Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 461Q116873 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando as definições abaixo, refe-rentes a tecnologias de comunicação, correlacione as colunas a seguir. A sequência correta, de cima para baixo, é: ✂️ a) 2 - 3 - 5 - 1 - 4 ✂️ b) 2 - 4 - 5 - 3 - 1 ✂️ c) 4 - 3 - 1 - 5 - 2 ✂️ d) 5 - 3 - 4 - 2 - 1 ✂️ e) 3 - 5 - 2 - 4 - 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 462Q232589 | Sistemas de Informação, Profissional Júnior Administração, LIQUIGAS, CESGRANRIOAs empresas possuem grandes quantidades de dados. Em geral, a maioria delas é incapaz de aproveitar plenamente o valor que eles têm. Com o intuito de melhorar essa situação, surgiu o data mining, que se caracteriza por ✂️ a) desenhar padrões já conhecidos. ✂️ b) extrair padrões ocultos nos dados. ✂️ c) tomar decisões para os gestores. ✂️ d) não trabalhar com tendências. ✂️ e) não trabalhar com associações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 463Q233224 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOA ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do ✂️ a) consumidor ✂️ b) gerente ✂️ c) diretor executivo ✂️ d) usuário do ativo ✂️ e) proprietário do ativo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 464Q233618 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOUm administrador de banco de dados (DBA) realiza diversas atividades sobre um sistema de gerência de banco de dados (SGBD), dentre as quais NÃO é possível incluir a(o) ✂️ a) construção de esquemas de bancos de dados através da Linguagem de Manipulação de Dados desse SGBD. ✂️ b) definição de quais tipos de índices criar sobre as tabelas existentes em banco de dados. ✂️ c) definição de regras de acesso e de segurança sobre dados armazenados. ✂️ d) elaboração do projeto físico, como a distribuição (vertical ou horizontal) de banco de dados. ✂️ e) monitoramento do desempenho das operações realizadas sobre o SGBD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 465Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo ✂️ a) Previsível. ✂️ b) Estabelecido. ✂️ c) Gerenciado. ✂️ d) Otimizado. ✂️ e) Executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 466Q113863 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA área de conhecimento da gerência de projetos cujo foco é o desenvolvimento e a execução do plano de projeto é denominada gerenciamento de ✂️ a) tempo do projeto. ✂️ b) custo do projeto. ✂️ c) integração do projeto. ✂️ d) escopo do projeto. ✂️ e) risco do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 467Q103136 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada ✂️ a) FC-0 ✂️ b) FC-1 ✂️ c) FC-2 ✂️ d) FC-3 ✂️ e) FC-4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 468Q155375 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão por cabos de fibras ópticas, que disponibilizam velocidade de 100 Mbps formando um backbone com dois anéis de transmissão de dados, é tecnologia ✂️ a) ISDN. ✂️ b) FDDI. ✂️ c) Ethernet. ✂️ d) Fast-Ethernet. ✂️ e) Token-Ring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 469Q106586 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os seguintes itens, relativos ao CMMI 1.2.O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 470Q117596 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRUm analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um: ✂️ a) algoritmo de criptografia. ✂️ b) protocolo. ✂️ c) sistema de detecção de intrusão. ✂️ d) certificado digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 471Q262756 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCToda chave estrangeira que não é uma chave primária ou não faz parte de uma chave primária composta representa um relacionamento ✂️ a) 1:1 ou 1:N. ✂️ b) 1:N ou M:N. ✂️ c) 1:1, somente. ✂️ d) 1:N, somente. ✂️ e) M:N, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 472Q118372 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem? ✂️ a) Autenticidade. ✂️ b) Integridade. ✂️ c) Não repúdio. ✂️ d) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 473Q232832 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação aos princípios da orientação a objetos é correto afirmar, exceto: ✂️ a) Objeto na concepção de modelagem de sistemas é qualquer coisa existente no mundo real, em formato concreto ou abstrato. Os ob-jetos possuem características ou propriedades que são seus atributos. ✂️ b) Mecanismo de encapsulamento é uma forma de restringir o acesso ao comportamento interno de um objeto. Segundo o mecanismo do encapsulamento, o método que o objeto requisi-tado usa para realizar a operação é conhecido do objeto requisitante. ✂️ c) Polimorfismo diz respeito à capacidade de duas ou mais classes de objetos responderem a mesma mensagem, cada qual a seu modo. ✂️ d) Herança é o mecanismo para expressar a similaridade entre classes. Cada classe em ní-vel de hierarquia herda características e o com-portamento das classes as quais está associada nos níveis acima dela. ✂️ e) Uma classe é a representação de um con-junto de objetos que compartilham a mesma estrutura de atributos, operações e relaciona-mentos. Uma classe pode ter qualquer número de atributos ou mesmo nenhum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 474Q672948 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Um usuário abre um chamado em uma central de serviços de TI, reportando um problema de caixa de e-mail cheia. Um analista de nível 1 atende esse