Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q116873 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando as definições abaixo, refe-rentes a tecnologias de comunicação, correlacione as colunas a seguir.

2015_01_05_54aa9000b5bc6.jpg
2014_08_25_53fb1d7f78d92.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q232589 | Sistemas de Informação, Profissional Júnior Administração, LIQUIGAS, CESGRANRIO

As empresas possuem grandes quantidades de dados. Em geral, a maioria delas é incapaz de aproveitar plenamente o valor que eles têm. Com o intuito de melhorar essa situação, surgiu o data mining, que se caracteriza por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q233224 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

464Q233618 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

Um administrador de banco de dados (DBA) realiza diversas atividades sobre um sistema de gerência de banco de dados (SGBD), dentre as quais NÃO é possível incluir a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

465Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

466Q113863 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A área de conhecimento da gerência de projetos cujo foco é o desenvolvimento e a execução do plano de projeto é denominada gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

467Q103136 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

468Q155375 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A conexão por cabos de fibras ópticas, que disponibilizam velocidade de 100 Mbps formando um backbone com dois anéis de transmissão de dados, é tecnologia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

469Q106586 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos ao CMMI 1.2.

O CMMI 1.2 possui quatro categorias de áreas de processos que interagem entre si e afetam umas às outras independentemente da categoria a que pertençam. Por exemplo, a área análise e tomada de decisões, pertencente à categoria de suporte, contém práticas específicas para se realizar a avaliação formal que é usada pela área solução técnica, pertencente, por sua vez, à categoria de engenharia.

  1. ✂️
  2. ✂️

470Q117596 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

471Q262756 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Toda chave estrangeira que não é uma chave primária ou não faz parte de uma chave primária composta representa um relacionamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

472Q118372 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

473Q232832 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação aos princípios da orientação a objetos é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q672948 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Um usuário abre um chamado em uma central de serviços de TI, reportando um problema de caixa de e-mail cheia. Um analista de nível 1 atende esse chamado, porém, não tem a capacidade técnica para verificar esse problema. Entretanto, o mesmo analista de nível 1, coleta todas as informações acerca do incidente e escala o chamado para a equipe responsável pelo servidor de e-mail. Com base nessas informações, a central de serviços utiliza o tipo de escalonamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

476Q111809 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Um gerente de projeto envolvido em um projeto de desenvolvimento de sistemas de gestão de vendas encontra-se diante dos custos abaixo:

2014_12_12_548ae6ac67819.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Considerando que os erros que causaram a variação de custo já foram corrigidos e que não deverão mais se repetir, qual valor de EAC pode ser esperado, baseado nessas informações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

477Q104913 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

  1. ✂️
  2. ✂️

478Q112346 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O que fazer para forçar a coleta de lixo de um objeto, em Java? Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

479Q262642 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Considerando a compra de um novo processador e visando a possibilidade de realizar um grande número de atividades simultâneas, as características do processador que devem ser priorizadas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q111951 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Entre as métricas arquiteturais de um projeto de software está a complexidade estrutural de um módulo em uma arquitetura hierárquica.
Qual a complexidade estrutural de um módulo invocado diretamente por 3 outros módulos, com 2 variáveis de entrada, 1 variável de saída, e que invoca diretamente outros 4 módulos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.