Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q247675 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVDado que and = E lógico, or = ou lógico, not = negação lógica, ^ = ou exclusivo, True = verdadeiro e False = falso, assinale a alternativa que apresenta a expressão lógica que resulta em True. ✂️ a) (((True and Fals or Tru?((True and Fals or (not Fals)) ✂️ b) (((not (False and Tru) or Fals?((False or Tru and Tru) ✂️ c) (((True and Fals or Tru?((True and Fals and (not Fals)) ✂️ d) not True ✂️ e) (((False and Tru or Fals?((False and Tru and (not Tru)) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q121283 | Sistemas de Informação , Sistemas de Informação, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de Sistema Para Gestão dos Recursos Administrativos-Financeiros, marque a alternativa INCORRETA: ✂️ a) O Sistema Para Gestão dos Recursos Administrativos-Financeiros utiliza base de dados integrada, ou seja, sem redundâncias e gerenciada por um sistema gerenciador de banco de dados (SGB. ✂️ b) O Sistema Para Gestão dos Recursos Administrativos-Financeiros é parametrizável / configurável, isto é, não tem como princípio o desenvolvimento de programas. ✂️ c) O Sistema Para Gestão dos Recursos Administrativos-Financeiros atende às diversas áreas de negócios da empresa, tratando a sequência natural de eventos de cada processo de negócio. ✂️ d) O Sistema Para Gestão dos Recursos Administrativos-Financeiros apresenta uma única forma de se configurar um determinado processo, permitindo ao usuário inovar seus processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q152274 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCCom relação aos tipos de testes de software, considere: I. Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que se considera cada requisito e deriva-se um conjunto de testes para eles. São mais uma validação do que um teste de defeitos. II. Testes de release são feitos pela própria equipe de desenvolvimento e devem centrar-se na descoberta de bugs no sistema, nos quais os casos de teste são projetados para expor os defeitos. III. Testes de desenvolvimento incluem testes unitários, nos quais se testa objetos e métodos específicos; testes de componentes, em que se testa diversos grupos de objetos; e testes de sistema, nos quais se testa sistemas parciais ou completos. IV. Teste beta é um tipo de teste de usuário em que os usuários do software trabalham com a equipe de desenvolvimento para testar o software no local do desenvolvedor. Está correto o que se afirma APENAS em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q200721 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJEm um banco de dados PostgreSQL, deseja-se listar todas as tuplas de tabela pedidos, ordenadas por cliente e subordenadas por quantidade, em ordem crescente. Para essa situação, o comando SQL é: ✂️ a) SELECT * FROM pedidos ORDER BY cliente, quantidade ✂️ b) SELECT * ON pedidos ORDER BY cliente, quantidade ✂️ c) SELECT * OF pedidos ORDER BY cliente, quantidade ✂️ d) SELECT * ON pedidos SORT ASC cliente, quantidade ✂️ e) SELECT * FROM pedidos SORT ASC cliente, quantidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q231187 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOUm Padrão de Projeto de Software ou Padrão de Desenho de Software, também muito conhecido pelo termo original em inglês Design Pattern, descreve uma solução geral reutilizável para um problema recorrente no desenvolvimento de sistemas de software. A descrição de um padrão de projeto deve conter ✂️ a) o código final, em uma linguagem de programação, da solução apresentada. ✂️ b) a descrição de uma aplicação completa e concreta que contenha o padrão sendo definido. ✂️ c) a indicação de uma linguagem de programação orientada a objetos que contenha os conceitos que ofereçam suporte direto à implementação dos padrões descritos e sua utilização na solução apresentada. ✂️ d) a descrição do problema utilizando uma linguagem formal. ✂️ e) um nome, a descrição do problema, a solução utilizando alguma notação ou linguagem própria de projeto, em quais situações a solução é aplicável, e as consequências do uso da solução apresentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q117523 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRSobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é: ✂️ a) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ b) First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ c) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Worst-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Fist-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ d) Worst-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Best-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q247621 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao tema Gerenciamento de Requisitos, segundo Sommerville, assinale a afirmativa correta. ✂️ a) Os requisitos de domínio são aqueles derivados das necessidades específicas dos usuários do sistema. Seus relacionamentos com outros requisitos do sistema são de fácil compreensão pelos engenheiros de software por não serem requisitos especializados. ✂️ b) Os requisitos de usuário de um sistema devem descrever somente os requisitos funcionais, e devem usar