chamado, porém, não tem a capacidade técnica para verificar esse problema. Entretanto, o mesmo analista de nível 1, coleta todas as informações acerca do incidente e escala o chamado para a equipe responsável pelo servidor de e-mail. Com base nessas informações, a central de serviços utiliza o tipo de escalonamento ✂️ a) transversal. ✂️ b) funcional. ✂️ c) onsite. ✂️ d) hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 475Q149947 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCA adequação às normas, leis e procedimentos é um requisito de qualidade denominado ✂️ a) integridade. ✂️ b) autenticidade. ✂️ c) confiabilidade. ✂️ d) confidencialidade. ✂️ e) conformidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 476Q111809 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm gerente de projeto envolvido em um projeto de desenvolvimento de sistemas de gestão de vendas encontra-se diante dos custos abaixo: Considerando que os erros que causaram a variação de custo já foram corrigidos e que não deverão mais se repetir, qual valor de EAC pode ser esperado, baseado nessas informações? ✂️ a) R$ 650.000,00 ✂️ b) R$ 900.000,00 ✂️ c) R$ 1.000.000,00 ✂️ d) R$ 1.100.000,00 ✂️ e) R$ 1.222.222,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 477Q104913 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 478Q112346 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO que fazer para forçar a coleta de lixo de um objeto, em Java? Indique a opção correta. ✂️ a) Invocar fi nalize(). ✂️ b) Remover todas as referências ao objeto. ✂️ c) Invocar Runtime.gc(). ✂️ d) Invocar System.gc(). ✂️ e) A coleta de lixo não pode ser forçada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 479Q262642 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVConsiderando a compra de um novo processador e visando a possibilidade de realizar um grande número de atividades simultâneas, as características do processador que devem ser priorizadas são: ✂️ a) número de núcleos, quantidade de memória cache; ✂️ b) frequência máxima de operação, extensões multimídia; ✂️ c) número de núcleos, TDP; ✂️ d) quantidade de memória cache, frequência máxima de operação; ✂️ e) extensões multimídia, TDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 480Q111951 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOEntre as métricas arquiteturais de um projeto de software está a complexidade estrutural de um módulo em uma arquitetura hierárquica. Qual a complexidade estrutural de um módulo invocado diretamente por 3 outros módulos, com 2 variáveis de entrada, 1 variável de saída, e que invoca diretamente outros 4 módulos? ✂️ a) 3/5 ou 0,6 ✂️ b) 3/4 ou 0,75 ✂️ c) 9 ✂️ d) 12 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
461Q116873 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando as definições abaixo, refe-rentes a tecnologias de comunicação, correlacione as colunas a seguir. A sequência correta, de cima para baixo, é: ✂️ a) 2 - 3 - 5 - 1 - 4 ✂️ b) 2 - 4 - 5 - 3 - 1 ✂️ c) 4 - 3 - 1 - 5 - 2 ✂️ d) 5 - 3 - 4 - 2 - 1 ✂️ e) 3 - 5 - 2 - 4 - 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
462Q232589 | Sistemas de Informação, Profissional Júnior Administração, LIQUIGAS, CESGRANRIOAs empresas possuem grandes quantidades de dados. Em geral, a maioria delas é incapaz de aproveitar plenamente o valor que eles têm. Com o intuito de melhorar essa situação, surgiu o data mining, que se caracteriza por ✂️ a) desenhar padrões já conhecidos. ✂️ b) extrair padrões ocultos nos dados. ✂️ c) tomar decisões para os gestores. ✂️ d) não trabalhar com tendências. ✂️ e) não trabalhar com associações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
463Q233224 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOA ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do ✂️ a) consumidor ✂️ b) gerente ✂️ c) diretor executivo ✂️ d) usuário do ativo ✂️ e) proprietário do ativo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
464Q233618 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOUm administrador de banco de dados (DBA) realiza diversas atividades sobre um sistema de gerência de banco de dados (SGBD), dentre as quais NÃO é possível incluir a(o) ✂️ a) construção de esquemas de bancos de dados através da Linguagem de Manipulação de Dados desse SGBD. ✂️ b) definição de quais tipos de índices criar sobre as tabelas existentes em banco de dados. ✂️ c) definição de regras de acesso e de segurança sobre dados armazenados. ✂️ d) elaboração do projeto físico, como a distribuição (vertical ou horizontal) de banco de dados. ✂️ e) monitoramento do desempenho das operações realizadas sobre o SGBD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
465Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo ✂️ a) Previsível. ✂️ b) Estabelecido. ✂️ c) Gerenciado. ✂️ d) Otimizado. ✂️ e) Executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
466Q113863 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA área de conhecimento da gerência de projetos cujo foco é o desenvolvimento e a execução do plano de projeto é denominada gerenciamento de ✂️ a) tempo do projeto. ✂️ b) custo do projeto. ✂️ c) integração do projeto. ✂️ d) escopo do projeto. ✂️ e) risco do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
467Q103136 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOO Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada ✂️ a) FC-0 ✂️ b) FC-1 ✂️ c) FC-2 ✂️ d) FC-3 ✂️ e) FC-4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
