Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q262272 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Dentre os barramentos disponíveis para comunicação com periféricos, os barramentos SAS e SATA são usados principalmente para comunicação com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q116149 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O comando "C:Arquivos de programasVMwareVMware Workstation>vmware-vdiskmanager -x 15GB c:vmwaremy.vmdk" indica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

403Q197326 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Qual dos conjuntos de cadeias abaixo está pré-configurado na tabela NAT do comando iptables do Linux?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q119030 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual estrutura de dados é caracterizada por: o primeiro elemento a ser retirado deve ser o último que foi inserido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

405Q152842 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Em um sistema orientado a objetos desenvolvido na plataforma Java, a interface

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q204099 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:

• Usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo destes, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos, o que permite gravar dados simultaneamente em todos os HDs, melhorando o desempenho.
• Pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre o espaço equivalente a um deles será perdido. Por exemplo, em um NAS com 4 HDs de 1 TB, resultaria 3 TB de espaço disponível.
• Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído, ou antes que a controladora tenha tempo de regravar os dados, todos os dados são perdidos. O tipo descrito é denominado RAID:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q262585 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

De acordo com os aprimoradores do conceito de Balanced Scorecard ? BSC, são definidos quatro processos gerenciais para sua implementação EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q707043 | Sistemas de Informação, Técnico de Tecnologia da Informação da Fazenda Municipal, Prefeitura de Manaus AM, FCC, 2019

O Grafana é uma plataforma para a criação de dashboards de monitoração de sistemas computacionais. Dentre os vários tipos de dashboards disponibilizados no site oficial do Grafana https://grafana.com/dashboards, existe o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

409Q691523 | Sistemas de Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Preencha corretamente as lacunas do texto a seguir. Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________. 
A sequência que preenche corretamente as lacunas do texto é 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

410Q201039 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes.

No desenvolvimento de software de grande porte, não se usam, em conjunto, os seguintes modelos de processo de software genéricos: modelo em cascata, desenvolvimento evolucionário e engenharia de software embasada em computador.

  1. ✂️
  2. ✂️

411Q196435 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Uma empresa possui dois escritórios, um na cidade de Belo Horizonte e outro no Rio de Janeiro. O escritório de Belo Horizonte tem instalado um controlador de Domínio, um servidor DNS e DHCP. Todas as estações de trabalho estão configuradas para utilizar o DHCP que está funcionando corretamente. A rede de Belo Horizonte utiliza a rede 100.100.100.0 com máscara 255.255.255.0. A filial do Rio de Janeiro utiliza a rede 100.100.200.0 e máscara 255.255.255.0. O servidor DHCP está configurado corretamente com os escopos para as duas redes. Em Belo Horizonte está funcionando tudo corretamente, com as estações de trabalho obtendo os endereços IP do servidor DHCP. O DNS está funcionando normalmente, mas as estações de trabalho da filial do Rio de Janeiro não estão conseguindo obter os seus endereços IP a partir do servidor DHCP de Belo Horizonte. Qual medida tomar para resolver o problema?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q109484 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q111863 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A cópia de tela a seguir mostra um projeto descrito no software Microsoft Project 2010.

2014_12_12_548b02232cf6b.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Para esse projeto ser completado em tempo mínimo, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

414Q234798 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação às chaves no modelo relacional é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q247644 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Relacione os tipos de registros DNS com as suas respectivas definições.

1. SOA
2. NS
3. MX
4. CNAME

( ) Mapeia um nome de domínio para uma lista de MTAs (message transfer agents) válidos para aquele domínio.
( ) Apelido (alias) de um nome para outro: a procura do DNS vai prosseguir refazendo a busca com o novo nome.
( ) Delega uma zona de DNS para usar os servidores de nome autoritativos especificados.
( ) Especifica informação autoritativa sobre uma zona DNS, incluindo o servidor de nome primário, o email do administrador do domínio, o número de série do domínio e diversos temporizadores referentes à atualização da zona.

Assinale a alternativa que mostra a relação correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q118768 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Na UML 2.0, é um exemplo de diagrama estrutural:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

417Q113954 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

No MS SQL Server Analysis Services, o espaço multidimensional de um cubo é definido por uma lista de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

418Q233536 | Sistemas de Informação, Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q108717 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Considere estas duas recomendações de segurança em redes sem fio: I.Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas. II.Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes. Os protocolos citados nas afirmativas I e II são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q194756 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, sobre os diagramas de colaboração pode-se afirmar que: categoria.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.