Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q111561 | Sistemas de Informação , Analista de Finanças e Controle, CGU, ESAF

Existem duas vias para criar um tema personalizado para Plone:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q228917 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A Arquitetura Orientada a Serviços (Service Oriented Architecture ? SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.
Essa arquitetura caracteriza-se por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

443Q201037 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são defi nidos, sendo três deles listados a seguir.

I- Relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
II- Relaciona-se com a fi dedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas.
III- Relaciona-se com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

Os critérios I, II e III são chamados, respectivamente, de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q104270 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito das contratações na área de TI, julgue os itens subsecutivos, com base na Instrução Normativa n.o 4/2010-SLTI/MPOG.

A gestão de processos de TI, incluindo-se a gestão de segurança da informação, não poderá ser objeto de contratação.

  1. ✂️
  2. ✂️

445Q113747 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em termos de Bancos de Dados, a indexação mais adequada para o acesso efi ciente aos registros, em consultas que considerem intervalos, para um pequeno número de linhas, corresponde ao uso de índices

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q205150 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Para fi ns da Instrução Normativa Nº 04, de 12 de novembro de 2010, são caracterizadas as seguintes definições:


I- Declaração formal de que os serviços prestados ou bens fornecidos atendem aos requisitos estabelecidos no contrato.
II- Servidor representante da Área de Tecnologia da Informação, indicado pela autoridade competente dessa área.
III- Funcionário representante da contratada, responsável por acompanhar a execução do contrato e atuar como interlocutor principal junto à contratante, incumbido de receber, diligenciar, encaminhar e responder às principais questões técnicas, legais e administrativas referentes ao andamento contratual.

As definições I, II e III fazem referência, respectivamente, aos seguintes termo e pessoas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q101769 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

De acordo com o PMBOK (5.ª edição), o processo de análise qualitativa de risco tem por objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q155599 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um analista de TI está participando do desenvolvimento de um software orientado a objetos utilizando a plataforma Java. Na abordagem de desenvolvimento adotada, o código é desenvolvido de forma incremental, em conjunto com o teste para esse incremento, de forma que só se passa para o próximo incremento quando o atual passar no teste. Como o código é desenvolvido em incrementos muito pequenos e são executados testes a cada vez que uma funcionalidade é adicionada ou que o programa é refatorado, foi necessário definir um ambiente de testes automatizados utilizando um framework popular que suporta o teste de programas Java.
A abordagem de desenvolvimento adotada e o framework de suporte à criação de testes automatizados são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q116955 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Sobre os modelos criados para a melhoria de processos de software, marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7cd9cb1.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q194798 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

O aumento de velocidade de processamento dos processadores tem sido maior do que a performance atingida pelas memórias. Uma das alternativas para reduzir o impacto dessa diferença de velocidade que tem sido utilizada é a memória cache. Assinale a alternativa que melhor caracterize a memória cache parcialmente associativa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q102128 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

454Q112747 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Se uma restrição de integridade, classificada como restrição de banco de dados, ocorrer no momento de um COMMIT de uma transação, imediatamente é executado um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q155634 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Analise as seguintes afirmações:

I. Fornece uma interface para a criação de uma família de objetos relacionados ou dependentes sem fornecer os detalhes de implementação das classes concretas.

II. Converte uma interface de uma classe existente em outra interface esperada pelos clientes. Permite que algumas classes com interfaces diferentes trabalhem em conjunto.

III. Separa uma implementação de sua abstração, de forma que ambas possam variar independentemente.

IV. Separa a construção de um objeto complexo de sua representação, de modo que o mesmo processo possa criar representações diferentes.

Tratam, respectivamente, dos design patterns:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q153852 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Uma métrica de software é uma característica de um sistema de software, documentação de sistema ou processo de desenvolvimento que pode ser objetivamente medido. Sobre as métricas de software é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q118268 | Sistemas de Informação , Modelo comportamental, Analista de Sistemas, BADESC, FGV

O modelo comportamental é voltado para dentro do sistema, para o comportamento de suas funções internas. Ele mostra como o sistema deve reagir internamente aos estímulos do ambiente externo.
As alternativas a seguir apresentam componentes do modelo comportamental, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q151559 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Utilizando o comando robocopy, o Administrador de um servidor com sistema operacional Windows Server 2008 R8 deseja realizar o backup de um diretório, incluindo todos os subdiretórios, inclusive os vazios. Para isso, ele deve utilizar o parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q232537 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.
De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q116873 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando as definições abaixo, refe-rentes a tecnologias de comunicação, correlacione as colunas a seguir.

2015_01_05_54aa9000b5bc6.jpg
2014_08_25_53fb1d7f78d92.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.