para isto uma linguagem que seja compreendida por usuários que possuam conhecimento técnico detalhado sobre o problema. ✂️ c) Os requisitos de sistema são versões expandidas dos requisitos não funcionais e são usados pelos engenheiros de software como validação final para o projeto do sistema. ✂️ d) Os requisitos funcionais de um sistema descrevem o que o sistema deve fazer. Esses requisitos dependem do tipo de software que está sendo desenvolvido, dos usuários a que o software se destina e da abordagem geral considerada pela organização ao redigir os requisitos. ✂️ e) Os requisitos funcionais apresentam os seguintes tipos: requisitos de produto, requisitos organizacionais e requisitos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q115828 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de planejamento de sistemasde informação.A constituição de uma arquitetura de informação é parte fundamental do planejamento de sistemas de informação e o dicionário de dados corporativo é um item importante dessa definição arquitetural, pois auxilia na uniformização do desenvolvimento de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q118701 | Sistemas de Informação , Segurança de Redes, Analista de Sistemas, MPE SC, ACAFESobre segurança de redes, todas as alternativas estão corretas, exceto a: ✂️ a) Um sistema de detecção de intrusão fun-ciona de acordo com uma série de funções que, trabalhando de modo integrado, é capaz de co-letar, analisar e armazenar as informações e responder às atividades suspeitas. ✂️ b) Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as re-quisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. ✂️ c) A zona desmilitarizada (DeMilitarized Zona – DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. ✂️ d) O Network Address Translation – NAT –, foi criado exclusivamente com a intenção de ser usado como componente de segurança, já que pode esconder os endereços dos equipamentos da rede interna e, consequentemente, sua topo-logia de rede, dificultando os eventuais ataques externos. ✂️ e) A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do ca-beçalho dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q113330 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOTexto associado.As informações presentes abaixo devem ser usadas para responder às questões de nos 50 a 52 Utilizando a linguagem proprietária do MS SQL Server 2008, como deve iniciar a declaração de um trigger chamado Teste1 que testa se uma linha inserida na Tabela Parentesco obedece à seguinte regra: que o PaiMae, indicado na Tabela Pessoa, é mais velho que o Filho Filha, também indicado na Tabela Pessoa? ✂️ a) CREATE TRIGGER Parentesco ON Teste1 AFTER UPDATE, INSERT AS? ✂️ b) CREATE TRIGGER Parentesco ON Teste1 BEFORE UPDATE, INSERT AS? ✂️ c) CREATE TRIGGER Teste1 ON Parentesco AFTER UPDATE, INSERT AS? ✂️ d) CREATE TRIGGER Teste1 ON Parentesco BEFORE UPDATE, INSERT AS? ✂️ e) CREATE TRIGGER Teste1 ON Parentesco.PaiMae , Parentesco.PaiMae FilhoFilha AFTER UPDATE, INSERT AS? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q115711 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPNo projeto de uma interface humano-computador, o usuário tem papel fundamental em sua definição. Assim, é importante captar qual é a imagem do sistema que os usuários possuem. A essa imagem, atribui-se a denominação de modelo ✂️ a) mental. ✂️ b) parcial. ✂️ c) prévio. ✂️ d) de projeto. ✂️ e) de protótipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q100144 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção ✂️ a) SSLRequestCert true ✂️ b) SSLClientCert required ✂️ c) SSLCertificate required ✂️ d) SSLVerifyClient require ✂️ e) SSLVerifyCert require Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q104621 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q198838 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExAssinale a alternativa que não representa uma estratégia de planejamento de resposta aos riscos. ✂️ a) Estratégia de Redução ✂️ b) Estratégia de Transferência ✂️ c) Estratégia de Prevenção ✂️ d) Estratégia de Aceitação ✂️ e) Estratégia de Simulação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q248079 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação à notação de um relacionamento de associação, segundo a especificação da UML 2.2, analise as afirmativas a seguir. I. O nome da associação pode ser mostrado como uma string em qualquer ponto perto do símbolo de associação. II. Uma barra colocada na frente do nome de uma associação, ou no lugar do nome, se nenhum nome é apresentado, marca a associação como sendo derivada. III. Uma associação pode apresentar expressões de propriedades no formato de uma lista entre colchetes delimitada por vírgulas. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q112563 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIONo ambiente ASP.Net existe o conceito de code behind class que, para poder ter acesso aos objetos intrínsecos de ASP.NET, como Request e Response, precisa herdar de ✂️ a) System.Page ✂️ b) System.Web.Objects.Page ✂️ c) System.Web.Page ✂️ d) System.Web.UI.Page ✂️ e) System.Web.WebControls.Page Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q116670 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFECom relação aos conceitos e aplicabilidade dos sistemas operacionais Suse Linux Enterprise e Windows Server 2008, os softwares VMware e Open Enterprise Server, todas as alternativas estão corretas, exceto: ✂️ a) Uma das utilidades mais comuns do VMware é o teste de sistemas operacionais, exceto a execução do Windows dentro do Linux. ✂️ b) Na versão 11 do Suse Linux Enterprise, é possível rodar aplicativos desenvolvidos na pla-taforma Net, da Microsoft, sem ter que recompilar os programas. ✂️ c) O Open Enterprise Server, lançado pela Novell, é um produto que combina recursos de rede associados à plataforma NetWare. ✂️ d) O Windows Server 2008 conta com Vir-tualização nativa para executar múltiplos siste-mas operacionais - Windows, Linux e outros - em um único servidor físico. ✂️ e) O Vmware é útil para manter a compa-tibilidade de hardware. Alguns hardwares não têm drivers para o Linux ou para versões mais recentes do Windows. Neste caso, é possível usar hardwares com uma máquina virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q112080 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm desenvolvedor resolveu adotar o Personal Software Process.Para isso, dentro do framework de planejamento, ele deve realizar ✂️ a) a construção de um protótipo ✂️ b) a determinação da efetividade do projeto ✂️ c) métodos formais de verificação ao projeto ✂️ d) especificações externas para cada componente a ser construído ✂️ e) estimativas da quantidade de defeitos projetados para o trabalho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q116958 | Sistemas de Informação , Redes de Computadores, Analista de Sistemas, TJ SP, VUNESPNa arquitetura da internet, o serviço de DNS têm como função ✂️ a) a atribuição de endereços IPs de forma automática. ✂️ b) a conversão entre nome de domínio e o respectivo endereço IP. ✂️ c) a filtragem de pacotes com conteúdos maliciosos. ✂️ d) o controle da conexão entre o computador e o provedor de internet. ✂️ e) o roteamento dos pacotes que trafegam pela rede local. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q116734 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA norma ABNT NBR ISO/IEC 27002 estabelece que as empresas tenham um documento que descreva a sua política de segurança da informação. Considere os seguintes itens que podem fazer parte dessa norma: I. Definição da segurança da informação, seu escopo e importância. II. Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação. III. Definição das responsabilidades gerais e específicas na gestão da segurança da informação. De fato, são itens que constam da norma citada o contido em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q247675 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVDado que and = E lógico, or = ou lógico, not = negação lógica, ^ = ou exclusivo, True = verdadeiro e False = falso, assinale a alternativa que apresenta a expressão lógica que resulta em True. ✂️ a) (((True and Fals or Tru?((True and Fals or (not Fals)) ✂️ b) (((not (False and Tru) or Fals?((False or Tru and Tru) ✂️ c) (((True and Fals or Tru?((True and Fals and (not Fals)) ✂️ d) not True ✂️ e) (((False and Tru or Fals?((False and Tru and (not Tru)) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q121283 | Sistemas de Informação , Sistemas de Informação, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADESAcerca de Sistema Para Gestão dos Recursos Administrativos-Financeiros, marque a alternativa INCORRETA: ✂️ a) O Sistema Para Gestão dos Recursos Administrativos-Financeiros utiliza base de dados integrada, ou seja, sem redundâncias e gerenciada por um sistema gerenciador de banco de dados (SGB. ✂️ b) O Sistema Para Gestão dos Recursos Administrativos-Financeiros é parametrizável / configurável, isto é, não tem como princípio o desenvolvimento de programas. ✂️ c) O Sistema Para Gestão dos Recursos Administrativos-Financeiros atende às diversas áreas de negócios da empresa, tratando a sequência natural de eventos de cada processo de negócio. ✂️ d) O Sistema Para Gestão dos Recursos Administrativos-Financeiros apresenta uma única forma de se configurar um determinado processo, permitindo ao usuário inovar seus processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q152274 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCCom relação aos tipos de testes de software, considere: I. Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que se considera cada requisito e deriva-se um conjunto de testes para eles. São mais uma validação do que um teste de defeitos. II. Testes de release são feitos pela própria equipe de desenvolvimento e devem centrar-se na descoberta de bugs no sistema, nos quais os casos de teste são projetados para expor os defeitos. III. Testes de desenvolvimento incluem testes unitários, nos quais se testa objetos e métodos específicos; testes de componentes, em que se testa diversos grupos de objetos; e testes de sistema, nos quais se testa sistemas parciais ou completos. IV. Teste beta é um tipo de teste de usuário em que os usuários do software trabalham com a equipe de desenvolvimento para testar o software no local do desenvolvedor. Está correto o que se afirma APENAS em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q200721 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJEm