relacionados com softwares proprietários: ✂️ a) freeware e shareware. ✂️ b) copyleft e open source. ✂️ c) software livre e copyright. ✂️ d) copyright e opensource. ✂️ e) freeware e software livre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q114059 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm analista responsável pela programação de backup dos dados de uma pequena empresa organizou um cronograma, para um período de alta probabilidade de blackout, no qual determina que no início do dia D + 4 será possível fazer a restauração dos dados que forem "becapeados" no período do início do dia D ao inal do dia D + 3. O projeto prevê que ao final do dia D seja realizado um backup normal (full backup), cobrindo todo o dia D; ao final do dia D + 1, um diferencial; ao final do dia D + 2, outro diferencial; e ao final do dia D + 3, um incremental. Cada um desses backups deve usar uma fita independente e será executado no encerramento das operações do dia. Considerando essas informações, qual será o conjunto mínimo de fitas que o analista usará se for necessário realizar a restauração, no início do dia D + 4, de todo o período entre o início do dia D e o final do dia D + 3? ✂️ a) D e D + 2 ✂️ b) D e D + 3 ✂️ c) D, D + 1 e D + 3 ✂️ d) D, D + 1 e D + 2 ✂️ e) D, D + 2 e D + 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q153388 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCJavaServer Faces (JSF) é um framework utilizado para construir aplicações web baseadas na tecnologia Java utilizando o padrão MVC. Uma aplicação JSF típica inclui ✂️ a) uma servlet criada automaticamente chamada Actionservlet que funciona como um componente de comunicação entre as páginas e os componentes de acesso a dados. ✂️ b) obrigatoriamente um conjunto de objetos personalizados, como custom components, validators, converters e listeners, criados pelo desenvolvedor da aplicação. ✂️ c) pelo menos uma classe Action e ActionForm, com construtor sem argumentos e métodos setter e getter para suas propriedades. ✂️ d) obrigatoriamente um conjunto de custom tags para representar objetos personalizados (custom objects) na página. ✂️ e) um conjunto de beans gerenciados (managed beans) e um arquivo descritor de implantação (web deployment descriptor - web.xml). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q105921 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Com relação à versão 3 da ITIL, julgue os itens subsequentes.Quando os gestores de uma empresa desejam máxima eficiência e efetividade a cada solicitação de uma nova estação de trabalho, o processo da ITIL que está projetado para atingir esse resultado é o gerenciamento de mudanças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q117200 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRNa modelagem com UML, qual a finalidade do Diagrama de Sequência? ✂️ a) Representar a estrutura e as relações das classes que servem de modelo. ✂️ b) Descrever a maneira como os grupos de objetos colaboram em algum comportamento ao longo do tempo. ✂️ c) Descrever a funcionalidade proposta para o novo. ✂️ d) Representar o estado ou a situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q676823 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 No padrão X.509, é possível verificar a validade geral de um certificado digital por meio ✂️ a) da autenticação de uma via. ✂️ b) da consulta à lista de certificados revogados. ✂️ c) da autenticação de duas vias. ✂️ d) das informações de chaves e da política de certificado. ✂️ e) da autenticação de três vias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q118845 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública? ✂️ a) MAN ✂️ b) VPN ✂️ c) LAN ✂️ d) VOIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q232092 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOCom a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas. Essa metalinguagem é conhecida como ✂️ a) UML ✂️ b) WML ✂️ c) XML ✂️ d) VML ✂️ e) SVG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q116422 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPOs Diagramas de Rede representam uma importante ferramenta no gerenciamento de projetos. Assinale a alternativa que contém apenas métodos de Diagramas de Rede. ✂️ a) Diagrama de Custo e Diagrama de Risco. ✂️ b) Diagrama de Desenvolvimento e Diagrama de Preparação. ✂️ c) Diagrama de Pessoal e Diagrama de Inserção. ✂️ d) Diagrama de Precedência e Diagrama de Setas. ✂️ e) Diagrama Inicial e Diagrama de Finalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q100144 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção ✂️ a) SSLRequestCert true ✂️ b) SSLClientCert required ✂️ c) SSLCertificate required ✂️ d) SSLVerifyClient require ✂️ e) SSLVerifyCert require Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFECriptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto: ✂️ a) Os algoritmos de chave pública ou assimétrica podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas. ✂️ b) A criptografia possibilita que as propriedades importantes para a proteção da informação sejam alcançadas, dentre elas: integridade, autenticidade, não-repúdio e sigilo. ✂️ c) A criptografia de chave privada ou simétrica é responsável pelo sigilo das informações por meio da utilização de uma chave secreta para codificação e decodificação dos dados. ✂️ d) A criptografia simétrica possui o problema da distribuição e gerenciamento da chave, enquanto a criptografia assimétrica possui o problema de desempenho. ✂️ e) Os algoritmos de chave simétrica têm como característica a morosidade na execução, porém, podem permitir a assinatura e certificação digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q247675 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVDado que and = E lógico, or = ou lógico, not = negação lógica, ^ = ou exclusivo, True = verdadeiro e False = falso, assinale a alternativa que apresenta a expressão lógica que resulta em True. ✂️ a) (((True and Fals or Tru?