Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 361Q117523 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRSobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é: ✂️ a) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ b) First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ c) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Worst-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Fist-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ d) Worst-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Best-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 362Q111459 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOA criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo, ✂️ a) algoritmos simétricos como o DES ✂️ b) algoritmos assimétricos como o RSA ✂️ c) cifras polialfabéticas, como o sistema de Vigenère ✂️ d) sistemas de chave única, como o AES ✂️ e) o criptógrafo de Hagelin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 363Q247487 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVAs alternativas a seguir apresentam características do Java Transaction Service (JTS), à exceção de uma. Assinale-a. ✂️ a) Oferece suporte a transações distribuídas por meio do protocolo de commit em duas fases (two-phase commit). ✂️ b) javax.transaction.TransactionManager é uma das interfaces implementadas por esse serviço. ✂️ c) Oferece suporte ao modelo de transações planas (flat transaction model). ✂️ d) A interface javax.transaction.UserTransaction é utilizada para demarcar transações de forma programática. ✂️ e) Esse serviço só pode ser utilizado dentro de componentes EJB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 364Q152274 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCCom relação aos tipos de testes de software, considere: I. Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que se considera cada requisito e deriva-se um conjunto de testes para eles. São mais uma validação do que um teste de defeitos. II. Testes de release são feitos pela própria equipe de desenvolvimento e devem centrar-se na descoberta de bugs no sistema, nos quais os casos de teste são projetados para expor os defeitos. III. Testes de desenvolvimento incluem testes unitários, nos quais se testa objetos e métodos específicos; testes de componentes, em que se testa diversos grupos de objetos; e testes de sistema, nos quais se testa sistemas parciais ou completos. IV. Teste beta é um tipo de teste de usuário em que os usuários do software trabalham com a equipe de desenvolvimento para testar o software no local do desenvolvedor. Está correto o que se afirma APENAS em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 365Q231008 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOOs processos baseados em Desenvolvimento Iterativo e Incremental foram criados em resposta às fraquezas do modelo em Cascata Original. Dentre as fraquezas do Modelo em Cascata tratadas pelo processos de Desenvolvimento Interativo e Incremental está o fato de que no Modelo em Cascata, ✂️ a) em cada passo terminado do processo, segue-se, então, para o próximo passo. ✂️ b) a execução de testes após a implementação não é prevista. ✂️ c) a fase de análise de requisitos não é prevista. ✂️ d) a fase de implementação pode ser iniciada mesmo antes do fim da fase de projeto. ✂️ e) a fase de projeto pode ser iniciada mesmo antes do fim da fase de análise. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 366Q118381 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEUm programador Web deseja realizar as operações a seguir. Sobre a estrutura de objetos do ASP, a sequência correta de objetos a serem utilizados, considerando os itens de I a V será: ✂️ a) REDIRECT – RESPONSE – REQUEST – - SERVER - APPLICATION ✂️ b) CERTIFICATE – RESPONSE – SESSION – SERVER – REQUEST. ✂️ c) REQUEST – SESSION – RESPONSE – AP-PLICATION – SERVER. ✂️ d) RESPONSE - SESSION – CERTIFICATE – APPLICATION – SERVER. ✂️ e) RESPONSE – SESSION – REQUEST – AP-PLICATION – REDIRECT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 367Q102808 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 368Q104621 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 369Q248079 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação à notação de um relacionamento de associação, segundo a especificação da UML 2.2, analise as afirmativas a seguir. I. O nome da associação pode ser mostrado como uma string em qualquer ponto perto do símbolo de associação. II. Uma barra colocada na frente do nome de uma associação, ou no lugar do nome, se nenhum nome é apresentado, marca a associação como sendo derivada. III. Uma associação pode apresentar expressões de propriedades no formato de uma lista entre colchetes delimitada por vírgulas. