Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q235807 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

As alternativas abaixo representam alguns dos objetos que podem ser utilizados no ambiente de desenvolvimento ASP.NET, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q101166 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q100402 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

De acordo com o modelo ITIL v3, constitui tarefa inerente ao gerenciamento da configuração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q101451 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q116672 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

426Q116967 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b11e4f32.jpg

A exclusão dos registros de uma tabela que apresenta o atributo numérico salário menor que 3000 pode ser feita por meio do comando SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

427Q684394 | Sistemas de Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

Texto associado.
Em relação à computação verde, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A computação verde é o estudo e a prática de recursos de computação ecologicamente correta.
II A virtualização do data center é uma medida contrária à computação verde.
III Os roteadores e switches poderiam ser considerados ativos que aderem à computação verde.
As afirmativas I, II e III são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q103346 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

De acordo com a ABNT NBR ISO/IEC 27001:2006, assinale a opção correta acerca do sistema de gestão da segurança da informação (SGSI).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

429Q197311 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação à garantia da qualidade de processo e de produto, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q205264 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Shell script é uma linguagem de script para Linux, nada mais do que comandos do próprio Linux que são executados em uma determinada sequência para uma determinada fi nalidade. Nesse contexto, duas situações são listadas a seguir.

I- No terminal ou modo gráfi co, deseja-se criar um arquivo que possa ser editado para que se torne o primeiro shell script a ser criado, sendo necessário utilizar um comando CMD1.
II- Para que seja possível executar o shell script criado, é preciso atribuir a este o direito de execução; para isso é necessário usar um comando CMD2.
Exemplos de CMD1 e de CMD2 são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q112627 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Usuários, papéis e permissões são entidades do modelo de controle de acesso baseado em papéis que se relacionam. As cardinalidades do relacionamento entre papéis e usuários e entre permissões e papéis são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q159779 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

A ITIL v3 estabelece cinco macroprocessos e os respectivos processos de gerenciamento. Nesse contexto, os processos "Gerenciamento de catálogos de serviços" e " Gerenciamento de nível de serviços" estão enquadrados no macroprocesso denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q247464 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Com relação ao sistema operacional Linux, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O Master Boot Record (MBR), situado no setor 0 (LBA) do disco rígido, armazena apenas o gerenciador de partida.
( ) O comando fsck pode ser utilizado com segurança em um sistema de arquivos montado.
( ) Após a carga inicial, o primeiro processo a ser executado pelo sistema operacional é o initctl.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q106207 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.

  1. ✂️
  2. ✂️

436Q113425 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Considere um programa de computador único que pode ser representado por um grafo de fluxo de controle com 9 arestas e 8 nós. Qual o limite superior para o número de testes que devem ser projetados e executados para garantir a cobertura de todas as instruções do programa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q118446 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

438Q237743 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

XMLHttpRequest, DOM, Javascript, CSS, XML e XSLT são alguns recursos que integram o modelo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q235971 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA ? Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q112389 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A estrutura analítica de um projeto deve conter a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.