468Q155375 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão por cabos de fibras ópticas, que disponibilizam velocidade de 100 Mbps formando um backbone com dois anéis de transmissão de dados, é tecnologia ✂️ a) ISDN. ✂️ b) FDDI. ✂️ c) Ethernet. ✂️ d) Fast-Ethernet. ✂️ e) Token-Ring. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
469Q106586 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os seguintes itens, relativos ao CMMI 1.2.O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
470Q117596 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRUm analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um: ✂️ a) algoritmo de criptografia. ✂️ b) protocolo. ✂️ c) sistema de detecção de intrusão. ✂️ d) certificado digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
471Q262756 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCToda chave estrangeira que não é uma chave primária ou não faz parte de uma chave primária composta representa um relacionamento ✂️ a) 1:1 ou 1:N. ✂️ b) 1:N ou M:N. ✂️ c) 1:1, somente. ✂️ d) 1:N, somente. ✂️ e) M:N, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
472Q118372 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem? ✂️ a) Autenticidade. ✂️ b) Integridade. ✂️ c) Não repúdio. ✂️ d) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
473Q232832 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação aos princípios da orientação a objetos é correto afirmar, exceto: ✂️ a) Objeto na concepção de modelagem de sistemas é qualquer coisa existente no mundo real, em formato concreto ou abstrato. Os ob-jetos possuem características ou propriedades que são seus atributos. ✂️ b) Mecanismo de encapsulamento é uma forma de restringir o acesso ao comportamento interno de um objeto. Segundo o mecanismo do encapsulamento, o método que o objeto requisi-tado usa para realizar a operação é conhecido do objeto requisitante. ✂️ c) Polimorfismo diz respeito à capacidade de duas ou mais classes de objetos responderem a mesma mensagem, cada qual a seu modo. ✂️ d) Herança é o mecanismo para expressar a similaridade entre classes. Cada classe em ní-vel de hierarquia herda características e o com-portamento das classes as quais está associada nos níveis acima dela. ✂️ e) Uma classe é a representação de um con-junto de objetos que compartilham a mesma estrutura de atributos, operações e relaciona-mentos. Uma classe pode ter qualquer número de atributos ou mesmo nenhum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
474Q672948 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Um usuário abre um chamado em uma central de serviços de TI, reportando um problema de caixa de e-mail cheia. Um analista de nível 1 atende esse chamado, porém, não tem a capacidade técnica para verificar esse problema. Entretanto, o mesmo analista de nível 1, coleta todas as informações acerca do incidente e escala o chamado para a equipe responsável pelo servidor de e-mail. Com base nessas informações, a central de serviços utiliza o tipo de escalonamento ✂️ a) transversal. ✂️ b) funcional. ✂️ c) onsite. ✂️ d) hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
475Q149947 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCA adequação às normas, leis e procedimentos é um requisito de qualidade denominado ✂️ a) integridade. ✂️ b) autenticidade. ✂️ c) confiabilidade. ✂️ d) confidencialidade. ✂️ e) conformidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
476Q111809 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUm gerente de projeto envolvido em um projeto de desenvolvimento de sistemas de gestão de vendas encontra-se diante dos custos abaixo: Considerando que os erros que causaram a variação de custo já foram corrigidos e que não deverão mais se repetir, qual valor de EAC pode ser esperado, baseado nessas informações? ✂️ a) R$ 650.000,00 ✂️ b) R$ 900.000,00 ✂️ c) R$ 1.000.000,00 ✂️ d) R$ 1.100.000,00 ✂️ e) R$ 1.222.222,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
477Q104913 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
478Q112346 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO que fazer para forçar a coleta de lixo de um objeto, em Java? Indique a opção correta. ✂️ a) Invocar fi nalize(). ✂️ b) Remover todas as referências ao objeto. ✂️ c) Invocar Runtime.gc(). ✂️ d) Invocar System.gc(). ✂️ e) A coleta de lixo não pode ser forçada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
479Q262642 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVConsiderando a compra de um novo processador e visando a possibilidade de realizar um grande número de atividades simultâneas, as características do processador que devem ser priorizadas são: ✂️ a) número de núcleos, quantidade de memória cache; ✂️ b) frequência máxima de operação, extensões multimídia; ✂️ c) número de núcleos, TDP; ✂️ d) quantidade de memória cache, frequência máxima de operação; ✂️ e) extensões multimídia, TDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
480Q111951 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOEntre as métricas arquiteturais de um projeto de software está a complexidade estrutural de um módulo em uma arquitetura hierárquica. Qual a complexidade estrutural de um módulo invocado diretamente por 3 outros módulos, com 2 variáveis de entrada, 1 variável de saída, e que invoca diretamente outros 4 módulos? ✂️ a) 3/5 ou 0,6 ✂️ b) 3/4 ou 0,75 ✂️ c) 9 ✂️ d) 12 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro