Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q112220 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em hierarquias de generalização UML, a característica na qual uma classe herda tanto propriedades e relacionamentos de sua superclasse imediata quanto de suas superclasses não-imediatas (aquelas em um nível mais alto na hierarquia) é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

482Q203380 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

A respeito da engenharia de software e da UML (unified modeling language), julgue os itens subsequentes.

A ciência da computação estuda os aspectos do desenvolvimento e da evolução de software; a engenharia de sistemas estuda as teorias e os métodos de construção; e a engenharia de software estuda o uso de ferramentas e de codificação.

  1. ✂️
  2. ✂️

483Q101784 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário. Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

484Q117684 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Em relação aos protocolos de rede, marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7e6ceaa.jpg A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

485Q233696 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.
Nesse contexto, as portas são abstrações utilizadas para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

486Q106468 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca do ITIL v3, julgue os seguintes itens.

No ciclo de gerenciamento de serviço do ITIL, tanto existem novos serviços quanto existem serviços alterados. O escopo do processo de validação e do teste de serviço abrange somente serviços novos, uma vez que serviços alterados são gerenciados por processos do estágio operação.

  1. ✂️
  2. ✂️

487Q232733 | Sistemas de Informação, Profissional de Vendas, LIQUIGAS, CESGRANRIO

A respeito de sistemas de organização de arquivos e de método de acesso, considere as afirmações abaixo. I - A informação armazenada em um arquivo deve ser persistente. II - Os arquivos podem ser organizados como sequências desestruturadas de bytes. III - Arquivos cujos registros podem ser lidos em qualquer ordem são arquivos de acesso aleatório. É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q104539 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.

  1. ✂️
  2. ✂️

489Q117861 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O sistema de exceções do Java é uma ferramenta para ajudar os programadores a reportar e manipular erros. Os erros gerados durante a execução de um programa Java devem ser controlados com uma estrutura que pode combinar o uso dos blocos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

490Q118899 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Uma forma de endereçamento na qual o campo de endereço da instrução contém o endereço efetivo do operando é denominada endereçamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

491Q113848 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Texto associado.

As informações a seguir, que descrevem o sistema SCL, devem ser usadas para responder às questões de n os 33 a 36.

Um lojista que não possuía ainda nenhum sistema de informação em sua loja decidiu desenvolver um sistema próprio na abertura da segunda loja, contratando uma equipe de desenvolvedores para modelar e implementar um sistema dedicado, ao qual chamou de SCL (Sistema de Controle de Lojas). O modelo de entidades e relacionamentos a seguir, que está na notação da Engenharia de Informação, foi inicialmente desenvolvido pela equipe para o sistema, no nível lógico.

2014_12_12_548ae81fbff52.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Caso os desenvolvedores decidissem utilizar a técnica de Análise de Pontos de Função para fazer uma estimativa do tamanho do projeto SCL, o diagrama de entidades e relacionamentos desenvolvido permitiria fazer uma contagem inicial dos arquivos lógicos internos. Considerando a entidade Cliente como um arquivo lógico interno com apenas um tipo de registro e apenas com os campos nela descritos, ela contribuiria com quantos pontos de função não ajustados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q263895 | Sistemas de Informação, Backup, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

A extração de backups na administração de bancos de dados de grande porte é uma questão crítica, tanto por questões de segurança como de desempenho. Backups diferenciais (differential backup) caracterizam-se pela captura dos dados que foram alterados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

493Q148471 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

494Q262653 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

495Q251180 | Sistemas de Informação, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A respeito dos modelos utilizados no desenvolvimento de aplicações de sistemas de informação, julgue os seguintes itens.

Na modelagem de processo, os atributos de cada objeto são identificados e as relações entre esses objetos são definidas.

  1. ✂️
  2. ✂️

496Q108692 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCC

Considere a configuração de rede mostrada na figura a

seguir:

2015_08_26_55ddab3b1e456.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Os elementos de interconexão de redes indicados nas

caixas I e II na figura são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

497Q113334 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q263701 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Um técnico recebeu um equipamento com o sistema operacional Windows XP da Microsoft já instalado, funcionando normalmente. Foi solicitada a instalação de um novo sistema operacional no equipamento, baseado em uma distribuição Linux. O sistema anterior não seria mais utilizado, devendo ser removido. Um CD contendo a imagem do sistema operacional foi fornecido. Durante o processo de instalação, deve-se optar pela:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q98855 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Name Domain) deve ser configurado com a opção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

500Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.