Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q194756 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, sobre os diagramas de colaboração pode-se afirmar que: categoria.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q116967 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Texto associado.

2014_08_25_53fb3b11e4f32.jpg

A exclusão dos registros de uma tabela que apresenta o atributo numérico salário menor que 3000 pode ser feita por meio do comando SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

423Q153852 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Uma métrica de software é uma característica de um sistema de software, documentação de sistema ou processo de desenvolvimento que pode ser objetivamente medido. Sobre as métricas de software é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q151559 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Utilizando o comando robocopy, o Administrador de um servidor com sistema operacional Windows Server 2008 R8 deseja realizar o backup de um diretório, incluindo todos os subdiretórios, inclusive os vazios. Para isso, ele deve utilizar o parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q232589 | Sistemas de Informação, Profissional Júnior Administração, LIQUIGAS, CESGRANRIO

As empresas possuem grandes quantidades de dados. Em geral, a maioria delas é incapaz de aproveitar plenamente o valor que eles têm. Com o intuito de melhorar essa situação, surgiu o data mining, que se caracteriza por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q103346 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

De acordo com a ABNT NBR ISO/IEC 27001:2006, assinale a opção correta acerca do sistema de gestão da segurança da informação (SGSI).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q197311 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação à garantia da qualidade de processo e de produto, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q116672 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

429Q676816 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Após uma queda de energia, um computador com MS Windows 10 apresenta algumas mensagens de erro durante a inicialização. Um técnico com permissões de administrador executou a seguinte linha de comando no prompt de comando para tentar resolver o problema: 
C:WINDOWSsystem32>chkdsk c: /f /r /x
Esse comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

430Q106207 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.

  1. ✂️
  2. ✂️

431Q112389 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

A estrutura analítica de um projeto deve conter a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q228917 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A Arquitetura Orientada a Serviços (Service Oriented Architecture ? SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.
Essa arquitetura caracteriza-se por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q201037 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são defi nidos, sendo três deles listados a seguir.

I- Relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
II- Relaciona-se com a fi dedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.
III- Relaciona-se com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

Os critérios I, II e III são chamados, respectivamente, de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q104270 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.

A gestão de processos de TI, incluindo-se a gestão de segurança da informação, não poderá ser objeto de contratação.

  1. ✂️
  2. ✂️

435Q672948 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Um usuário abre um chamado em uma central de serviços de TI, reportando um problema de caixa de e-mail cheia. Um analista de nível 1 atende esse chamado, porém, não tem a capacidade técnica para verificar esse problema. Entretanto, o mesmo analista de nível 1, coleta todas as informações acerca do incidente e escala o chamado para a equipe responsável pelo servidor de e-mail. Com base nessas informações, a central de serviços utiliza o tipo de escalonamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

436Q155599 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está participando do desenvolvimento de um software orientado a objetos utilizando a plataforma Java. Na abordagem de desenvolvimento adotada, o código é desenvolvido de forma incremental, em conjunto com o teste para esse incremento, de forma que só se passa para o próximo incremento quando o atual passar no teste. Como o código é desenvolvido em incrementos muito pequenos e são executados testes a cada vez que uma funcionalidade é adicionada ou que o programa é refatorado, foi necessário definir um ambiente de testes automatizados utilizando um framework popular que suporta o teste de programas Java.
A abordagem de desenvolvimento adotada e o framework de suporte à criação de testes automatizados são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q113425 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Considere um programa de computador único que pode ser representado por um grafo de fluxo de controle com 9 arestas e 8 nós. Qual o limite superior para o número de testes que devem ser projetados e executados para garantir a cobertura de todas as instruções do programa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

438Q101938 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

No que se refere a datawarehouse, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q116955 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Sobre os modelos criados para a melhoria de processos de software, marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7cd9cb1.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q102128 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.