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 370Q101938 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que se refere a datawarehouse, assinale a opção correta. ✂️ a) Os dados que alimentam um datawarehouse devem, necessariamente, fazer parte de um mesmo banco de dados de origem. ✂️ b) No que se refere à frequência das atualizações dos dados, os datawarehouses se comparam aos bancos de dados tradicionais. ✂️ c) Com a finalidade de otimizar o desempenho de um datawarehouse, permite-se que nele sejam criados índices. ✂️ d) Os datawarehouses são sistemas de apoio à decisão criados de forma otimizada para atender ao seu objetivo principal, que é o processamento de transações de rotina em larga escala. ✂️ e) A estrutura de um datawarehouse é diferente em relação à de um banco de dados tradicional, embora alguns aspectos, como, por exemplo, o funcionamento e o desempenho sejam idênticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 371Q115828 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de planejamento de sistemasde informação.A constituição de uma arquitetura de informação é parte fundamental do planejamento de sistemas de informação e o dicionário de dados corporativo é um item importante dessa definição arquitetural, pois auxilia na uniformização do desenvolvimento de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 372Q248225 | Sistemas de Informação, Servidor Web, Técnico de Informática, SPTrans, VUNESPPara configurar, em um servidor Web Apache 2.2, o arquivo que será procurado no momento da requisição web, deve-se utilizar a diretiva ✂️ a) DirectoryFile ✂️ b) DirectoryIndex ✂️ c) FirstFile ✂️ d) FileIndex ✂️ e) FirstIndex Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 373Q112304 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO gerente de projeto, ao fazer o controle de qualidade de um projeto, utiliza o diagrama de fluxo de processo para ✂️ a) determinar relação de causalidade entre etapas que não estão em conformidade. ✂️ b) identificar gargalos de custos com avaliação de impacto. ✂️ c) identificar os responsáveis na equipe por processos com problemas. ✂️ d) reagir aos riscos de processos com visão de prazos. ✂️ e) definir matrizes de priorização que não atendem às diretrizes gerenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 374Q117936 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQual subconjunto do SQL é usado para inserir, atualizar e apagar dados? ✂️ a) DML ✂️ b) DDL ✂️ c) DCL ✂️ d) DQL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 375Q112563 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIONo ambiente ASP.Net existe o conceito de code behind class que, para poder ter acesso aos objetos intrínsecos de ASP.NET, como Request e Response, precisa herdar de ✂️ a) System.Page ✂️ b) System.Web.Objects.Page ✂️ c) System.Web.Page ✂️ d) System.Web.UI.Page ✂️ e) System.Web.WebControls.Page Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 376Q106588 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere ao COBIT 4.1, julgue os itens subsequentes.O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO planejar e organizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 377Q112235 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOCom a evolução das pesquisas na área de qualidade, ficou cada vez mais claro para os pesquisadores que este é um conceito complexo e multifacetado. Muitos autores desenvolveram modelos de qualidade baseados na ideia de descrever qualidade como um conjunto de características ou atributos, organizadas de forma hierárquica. Esse movimento também aconteceu na área de qualidade de software, resultando em múltiplos modelos. Um marco importante nessa discussão foi o estabelecimento de um modelo padrão de qualidade de software, representado na norma ISO/IEC 9126, que identificou seis características da qualidade de software, cada uma delas com um conjunto de subcaracterísticas. Com relação a esse padrão, a acurácia, ou seja, a capacidade de o produto de software prover com o grau de precisão necessário resultados ou efeitos corretos ou conforme acordados é uma subcaracterística de ✂️ a) Portabilidade ✂️ b) Usabilidade ✂️ c) Confiabilidade ✂️ d) Eficiência ✂️ e) Funcionalidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 378Q229277 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOSegundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir. Essa lei altera os aspectos de classificação relacionados a critérios de ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Identidade ✂️ d) Autenticidade ✂️ e) Prazos de Retenção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 379Q247747 | Sistemas de Informação, ITIL, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVCom relação ao MODELO ITIL, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Ele foi concebido de maneira inteiramente modular, de modo a permitir que uma Organização possa implantar um processo ITIL de cada vez, até atingir o seu maior nível de maturidade com todos os processos ITIL implantados. ( ) O Gerenciamento do Nível de Serviço (GNS) é o processo responsável por controlar a alocação de funcionários do Provedor de Serviços de TI nas tarefas de prestação de serviços que precisam ser realizadas nas instalações físicas onde trabalham os usuários de TI, em contato direto com eles. ( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviços de TI e os usuários. Tipicamente, ela gerencia o ciclo de vida de incidentes, requisições de serviço e também a comunicação com os usuários. As afirmativas são, respectivamente, ✂️ a) V, V e F. ✂️ b) F, F e F. ✂️ c) V, V e V. ✂️ d) F, F e V. ✂️ e) V, F e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 380Q101923 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOAlguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping). Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID ✂️ a) 0 ✂️ b) 1 ✂️ c) 1+0 ✂️ d) 5 ✂️ e) 5+0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
