Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q101923 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).

Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

382Q102301 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

A Melhoria de Processo do Software Brasileiro (MPS.BR) é compatível com o CMMIDEV, ou seja, existem áreas de processos do CMMIDEV correspondentes a processos do MPS.BR. No entanto, existem processos do modelo MPS.BR que não têm área de processo correspondente no CMMIDEV. Com relação a essas informações, assinale a opção em que são apresentados dois processos do MPS.BR que não possuam correspondente no CMMIDEV.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q112080 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um desenvolvedor resolveu adotar o Personal Software Process.Para isso, dentro do framework de planejamento, ele deve realizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q117205 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O Delphi, como em outras linguagens de programação, possui vários tipos de dados diferentes. O tipo variável básico do Delphi, denominado Double, é usado para representar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

385Q155607 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No que diz respeito ao objetivo da Norma ABNT NBR ISO/IEC 38500:2009, considere: I. Estabelecer as regras e princípios de Tecnologia da Informação - TI na organização, com respeito à formação dos padrões das estruturas de dados, de arquiteturas de rede e de metadados corporativos no âmbito técnico-operacional.
II. Fornecer uma estrutura de princípios para os dirigentes usarem na avaliação, gerenciamento e monitoramento do uso da tecnologia da informação em suas organizações.
III. Informar e orientar os envolvidos no projeto e na implementação de gerenciamento de políticas, processos e estruturas que suportam a governança.
Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q237355 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

Um dos fatores de qualidade das decisões baseadas em informações obtidas em Sistemas de Informação é a qualidade da própria informação. Alguns autores classificam os atributos das informações em três dimensões: conteúdo, tempo e forma. Exemplos de atributos dessas dimensões são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q118078 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Texto associado.

( )

Em uma página Web escrita utilizando a linguagem de marcação HTML (Hypertext Markup Language), devem existir pelo menos quatro pares de TAGs. O TAG que deve iniciar o arquivo da página é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q102753 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q117110 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Engenharia de software é uma área do conhecimento voltada para a especificação, desenvolvimento e manutenção de sistemas de software aplicando tecnologias e práticas de gerência de projetos objetivando organização, produtividade e qualidade. Ela é composta pelas seguintes camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

390Q111784 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Considere que um programa orientado a objeto possui 5 classes: Máquina, Motor, MotorExplosão, MotorVapor e Gerador. MotorExplosão e MotorVapor são especializações de Motor. Motor e Gerador são especializações de Máquina. Todas as classes respondem a uma mensagem chamada "calcularPotencia", sem argumentos, que calcula e retorna um número real que indica potência do objeto, em watts, de acordo com os valores de alguns atributos, com um algoritmo diferente em cada classe. O exemplo acima caracteriza a capacidade de enviar a mesma mensagem para vários objetos e que cada objeto responda a essa mensagem de acordo com sua classe. Tal característica é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q111665 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Os dados contidos num vetor V unidimensional com n2 posições, n >2, são números inteiros e positivos tais que V[k] = k. Esses dados são transferidos, a partir de V[1], sequencialmente, para uma matriz M (nxn). A matriz é preenchida, linha por linha, de cima para baixo (de 1 a n). Cada linha é preenchida coluna por coluna, da esquerda para a direita (de 1 a n). Qual é o valor do conteúdo da célula M(p,q), conteúdo da p-ésima linha e da q-ésima coluna?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q116856 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b1ae725a.jpg

O comando SQL, que deve ser usado para obter o maior valor da coluna SALARIO, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

393Q118192 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O HTTPS pode ser definido como um protocolo :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

394Q674486 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

 Escopos definem, na aplicação, como um bean é persistido e compartilhado no Spring Framework. Podemos definir um escopo de um bean utilizando a anotação 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

395Q118626 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando que o objetivo principal do teste de software é torná-lo confiável, analise as afirmações a seguir.

2014_08_25_53fb1d7c967e9.jpg

Todas as afirmações corretas estão em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q247938 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação ao processo de desenvolvimento de sítios acessíveis especificado no Modelo de Acessibilidade em Governo Eletrônico (versão 3), analise as afirmativas a seguir.

I. Garante que o código esteja dentro dos padrões Web internacionais definidos pelo W3C. Uma página desenvolvida deve estar em conformidade com as normas HTML, XML, XHTML e CSS, seguindo as regras de formatação sintática. Além disso, o código deverá ser semanticamente correto, cada elemento deve ser utilizado de acordo com um significado apropriado, valor e propósito.
II. Segue as diretrizes ou recomendações de acessibilidade que explicam como tornar o conteúdo Web acessível a todas as pessoas. As diretrizes se destinam aos criadores de conteúdo Web (autores de páginas e criadores de sítios) e aos programadores de ferramentas para criação de conteúdo. Um dos principais documentos nessa área é a WCAG.
III. Realiza Testes para avaliar a acessibilidade. Um dos testes consiste em verificar o fluxo de leitura da página, nesses casos se utilizam navegadores textuais, tais como o Lynx, ou leitores de tela como, por exemplo, o NVDA ou ORCA.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q116681 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual símbolo representa uma entidade no diagrama de ER?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

398Q676816 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Após uma queda de energia, um computador com MS Windows 10 apresenta algumas mensagens de erro durante a inicialização. Um técnico com permissões de administrador executou a seguinte linha de comando no prompt de comando para tentar resolver o problema: 
C:WINDOWSsystem32>chkdsk c: /f /r /x
Esse comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

399Q100825 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q262620 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Assinale a alternativa que NÃO SE REFERE a um processo na ITIL v3.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.