Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q106588 | Sistemas de Informação , COBIT, Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere ao COBIT 4.1, julgue os itens subsequentes.

O objetivo do controle papéis e responsabilidades, que define as atividades-chave e as entregas do processo, bem como a responsabilização pelo processo e suas entregas, é específico do processo gerenciar recursos humanos do domínio PO planejar e organizar.

  1. ✂️
  2. ✂️

382Q116149 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O comando "C:Arquivos de programasVMwareVMware Workstation>vmware-vdiskmanager -x 15GB c:vmwaremy.vmdk" indica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

383Q707043 | Sistemas de Informação, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019

O Grafana é uma plataforma para a criação de dashboards de monitoração de sistemas computacionais. Dentre os vários tipos de dashboards disponibilizados no site oficial do Grafana https://grafana.com/dashboards, existe o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q152842 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Em um sistema orientado a objetos desenvolvido na plataforma Java, a interface

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q111665 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Os dados contidos num vetor V unidimensional com n2 posições, n >2, são números inteiros e positivos tais que V[k] = k. Esses dados são transferidos, a partir de V[1], sequencialmente, para uma matriz M (nxn). A matriz é preenchida, linha por linha, de cima para baixo (de 1 a n). Cada linha é preenchida coluna por coluna, da esquerda para a direita (de 1 a n). Qual é o valor do conteúdo da célula M(p,q), conteúdo da p-ésima linha e da q-ésima coluna?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q118078 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Texto associado.

( )

Em uma página Web escrita utilizando a linguagem de marcação HTML (Hypertext Markup Language), devem existir pelo menos quatro pares de TAGs. O TAG que deve iniciar o arquivo da página é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q231008 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Os processos baseados em Desenvolvimento Iterativo e Incremental foram criados em resposta às fraquezas do modelo em Cascata Original. Dentre as fraquezas do Modelo em Cascata tratadas pelo processos de Desenvolvimento Interativo e Incremental está o fato de que no Modelo em Cascata,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q116856 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b1ae725a.jpg

O comando SQL, que deve ser usado para obter o maior valor da coluna SALARIO, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

389Q229277 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção.
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.
Essa lei altera os aspectos de classificação relacionados a critérios de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q118192 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O HTTPS pode ser definido como um protocolo :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

391Q262585 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com os aprimoradores do conceito de Balanced Scorecard ? BSC, são definidos quatro processos gerenciais para sua implementação EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q247747 | Sistemas de Informação, ITIL, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação ao MODELO ITIL, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Ele foi concebido de maneira inteiramente modular, de modo a permitir que uma Organização possa implantar um processo ITIL de cada vez, até atingir o seu maior nível de maturidade com todos os processos ITIL implantados.
( ) O Gerenciamento do Nível de Serviço (GNS) é o processo responsável por controlar a alocação de funcionários do Provedor de Serviços de TI nas tarefas de prestação de serviços que precisam ser realizadas nas instalações físicas onde trabalham os usuários de TI, em contato direto com eles.
( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviços de TI e os usuários. Tipicamente, ela gerencia o ciclo de vida de incidentes, requisições de serviço e também a comunicação com os usuários.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q118381 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Um programador Web deseja realizar as operações a seguir.

2014_08_25_53fb1d7d655cd.jpg

Sobre a estrutura de objetos do ASP, a sequência correta de objetos a serem utilizados, considerando os itens de I a V será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

394Q674486 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

 Escopos definem, na aplicação, como um bean é persistido e compartilhado no Spring Framework. Podemos definir um escopo de um bean utilizando a anotação 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

395Q100825 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q204099 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:

• Usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo destes, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos, o que permite gravar dados simultaneamente em todos os HDs, melhorando o desempenho.
• Pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre o espaço equivalente a um deles será perdido. Por exemplo, em um NAS com 4 HDs de 1 TB, resultaria 3 TB de espaço disponível.
• Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído, ou antes que a controladora tenha tempo de regravar os dados, todos os dados são perdidos. O tipo descrito é denominado RAID:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q247644 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Relacione os tipos de registros DNS com as suas respectivas definições.

1. SOA
2. NS
3. MX
4. CNAME

( ) Mapeia um nome de domínio para uma lista de MTAs (message transfer agents) válidos para aquele domínio.
( ) Apelido (alias) de um nome para outro: a procura do DNS vai prosseguir refazendo a busca com o novo nome.
( ) Delega uma zona de DNS para usar os servidores de nome autoritativos especificados.
( ) Especifica informação autoritativa sobre uma zona DNS, incluindo o servidor de nome primário, o email do administrador do domínio, o número de série do domínio e diversos temporizadores referentes à atualização da zona.

Assinale a alternativa que mostra a relação correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q118626 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando que o objetivo principal do teste de software é torná-lo confiável, analise as afirmações a seguir.

2014_08_25_53fb1d7c967e9.jpg

Todas as afirmações corretas estão em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q109484 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q116681 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual símbolo representa uma entidade no diagrama de ER?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.