361Q117523 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRSobre sistema de alocação em disco, alocação contígua permite trabalhar com 3 estratégias de alocação: first-fit, best-fit, worst-fit. A descrição para cada estratégia é: ✂️ a) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ b) First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ c) Best-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. Worst-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Fist-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. ✂️ d) Worst-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é selecionado. A busca na lista é sequencial, sendo interrompida tão logo se encontre um segmento adequado. First-fit: seleciona o menor segmento livre disponível com tamanho suficiente para armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do segmento, a não ser que a lista esteja ordenada por tamanho. Best-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a menos que exista uma ordenação por tamanho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
362Q111459 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOA criptografia é um recurso que proporciona o emprego de assinaturas digitais em mensagens, utilizando, por exemplo, ✂️ a) algoritmos simétricos como o DES ✂️ b) algoritmos assimétricos como o RSA ✂️ c) cifras polialfabéticas, como o sistema de Vigenère ✂️ d) sistemas de chave única, como o AES ✂️ e) o criptógrafo de Hagelin Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
363Q247487 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVAs alternativas a seguir apresentam características do Java Transaction Service (JTS), à exceção de uma. Assinale-a. ✂️ a) Oferece suporte a transações distribuídas por meio do protocolo de commit em duas fases (two-phase commit). ✂️ b) javax.transaction.TransactionManager é uma das interfaces implementadas por esse serviço. ✂️ c) Oferece suporte ao modelo de transações planas (flat transaction model). ✂️ d) A interface javax.transaction.UserTransaction é utilizada para demarcar transações de forma programática. ✂️ e) Esse serviço só pode ser utilizado dentro de componentes EJB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
364Q152274 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCCom relação aos tipos de testes de software, considere: I. Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que se considera cada requisito e deriva-se um conjunto de testes para eles. São mais uma validação do que um teste de defeitos. II. Testes de release são feitos pela própria equipe de desenvolvimento e devem centrar-se na descoberta de bugs no sistema, nos quais os casos de teste são projetados para expor os defeitos. III. Testes de desenvolvimento incluem testes unitários, nos quais se testa objetos e métodos específicos; testes de componentes, em que se testa diversos grupos de objetos; e testes de sistema, nos quais se testa sistemas parciais ou completos. IV. Teste beta é um tipo de teste de usuário em que os usuários do software trabalham com a equipe de desenvolvimento para testar o software no local do desenvolvedor. Está correto o que se afirma APENAS em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) I e II. ✂️ d) III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
365Q231008 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOOs processos baseados em Desenvolvimento Iterativo e Incremental foram criados em resposta às fraquezas do modelo em Cascata Original. Dentre as fraquezas do Modelo em Cascata tratadas pelo processos de Desenvolvimento Interativo e Incremental está o fato de que no Modelo em Cascata, ✂️ a) em cada passo terminado do processo, segue-se, então, para o próximo passo. ✂️ b) a execução de testes após a implementação não é prevista. ✂️ c) a fase de análise de requisitos não é prevista. ✂️ d) a fase de implementação pode ser iniciada mesmo antes do fim da fase de projeto. ✂️ e) a fase de projeto pode ser iniciada mesmo antes do fim da fase de análise. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
366Q118381 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEUm programador Web deseja realizar as operações a seguir. Sobre a estrutura de objetos do ASP, a sequência correta de objetos a serem utilizados, considerando os itens de I a V será: ✂️ a) REDIRECT – RESPONSE – REQUEST – - SERVER - APPLICATION ✂️ b) CERTIFICATE – RESPONSE – SESSION – SERVER – REQUEST. ✂️ c) REQUEST – SESSION – RESPONSE – AP-PLICATION – SERVER. ✂️ d) RESPONSE - SESSION – CERTIFICATE – APPLICATION – SERVER. ✂️ e) RESPONSE – SESSION – REQUEST – AP-PLICATION – REDIRECT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
367Q102808 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
368Q104621 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.Um PMO (project management office) pode ter autoridade para atuar como uma parte interessada integral e, ao mesmo tempo, ter poder de decisão em projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
369Q248079 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação à notação de um relacionamento de associação, segundo a especificação da UML 2.2, analise as afirmativas a seguir. I. O nome da associação pode ser mostrado como uma string em qualquer ponto perto do símbolo de associação. II. Uma barra colocada na frente do nome de uma associação, ou no lugar do nome, se nenhum nome é apresentado, marca a associação como sendo derivada. III. Uma associação pode apresentar expressões de propriedades no formato de uma lista entre colchetes delimitada por vírgulas. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
370Q101938 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPENo que se refere a datawarehouse, assinale a opção correta. ✂️ a) Os dados que alimentam um datawarehouse devem, necessariamente, fazer parte de um mesmo banco de dados de origem. ✂️ b) No que se refere à frequência das atualizações dos dados, os datawarehouses se comparam aos bancos de dados tradicionais. ✂️ c) Com a finalidade de otimizar o desempenho de um datawarehouse, permite-se que nele sejam criados índices. ✂️ d) Os datawarehouses são sistemas de apoio à decisão criados de forma otimizada para atender ao seu objetivo principal, que é o processamento de transações de rotina em larga escala. ✂️ e) A estrutura de um datawarehouse é diferente em relação à de um banco de dados tradicional, embora alguns aspectos, como, por exemplo, o funcionamento e o desempenho sejam idênticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
371Q115828 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de planejamento de sistemasde informação.A constituição de uma arquitetura de informação é parte fundamental do planejamento de sistemas de informação e o dicionário de dados corporativo é um item importante dessa definição arquitetural, pois auxilia na uniformização do desenvolvimento de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
372Q248225 | Sistemas de Informação, Servidor Web, Técnico de Informática, SPTrans, VUNESPPara configurar, em um servidor Web Apache 2.2, o arquivo que será procurado no momento da requisição web, deve-se utilizar a diretiva ✂️ a) DirectoryFile ✂️ b) DirectoryIndex ✂️ c) FirstFile ✂️ d) FileIndex ✂️ e) FirstIndex Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
373Q112304 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO gerente de projeto, ao fazer o controle de qualidade de um projeto, utiliza o diagrama de fluxo de processo para ✂️ a) determinar relação de causalidade entre etapas que não estão em conformidade. ✂️ b) identificar gargalos de custos com avaliação de impacto. ✂️ c) identificar os responsáveis na equipe por processos com problemas. ✂️ d) reagir aos riscos de processos com visão de prazos. ✂️ e) definir matrizes de priorização que não atendem às diretrizes gerenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
374Q117936 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQual subconjunto do SQL é usado para inserir, atualizar e apagar dados? ✂️ a) DML ✂️ b) DDL ✂️ c) DCL ✂️ d) DQL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
375Q112563 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIONo ambiente ASP.Net existe o conceito de code behind class que, para poder ter acesso aos objetos intrínsecos de ASP.NET, como Request e Response, precisa herdar de ✂️ a) System.Page ✂️ b) System.Web.Objects.Page ✂️ c) System.Web.Page ✂️ d) System.Web.UI.Page ✂️ e) System.Web.WebControls.Page Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
376Q106588 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere ao COBIT 4.1, julgue os itens subsequentes.O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO planejar e organizar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
377Q112235 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOCom a evolução das pesquisas na área de qualidade, ficou cada vez mais claro para os pesquisadores que este é um conceito complexo e multifacetado. Muitos autores desenvolveram modelos de qualidade baseados na ideia de descrever qualidade como um conjunto de características ou atributos, organizadas de forma hierárquica. Esse movimento também aconteceu na área de qualidade de software, resultando em múltiplos modelos. Um marco importante nessa discussão foi o estabelecimento de um modelo padrão de qualidade de software, representado na norma ISO/IEC 9126, que identificou seis características da qualidade de software, cada uma delas com um conjunto de subcaracterísticas. Com relação a esse padrão, a acurácia, ou seja, a capacidade de o produto de software prover com o grau de precisão necessário resultados ou efeitos corretos ou conforme acordados é uma subcaracterística de ✂️ a) Portabilidade ✂️ b) Usabilidade ✂️ c) Confiabilidade ✂️ d) Eficiência ✂️ e) Funcionalidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
378Q229277 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOSegundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir. Essa lei altera os aspectos de classificação relacionados a critérios de ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Identidade ✂️ d) Autenticidade ✂️ e) Prazos de Retenção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
379Q247747 | Sistemas de Informação, ITIL, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVCom relação ao MODELO ITIL, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Ele foi concebido de maneira inteiramente modular, de modo a permitir que uma Organização possa implantar um processo ITIL de cada vez, até atingir o seu maior nível de maturidade com todos os processos ITIL implantados. ( ) O Gerenciamento do Nível de Serviço (GNS) é o processo responsável por controlar a alocação de funcionários do Provedor de Serviços de TI nas tarefas de prestação de serviços que precisam ser realizadas nas instalações físicas onde trabalham os usuários de TI, em contato direto com eles. ( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviços de TI e os usuários. Tipicamente, ela gerencia o ciclo de vida de incidentes, requisições de serviço e também a comunicação com os usuários. As afirmativas são, respectivamente, ✂️ a) V, V e F. ✂️ b) F, F e F. ✂️ c) V, V e V. ✂️ d) F, F e V. ✂️ e) V, F e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
380Q101923 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOAlguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping). Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID ✂️ a) 0 ✂️ b) 1 ✂️ c) 1+0 ✂️ d) 5 ✂️ e) 5+0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro