Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q116681 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual símbolo representa uma entidade no diagrama de ER?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

402Q117205 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O Delphi, como em outras linguagens de programação, possui vários tipos de dados diferentes. O tipo variável básico do Delphi, denominado Double, é usado para representar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

403Q262620 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Assinale a alternativa que NÃO SE REFERE a um processo na ITIL v3.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q111863 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A cópia de tela a seguir mostra um projeto descrito no software Microsoft Project 2010.

2014_12_12_548b02232cf6b.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Para esse projeto ser completado em tempo mínimo, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

405Q684394 | Sistemas de Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

Texto associado.
Em relação à computação verde, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A computação verde é o estudo e a prática de recursos de computação ecologicamente correta.
II A virtualização do data center é uma medida contrária à computação verde.
III Os roteadores e switches poderiam ser considerados ativos que aderem à computação verde.
As afirmativas I, II e III são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q197326 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Qual dos conjuntos de cadeias abaixo está pré-configurado na tabela NAT do comando iptables do Linux?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q205264 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Shell script é uma linguagem de script para Linux, nada mais do que comandos do próprio Linux que são executados em uma determinada sequência para uma determinada fi nalidade. Nesse contexto, duas situações são listadas a seguir.

I- No terminal ou modo gráfi co, deseja-se criar um arquivo que possa ser editado para que se torne o primeiro shell script a ser criado, sendo necessário utilizar um comando CMD1.
II- Para que seja possível executar o shell script criado, é preciso atribuir a este o direito de execução; para isso é necessário usar um comando CMD2.
Exemplos de CMD1 e de CMD2 são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q113954 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

No MS SQL Server Analysis Services, o espaço multidimensional de um cubo é definido por uma lista de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

409Q101451 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q116890 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considere os conceitos sobre virtualização de servidores e desktops, cluster de servidor, storage networks e RAID e analise as afirma-ções a seguir:

2014_08_25_53fb1d7f300b4.jpg

Todas as afirmações corretas estão em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q235807 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

As alternativas abaixo representam alguns dos objetos que podem ser utilizados no ambiente de desenvolvimento ASP.NET, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q234798 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação às chaves no modelo relacional é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q100402 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

De acordo com o modelo ITIL v3, constitui tarefa inerente ao gerenciamento da configuração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

414Q691523 | Sistemas de Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Preencha corretamente as lacunas do texto a seguir. Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________. 
A sequência que preenche corretamente as lacunas do texto é 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

415Q201039 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes.

No desenvolvimento de software de grande porte, não se usam, em conjunto, os seguintes modelos de processo de software genéricos: modelo em cascata, desenvolvimento evolucionário e engenharia de software embasada em computador.

  1. ✂️
  2. ✂️

416Q108717 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Considere estas duas recomendações de segurança em redes sem fio: I.Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas. II.Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes. Os protocolos citados nas afirmativas I e II são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

417Q118768 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Na UML 2.0, é um exemplo de diagrama estrutural:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

418Q159779 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

A ITIL v3 estabelece cinco macroprocessos e os respectivos processos de gerenciamento. Nesse contexto, os processos "Gerenciamento de catálogos de serviços" e " Gerenciamento de nível de serviços" estão enquadrados no macroprocesso denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q237743 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

XMLHttpRequest, DOM, Javascript, CSS, XML e XSLT são alguns recursos que integram o modelo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q235971 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA ? Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.