um banco de dados PostgreSQL, deseja-se listar todas as tuplas de tabela pedidos, ordenadas por cliente e subordenadas por quantidade, em ordem crescente. Para essa situação, o comando SQL é: ✂️ a) SELECT * FROM pedidos ORDER BY cliente, quantidade ✂️ b) SELECT * ON pedidos ORDER BY cliente, quantidade ✂️ c) SELECT * OF pedidos ORDER BY cliente, quantidade ✂️ d) SELECT * ON pedidos SORT ASC cliente, quantidade ✂️ e) SELECT * FROM pedidos SORT ASC cliente, quantidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q231187 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOUm Padrão de Projeto de Software ou Padrão de Desenho de Software, também muito conhecido pelo termo original em inglês Design Pattern, descreve uma solução geral reutilizável para um problema recorrente no desenvolvimento de sistemas de software. A descrição de um padrão de projeto deve conter ✂️ a) o código final, em uma linguagem de programação, da solução apresentada. ✂️ b) a descrição de uma aplicação completa e concreta que contenha o padrão sendo definido. ✂️ c) a indicação de uma linguagem de programação orientada a objetos que contenha os conceitos que ofereçam suporte direto à implementação dos padrões descritos e sua utilização na solução apresentada. ✂️ d) a descrição do problema utilizando uma linguagem formal. ✂️ e) um nome, a descrição do problema, a solução utilizando alguma notação ou linguagem própria de projeto, em quais situações a solução é aplicável, e as consequências do uso da solução apresentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q117523 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRSobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é: ✂️ a) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ b) First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ c) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Worst-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Fist-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ d) Worst-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Best-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q247621 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao tema Gerenciamento de Requisitos, segundo Sommerville, assinale a afirmativa correta. ✂️ a) Os requisitos de domínio são aqueles derivados das necessidades específicas dos usuários do sistema. Seus relacionamentos com outros requisitos do sistema são de fácil compreensão pelos engenheiros de software por não serem requisitos especializados. ✂️ b) Os requisitos de usuário de um sistema devem descrever somente os requisitos funcionais, e devem usar para isto uma linguagem que seja compreendida por usuários que possuam conhecimento técnico detalhado sobre o problema. ✂️ c) Os requisitos de sistema são versões expandidas dos requisitos não funcionais e são usados pelos engenheiros de software como validação final para o projeto do sistema. ✂️ d) Os requisitos funcionais de um sistema descrevem o que o sistema deve fazer. Esses requisitos dependem do tipo de software que está sendo desenvolvido, dos usuários a que o software se destina e da abordagem geral considerada pela organização ao redigir os requisitos. ✂️ e) Os requisitos funcionais apresentam os seguintes tipos: requisitos de produto, requisitos organizacionais e requisitos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q115828 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de planejamento de sistemasde informação.A constituição de uma arquitetura de informação é parte fundamental do planejamento de sistemas de informação e o dicionário de dados corporativo é um item importante dessa definição arquitetural, pois auxilia na uniformização do desenvolvimento de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q118701 | Sistemas de Informação , Segurança de Redes, Analista de Sistemas, MPE SC, ACAFESobre segurança de redes, todas as alternativas estão corretas, exceto a: ✂️ a) Um sistema de detecção de intrusão fun-ciona de acordo com uma série de funções que, trabalhando de modo integrado, é capaz de co-letar, analisar e armazenar as informações e responder às atividades suspeitas. ✂️ b) Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as re-quisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. ✂️ c) A zona desmilitarizada (DeMilitarized Zona – DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. ✂️ d) O Network Address Translation – NAT –, foi criado exclusivamente com a intenção de ser usado como componente de segurança, já que pode esconder os endereços dos equipamentos da rede interna e, consequentemente, sua topo-logia de rede, dificultando os eventuais ataques externos. ✂️ e) A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do ca-beçalho dos pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q113330 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOTexto associado.As informações presentes abaixo devem ser usadas para responder às questões de nos 50 a 52 Utilizando a linguagem proprietária do MS SQL Server 2008, como deve iniciar a declaração de um trigger chamado Teste1 que testa se uma linha inserida na Tabela Parentesco obedece à seguinte regra: que o PaiMae, indicado na Tabela Pessoa, é mais velho que o Filho Filha, também indicado na Tabela Pessoa? ✂️ a) CREATE TRIGGER Parentesco ON Teste1 AFTER UPDATE, INSERT AS? ✂️ b) CREATE TRIGGER Parentesco ON Teste1 BEFORE UPDATE, INSERT AS? ✂️ c) CREATE TRIGGER Teste1 ON Parentesco AFTER UPDATE, INSERT AS? ✂️ d) CREATE TRIGGER Teste1 ON Parentesco BEFORE UPDATE, INSERT AS? ✂️ e) CREATE TRIGGER Teste1 ON Parentesco.PaiMae , Parentesco.PaiMae FilhoFilha AFTER UPDATE, INSERT AS? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q115711 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPNo projeto de uma interface humano-computador, o usuário tem papel fundamental em sua definição. Assim, é importante captar qual é a imagem do sistema que os usuários possuem. A essa imagem, atribui-se a denominação de modelo ✂️ a) mental. ✂️ b) parcial. ✂️ c) prévio. ✂️ d) de projeto. ✂️ e) de protótipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q100144 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção ✂️ a) SSLRequestCert true ✂️ b) SSLClientCert required ✂️ c) SSLCertificate required ✂️ d) SSLVerifyClient require ✂️ e) SSLVerifyCert require Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q104621 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q198838 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExAssinale a alternativa que não representa uma estratégia de planejamento de resposta aos riscos. ✂️ a) Estratégia de Redução ✂️ b) Estratégia de Transferência ✂️ c) Estratégia de Prevenção ✂️ d) Estratégia de Aceitação ✂️ e) Estratégia de Simulação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q248079 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação à notação de um relacionamento de associação, segundo a especificação da UML 2.2, analise as afirmativas a seguir. I. O nome da associação pode ser mostrado como uma string em qualquer ponto perto do símbolo de associação. II. Uma barra colocada na frente do nome de uma associação, ou no lugar do nome, se nenhum nome é apresentado, marca a associação como sendo derivada. III. Uma associação pode apresentar expressões de propriedades no formato de uma lista entre colchetes delimitada por vírgulas. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q112563 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIONo ambiente ASP.Net existe o conceito de code behind class que, para poder ter acesso aos objetos intrínsecos de ASP.NET, como Request e Response, precisa herdar de ✂️ a) System.Page ✂️ b) System.Web.Objects.Page ✂️ c) System.Web.Page ✂️ d) System.Web.UI.Page ✂️ e) System.Web.WebControls.Page Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q116670 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFECom relação aos conceitos e aplicabilidade dos sistemas operacionais Suse Linux Enterprise e Windows Server 2008, os softwares VMware e Open Enterprise Server, todas as alternativas estão corretas, exceto: ✂️ a) Uma das utilidades mais comuns do VMware é o teste de sistemas operacionais, exceto a execução do Windows dentro do Linux. ✂️ b) Na versão 11 do Suse Linux Enterprise, é possível rodar aplicativos desenvolvidos na pla-taforma Net, da Microsoft, sem ter que recompilar os programas. ✂️ c) O Open Enterprise Server, lançado pela Novell, é um produto que combina recursos de rede associados à plataforma NetWare. ✂️ d) O Windows Server 2008 conta com Vir-tualização nativa para executar múltiplos siste-mas operacionais - Windows, Linux e outros - em um único servidor físico. ✂️ e) O Vmware é útil para manter a compa-tibilidade de hardware. Alguns hardwares não têm drivers para o Linux ou para versões mais recentes do Windows. Neste caso, é possível usar hardwares com uma máquina virtual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q112080 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm desenvolvedor resolveu adotar o Personal Software Process.Para isso, dentro do framework de planejamento, ele deve realizar ✂️ a) a construção de um protótipo ✂️ b) a determinação da efetividade do projeto ✂️ c) métodos formais de verificação ao projeto ✂️ d) especificações externas para cada componente a ser construído ✂️ e) estimativas da quantidade de defeitos projetados para o trabalho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q116958 | Sistemas de Informação , Redes de Computadores, Analista de Sistemas, TJ SP, VUNESPNa arquitetura da internet, o serviço de DNS têm como função ✂️ a) a atribuição de endereços IPs de forma automática. ✂️ b) a conversão entre nome de domínio e o respectivo endereço IP. ✂️ c) a filtragem de pacotes com conteúdos maliciosos. ✂️ d) o controle da conexão entre o computador e o provedor de internet. ✂️ e) o roteamento dos pacotes que trafegam pela rede local. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q116734 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA norma ABNT NBR ISO/IEC 27002 estabelece que as empresas tenham um documento que descreva a sua política de segurança da informação. Considere os seguintes itens que podem fazer parte dessa norma: I. Definição da segurança da informação, seu escopo e importância. II. Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação. III. Definição das responsabilidades gerais e específicas na gestão da segurança da informação. De fato, são itens que constam da norma citada o contido em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro