Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q155634 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Analise as seguintes afirmações:

I. Fornece uma interface para a criação de uma família de objetos relacionados ou dependentes sem fornecer os detalhes de implementação das classes concretas.

II. Converte uma interface de uma classe existente em outra interface esperada pelos clientes. Permite que algumas classes com interfaces diferentes trabalhem em conjunto.

III. Separa uma implementação de sua abstração, de forma que ambas possam variar independentemente.

IV. Separa a construção de um objeto complexo de sua representação, de modo que o mesmo processo possa criar representações diferentes.

Tratam, respectivamente, dos design patterns:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q232537 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.
De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

443Q103136 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q112627 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Usuários, papéis e permissões são entidades do modelo de controle de acesso baseado em papéis que se relacionam. As cardinalidades do relacionamento entre papéis e usuários e entre permissões e papéis são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q251180 | Sistemas de Informação, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A respeito dos modelos utilizados no desenvolvimento de aplicações de sistemas de informação, julgue os seguintes itens.

Na modelagem de processo, os atributos de cada objeto são identificados e as relações entre esses objetos são definidas.

  1. ✂️
  2. ✂️

446Q101166 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q233536 | Sistemas de Informação, Redes de Computadores, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q113747 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em termos de Bancos de Dados, a indexação mais adequada para o acesso efi ciente aos registros, em consultas que considerem intervalos, para um pequeno número de linhas, corresponde ao uso de índices

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q205150 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Para fi ns da Instrução Normativa Nº 04, de 12 de novembro de 2010, são caracterizadas as seguintes definições:


I- Declaração formal de que os serviços prestados ou bens fornecidos atendem aos requisitos estabelecidos no contrato.
II- Servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área.
III- Funcionário representante da contratada, responsável por acompanhar a execução do contrato e atuar como interlocutor principal junto à contratante, incumbido de receber, diligenciar, encaminhar e responder às principais questões técnicas, legais e administrativas referentes ao andamento contratual.

As definições I, II e III fazem referência, respectivamente, aos seguintes termo e pessoas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q247938 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação ao processo de desenvolvimento de sítios acessíveis especificado no Modelo de Acessibilidade em Governo Eletrônico (versão 3), analise as afirmativas a seguir.

I. Garante que o código esteja dentro dos padrões Web internacionais definidos pelo W3C. Uma página desenvolvida deve estar em conformidade com as normas HTML, XML, XHTML e CSS, seguindo as regras de formatação sintática. Além disso, o código deverá ser semanticamente correto, cada elemento deve ser utilizado de acordo com um significado apropriado, valor e propósito.
II. Segue as diretrizes ou recomendações de acessibilidade que explicam como tornar o conteúdo Web acessível a todas as pessoas. As diretrizes se destinam aos criadores de conteúdo Web (autores de páginas e criadores de sítios) e aos programadores de ferramentas para criação de conteúdo. Um dos principais documentos nessa área é a WCAG.
III. Realiza Testes para avaliar a acessibilidade. Um dos testes consiste em verificar o fluxo de leitura da página, nesses casos se utilizam navegadores textuais, tais como o Lynx, ou leitores de tela como, por exemplo, o NVDA ou ORCA.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q101769 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

De acordo com o PMBOK (5.ª edição), o processo de análise qualitativa de risco tem por objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

453Q116873 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando as definições abaixo, refe-rentes a tecnologias de comunicação, correlacione as colunas a seguir.

2015_01_05_54aa9000b5bc6.jpg
2014_08_25_53fb1d7f78d92.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q262653 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q112220 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em hierarquias de generalização UML, a característica na qual uma classe herda tanto propriedades e relacionamentos de sua superclasse imediata quanto de suas superclasses não-imediatas (aquelas em um nível mais alto na hierarquia) é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q102753 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q118372 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

459Q118899 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Uma forma de endereçamento na qual o campo de endereço da instrução contém o endereço efetivo do operando é denominada endereçamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q151935 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O analista de TI Matheus, do TRT da 3 Região, durante o desenho de um processo utilizando a BPMN, deparou-se com a seguinte situação: em um ponto do processo em que a decisão seria tomada com base em um evento existiam dois possíveis eventos: ( I ) que o cliente entregasse os documentos no prazo estabelecido ou ( II ) que não os entregasse e o prazo de 5 dias expiraria. O primeiro evento que ocorresse determinaria o caminho do fluxo. No seu desenho ele utilizou, corretamente, o objeto BPMN Gataway

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.