((True and Fals or (not Fals)) ✂️ b) (((not (False and Tru) or Fals?((False or Tru and Tru) ✂️ c) (((True and Fals or Tru?((True and Fals and (not Fals)) ✂️ d) not True ✂️ e) (((False and Tru or Fals?((False and Tru and (not Tru)) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q116890 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsidere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirma-ções a seguir:Todas as afirmações corretas estão em: ✂️ a) I - II - III ✂️ b) I - II - IV ✂️ c) II - III - V ✂️ d) III - V ✂️ e) IV - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q118701 | Sistemas de Informação , Segurança de Redes, Analista de Sistemas, MPE SC, ACAFESobre segurança de redes, todas as alternativas estão corretas, exceto a: ✂️ a) Um sistema de detecção de intrusão fun-ciona de acordo com uma série de funções que, trabalhando de modo integrado, é capaz de co-letar, analisar e armazenar as informações e responder às atividades suspeitas. ✂️ b) Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as re-quisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. ✂️ c) A zona desmilitarizada (DeMilitarized Zona – DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. ✂️ d) O Network Address Translation – NAT –, foi criado exclusivamente com a intenção de ser usado como componente de segurança, já que pode esconder os endereços dos equipamentos da rede interna e, consequentemente, sua topo-logia de rede, dificultando os eventuais ataques externos. ✂️ e) A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do ca-beçalho dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q149440 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCA especificação UML 2.5 define dois tipos principais de diagramas UML: structure diagrams e behavior diagrams. Behavior diagrams mostram o comportamento dinâmico dos objetos em um sistema, que pode ser descrito como uma série de mudanças no sistema no decorrer do tempo. São exemplos de Behavior diagrams os diagramas de ✂️ a) Comunicação, Fluxo de Informação e Objeto. ✂️ b) Comunicação, Deployment e Máquina de Estado. ✂️ c) Temporização, Componente e Atividade. ✂️ d) Sequência, Caso de Uso e Atividade. ✂️ e) Classe, Atividade e Sequência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q205828 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a estratégias de projeto. ✂️ a) A Terceirização deve ser usada quando a necessidade operacional não é essencial para a empresa. ✂️ b) A Terceirização deve ser usada quando há desejo de desenvolver qualificações internas. ✂️ c) O Sistema Pop-up deve ser usado quando existe experiência funcional interna. ✂️ d) O Desenvolvimento Personalizado deve ser usado quando há priorização para desenvolvimento de qualificações externas. ✂️ e) A Terceirização é o mesmo que Descentralização Funcional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q103737 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOCom o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo ✂️ a) decorrido entre uma requisição ao sistema ou à aplicação e o instante em que a resposta é exibida. ✂️ b) total que um processo permanece na fila de pronto durante seu processamento, aguardando para ser executado. ✂️ c) total que o processo permanece na fila de espera, aguardando por um recurso. ✂️ d) total que o processo leva desde a sua criação até o seu término. ✂️ e) total que o processo leva no estado de execução durante o seu processamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q673115 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020A estruturação de um Service Desk envolve 4 componentes básicos: Pessoas, Processos, Informação e Tecnologia. No componente de Processos para estruturação de um Service Desk, o processo de gerenciamento de ✂️ a) acesso vincula as expectativas dos clientes com relação às requisições realizadas . ✂️ b) requisições está associado ao registro de bugs vinculados aos sistemas utilizados. ✂️ c) incidentes tem como objetivo reduzir o impacto de um incidente no funcionamento da organização. ✂️ d) nível de serviço garante autorização para uso dos serviços solicitados pelos clientes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q112732 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO sistema de informação utilizado pelo Governo Federal para controlar e acompanhar a execução orçamentária, patrimonial e financeira é denominado ✂️ a) SIGPLAN. ✂️ b) SISG. ✂️ c) SIAFI. ✂️ d) SIASG. ✂️ e) SIAPE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q689289 | Sistemas de Informação, Analista de Tecnologia da Informação, UFF, COSEAC, 2019São exemplos de licenças ou direitos de permissão relacionados com softwares proprietários: ✂️ a) freeware e shareware. ✂️ b) copyleft e open source. ✂️ c) software livre e copyright. ✂️ d) copyright e opensource. ✂️ e) freeware e software livre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q114059 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm analista responsável pela programação de backup dos dados de uma pequena empresa organizou um cronograma, para um período de alta probabilidade de blackout, no qual determina que no início do dia D + 4 será possível fazer a restauração dos dados que forem "becapeados" no período do início do dia D ao inal do dia D + 3. O projeto prevê que ao final do dia D seja realizado um backup normal (full backup), cobrindo todo o dia D; ao final do dia D + 1, um diferencial; ao final do dia D + 2, outro diferencial; e ao final do dia D + 3, um incremental. Cada um desses backups deve usar uma fita independente e será executado no encerramento das operações do dia. Considerando essas informações, qual será o conjunto mínimo de fitas que o analista usará se for necessário realizar a restauração, no início do dia D + 4, de todo o período entre o início do dia D e o final do dia D + 3? ✂️ a) D e D + 2 ✂️ b) D e D + 3 ✂️ c) D, D + 1 e D + 3 ✂️ d) D, D + 1 e D + 2 ✂️ e) D, D + 2 e D + 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q153388 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCJavaServer Faces (JSF) é um framework utilizado para construir aplicações web baseadas na tecnologia Java utilizando o padrão MVC. Uma aplicação JSF típica inclui ✂️ a) uma servlet criada automaticamente chamada Actionservlet que funciona como um componente de comunicação entre as páginas e os componentes de acesso a dados. ✂️ b) obrigatoriamente um conjunto de objetos personalizados, como custom components, validators, converters e listeners, criados pelo desenvolvedor da aplicação. ✂️ c) pelo menos uma classe Action e ActionForm, com construtor sem argumentos e métodos setter e getter para suas propriedades. ✂️ d) obrigatoriamente um conjunto de custom tags para representar objetos personalizados (custom objects) na página. ✂️ e) um conjunto de beans gerenciados (managed beans) e um arquivo descritor de implantação (web deployment descriptor - web.xml). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q105921 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Com relação à versão 3 da ITIL, julgue os itens subsequentes.Quando os gestores de uma empresa desejam máxima eficiência e efetividade a cada solicitação de uma nova estação de trabalho, o processo da ITIL que está projetado para atingir esse resultado é o gerenciamento de mudanças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q117200 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRNa modelagem com UML, qual a finalidade do Diagrama de Sequência? ✂️ a) Representar a estrutura e as relações das classes que servem de modelo. ✂️ b) Descrever a maneira como os grupos de objetos colaboram em algum comportamento ao longo do tempo. ✂️ c) Descrever a funcionalidade proposta para o novo. ✂️ d) Representar o estado ou a situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q676823 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 No padrão X.509, é possível verificar a validade geral de um certificado digital por meio ✂️ a) da autenticação de uma via. ✂️ b) da consulta à lista de certificados revogados. ✂️ c) da autenticação de duas vias. ✂️ d) das informações de chaves e da política de certificado. ✂️ e) da autenticação de três vias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q118845 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública? ✂️ a) MAN ✂️ b) VPN ✂️ c) LAN ✂️ d) VOIP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q102032 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPETendo como referência o padrão BPMN 2.0, assinale a opção correta. ✂️ a) O símbolo representa uma atividade repetida inúmeras vezes. ✂️ b) O símbolo representa uma tarefa de envio de mensagem. ✂️ c) O símbolo representa uma tarefa manual. ✂️ d) O símbolo representa várias atividades sendo executadas em paralelo. ✂️ e) O símbolo representa uma atividade de compensação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q232092 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOCom a proliferação de aplicações e serviços utilizados na Internet, o conjunto geral de marcadores presente na linguagem HTML começou a se tornar restritivo, e a necessidade de extensões para criar novos tipos de marcadores começou a surgir. Uma das soluções adotadas pelo W3C foi padronizar uma nova linguagem com a capacidade de ser extensível, sobre a qual rótulos pudessem ser criados de acordo com a necessidade das aplicações. De fato, tal linguagem é muito mais uma metalinguagem, no sentido de que, a partir dela, outras linguagens (até mesmo a própria HTML) com suas marcações poderiam ser geradas. Essa metalinguagem é conhecida como ✂️ a) UML ✂️ b) WML ✂️ c) XML ✂️ d) VML ✂️ e) SVG Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q116422 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPOs Diagramas de Rede representam uma importante ferramenta no gerenciamento de projetos. Assinale a alternativa que contém apenas métodos de Diagramas de Rede. ✂️ a) Diagrama de Custo e Diagrama de Risco. ✂️ b) Diagrama de Desenvolvimento e Diagrama de Preparação. ✂️ c) Diagrama de Pessoal e Diagrama de Inserção. ✂️ d) Diagrama de Precedência e Diagrama de Setas. ✂️ e) Diagrama Inicial e Diagrama de Finalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q100144 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção ✂️ a) SSLRequestCert true ✂️ b) SSLClientCert required ✂️ c) SSLCertificate required ✂️ d) SSLVerifyClient require ✂️ e) SSLVerifyCert require Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q115549 | Sistemas de Informação , Criptografia, Analista de Sistemas, MPE SC, ACAFECriptografia é uma ciência que tem importância fundamental para a segurança da informação, ao servir de base para diversas tecnologias e protocolos. Nesse sentido, todas as alternativas estão corretas, exceto: ✂️ a) Os algoritmos de chave pública ou assimétrica podem possibilitar, além do sigilo, integridade, não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas. ✂️ b) A criptografia possibilita que as propriedades importantes para a proteção da informação sejam alcançadas, dentre elas: integridade, autenticidade, não-repúdio e sigilo. ✂️ c) A criptografia de chave privada ou simétrica é responsável pelo sigilo das informações por meio da utilização de uma chave secreta para codificação e decodificação dos dados. ✂️ d) A criptografia simétrica possui o problema da distribuição e gerenciamento da chave, enquanto a criptografia assimétrica possui o problema de desempenho. ✂️ e) Os algoritmos de chave simétrica têm como característica a morosidade na execução, porém, podem permitir a assinatura e certificação digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q247675 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVDado que and = E lógico, or = ou lógico, not = negação lógica, ^ = ou exclusivo, True = verdadeiro e False = falso, assinale a alternativa que apresenta a expressão lógica que resulta em True. ✂️ a) (((True and Fals or Tru?((True and Fals or (not Fals)) ✂️ b) (((not (False and Tru) or Fals?((False or Tru and Tru) ✂️ c) (((True and Fals or Tru?((True and Fals and (not Fals)) ✂️ d) not True ✂️ e) (((False and Tru or Fals?((False and Tru and (not Tru)) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q116890 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsidere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirma-ções a seguir:Todas as afirmações corretas estão em: ✂️ a) I - II - III ✂️ b) I - II - IV ✂️ c) II - III - V ✂️ d) III - V ✂️ e) IV - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q118701 | Sistemas de Informação , Segurança de Redes, Analista de Sistemas, MPE SC, ACAFESobre segurança de redes, todas as alternativas estão corretas, exceto a: ✂️ a) Um sistema de detecção de intrusão fun-ciona de acordo com uma série de funções que, trabalhando de modo integrado, é capaz de co-letar, analisar e armazenar as informações e responder às atividades suspeitas. ✂️ b) Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as re-quisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. ✂️ c) A zona desmilitarizada (DeMilitarized Zona – DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. ✂️ d) O Network Address Translation – NAT –, foi criado exclusivamente com a intenção de ser usado como componente de segurança, já que pode esconder os endereços dos equipamentos da rede interna e, consequentemente, sua topo-logia de rede, dificultando os eventuais ataques externos. ✂️ e) A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do ca-beçalho dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q149440 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCA especificação UML 2.5 define dois tipos principais de diagramas UML: structure diagrams e behavior diagrams. Behavior diagrams mostram o comportamento dinâmico dos objetos em um sistema, que pode ser descrito como uma série de mudanças no sistema no decorrer do tempo. São exemplos de Behavior diagrams os diagramas de ✂️ a) Comunicação, Fluxo de Informação e Objeto. ✂️ b) Comunicação, Deployment e Máquina de Estado. ✂️ c) Temporização, Componente e Atividade. ✂️ d) Sequência, Caso de Uso e Atividade. ✂️ e) Classe, Atividade e Sequência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q205828 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a estratégias de projeto. ✂️ a) A Terceirização deve ser usada quando a necessidade operacional não é essencial para a empresa. ✂️ b) A Terceirização deve ser usada quando há desejo de desenvolver qualificações internas. ✂️ c) O Sistema Pop-up deve ser usado quando existe experiência funcional interna. ✂️ d) O Desenvolvimento Personalizado deve ser usado quando há priorização para desenvolvimento de qualificações externas. ✂️ e) A Terceirização é o mesmo que Descentralização Funcional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro