Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 501Q113334 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConsidere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo? ✂️ a) 13, 18, 10, 11, 8 ✂️ b) 18, 13, 10, 11, 8 ✂️ c) 8, 13, 10, 11, 18 ✂️ d) 13, 10, 11, 8, 18 ✂️ e) 18, 13, 10, 8, 11 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 502Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo ✂️ a) Previsível. ✂️ b) Estabelecido. ✂️ c) Gerenciado. ✂️ d) Otimizado. ✂️ e) Executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 503Q117244 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRNuma relação de processos do Linux, como matar todos os processos gerados pelo comando "find"? ✂️ a) kill -9 find ✂️ b) kill -TERM find ✂️ c) ps -ef| | grep find | kill -9 ✂️ d) killall find Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 504Q149305 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCQuanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que ✂️ a) o princípio de governança de TI é a caracterização adequada dos padrões de TI utilizados pela organização. Quanto mais rígidos forem esses padrões tanto mais seguras serão as informações processadas, mais sustentável será o negócio e maior será o desempenho de TI no atendimento das necessidades de negócio. ✂️ b) a apropriada governança corporativa de TI possibilita o aumento do desempenho dos equipamentos, consequentemente minimizando os custos de utilização dos recursos de hardware, software e mão de obra, seja própria ou de terceiros contratados, o que aumenta a continuidade e sustentabilidade do negócio. ✂️ c) a correta operação dos equipamentos ajuda a aumentar a durabilidade dos ativos de TI, aumentando o período de depreciação o que, ao longo do tempo, minimiza os custos de aquisição, além de auxiliar no desempenho quanto ao processamento das informações e, também, aumentar a segurança dos dados processados. ✂️ d) a apropriada governança corporativa de TI ajuda os dirigentes a garantir que o uso da TI contribua positivamente para o bom desempenho da organização, através de continuidade e sustentabilidade do negócio, alinhamento da TI com as necessidades do negócio e correta implementação e operação dos ativos de TI, entre outros. ✂️ e) as regras e princípios corporativos já estabilizados na organização não devem gerar dependência no restabelecimento da ordem e governança corporativos. Eles devem, sim, ser utilizados como princípios orientadores na formação inicial das regras de governança de TI até o momento da implantação definitiva da nova arquitetura de negócios e, depois, descartados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 505Q195931 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação ao modelo CMMI de Qualidade de Software, qual das opções abaixo sinaliza o nível de maturidade caracterizado pela ausência de controle dos processos e atividades de planejamento, porém com um foco central em atividades corretivas que por ventura surjam? ✂️ a) Nível Inicial. ✂️ b) Nível Gerenciado. ✂️ c) Nível Definido. ✂️ d) Nível Quantitativamente Gerenciado. ✂️ e) Nível Em Otimização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 506Q148084 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO conceito Extranet é utilizado por meio da ✂️ a) Intranet quando uma empresa se comunica com a Intranet de seus parceiros comerciais. ✂️ b) Internet quando uma empresa se comunica com a Intranet de seus parceiros comerciais. ✂️ c) Internet quando uma empresa se comunica com seus parceiros comerciais, também na Internet. ✂️ d) Intranet quando uma empresa se comunica com seus parceiros comerciais na Internet. ✂️ e) Intranet quando uma empresa se comunica com a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 507Q268233 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIOUm fragmento combinado é um elemento da UML frequentemente empregado na construção de diagramas de sequência. Dentre os diferentes tipos de operadores de fragmentos combinados encontra-se ✂️ a) if ✂️ b) while ✂️ c) case ✂️ d) for ✂️ e) par Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 508Q118764 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPCom relação a um sistema operacional distribuído, é correto afirmar que ✂️ a) é destinado aos usuários domésticos para a realização de suas tarefas usuais. ✂️ b) é destinado para operar em um hardware com poucos recursos de processamento, armazenamento e energia. ✂️ c) o usuário sempre sabe onde uma aplicação está executando ou armazenando os seus arquivos, devendo decidir para cada uma o local de sua execução. ✂️ d) os recursos de cada computador estão disponíveis globalmente, de forma transparente aos usuários. ✂️ e) todos os programas que devem ser executados são colocados em uma fila, juntamente com seus dados e demais informações necessárias à sua a execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 509Q263701 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm técnico recebeu um equipamento com o sistema operacional Windows XP da Microsoft já instalado, funcionando normalmente. Foi solicitada a instalação de um novo sistema operacional no equipamento, baseado em uma distribuição Linux. O sistema anterior não seria mais utilizado, devendo ser removido. Um CD contendo a imagem do sistema operacional foi fornecido. Durante o processo de instalação, deve-se optar pela: ✂️ a) criação de uma partição estendida do Windows; ✂️ b) alteração da blocagem do disco na Bios para um valor compatível com o Linux e criar uma nova partição no final do disco; ✂️ c) cópia de todo o conteúdo do CD para a partição onde se encontra o Windows instalado; ✂️ d) criação de uma nova tabela de partições; ✂️ e) alteração da estrutura de partição de MBR para GPT, exigida pelo Linux e utilizar NTFS como sistema de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 510Q112942 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFUm SBGD (Sistema Gerenciador de Bancos de Dados) possui um compilador para uma determinada linguagem, cuja função é o processamento de declarações, a fi m de identifi car as descrições dos componentes do esquema conceitual do Banco de Dados. Tal linguagem é de ✂️ a) consulta estrutura – SQL. ✂️ b) defi nição de armazenamento – SDL. ✂️ c) manipulação de dados – DML. ✂️ d) definição de visão – VDL. ✂️ e) definição de dados – DDL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 511Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRConsiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por: ✂️ a) Firewall ✂️ b) DMZ ✂️ c) VPN ✂️ d) Gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 512Q117596 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRUm analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um: ✂️ a) algoritmo de criptografia. ✂️ b) protocolo. ✂️ c) sistema de detecção de intrusão. ✂️ d) certificado digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 513Q113301 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOAnalise o algoritmo abaixo, onde a%b representa o resto da divisão de a por b. Qual será a resposta, caso as entradas sejam 128, para x, e 56, para y? ✂️ a) 2 ✂️ b) 8 ✂️ c) 56 ✂️ d) 64 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 514Q231841 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOA sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é ✂️ a) Repetível porém intuitivo, Inicial/Ad hoc, Gerenciado e Mensurável, Processo definido, Otimizado. ✂️ b) Inicial/Ad hoc, Repetível porém intuitivo, Processo definido, Gerenciado e Mensurável e Otimizado. ✂️ c) Inicial/Ad hoc, Processo definido, Gerenciado e Mensurável, Repetível porém intuitivo e Otimizado. ✂️ d) Repetível porém intuitivo, Processo definido, Inicial/ Ad hoc, Gerenciado e Mensurável e Otimizado. ✂️ e) Gerenciado e Mensurável, Repetível porém intuitivo, Processo definido, Inicial/Ad hoc e Otimizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 515Q113068 | Sistemas de Informação , Analista de Finanças e Controle, CGU, ESAFO Plone possui os seguintes papéis de membros: ✂️ a) Leitor. Moderador. Editor. Estruturador. Administrador. ✂️ b) Leitor. Controlador. Transformador. Revisor. Admnis- trador. ✂️ c) Planejador. Desenvolvedor. Editor. Revisor. Operador. ✂️ d) Licenciador. Colaborador. Emulador. Revisor. Articulador. ✂️ e) Leitor. Colaborador. Editor. Revisor. Administrador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 516Q265485 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte: Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados. Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros. Este princípio é corretamente denominado ✂️ a) Ilusão da ausência de erros. ✂️ b) Agrupamento de defeitos. ✂️ c) Teste antecipado. ✂️ d) Dependência de contexto. ✂️ e) Paradoxo do pesticida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 517Q106836 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.O escopo do projeto é composto pelo trabalho que deve ser feito, a fim de entregar um produto com as características e funções especificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 518Q229062 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOA arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes. São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes: ✂️ a) FTP, TCP, CSMA/CD ✂️ b) HTTP, UDP, IP ✂️ c) CSMA/CD, TCP, IP ✂️ d) HTTP, FTP, DHCP ✂️ e) TCP, UDP, HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 519Q203480 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJCom o Windows 8, é possível guardar documentos, pastas e arquivos na nuvem com uma aplicação, a partir da qual o usuário pode acessar seus arquivos, correio eletrônico e fotografi as, onde quer que esteja e em qualquer dispositivo Windows 8. Essa característica possibilita ao usuário retomar a leitura ou edição de um documento precisamente a partir do ponto em que a interrompeu e, ao mesmo tempo, manter-se ligado a todas as suas aplicações e contatos. Essa aplicação é conhecida por: ✂️ a) Clouddrive ✂️ b) Skydrive ✂️ c) Griddrive ✂️ d) Sundrive ✂️ e) Moondrive Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 520Q118029 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEDada a seguinte Tabela X com os valores abaixo: ✂️ a) 2, 8 e 3. ✂️ b) 8, 9 e 3. ✂️ c) 2, 6 e 9 ✂️ d) 6, 3 e 9. ✂️ e) 8, 6 e 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
501Q113334 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConsidere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo? ✂️ a) 13, 18, 10, 11, 8 ✂️ b) 18, 13, 10, 11, 8 ✂️ c) 8, 13, 10, 11, 18 ✂️ d) 13, 10, 11, 8, 18 ✂️ e) 18, 13, 10, 8, 11 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
502Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo ✂️ a) Previsível. ✂️ b) Estabelecido. ✂️ c) Gerenciado. ✂️ d) Otimizado. ✂️ e) Executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
503Q117244 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRNuma relação de processos do Linux, como matar todos os processos gerados pelo comando "find"? ✂️ a) kill -9 find ✂️ b) kill -TERM find ✂️ c) ps -ef| | grep find | kill -9 ✂️ d) killall find Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
504Q149305 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCQuanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que ✂️ a) o princípio de governança de TI é a caracterização adequada dos padrões de TI utilizados pela organização. Quanto mais rígidos forem esses padrões tanto mais seguras serão as informações processadas, mais sustentável será o negócio e maior será o desempenho de TI no atendimento das necessidades de negócio. ✂️ b) a apropriada governança corporativa de TI possibilita o aumento do desempenho dos equipamentos, consequentemente minimizando os custos de utilização dos recursos de hardware, software e mão de obra, seja própria ou de terceiros contratados, o que aumenta a continuidade e sustentabilidade do negócio. ✂️ c) a correta operação dos equipamentos ajuda a aumentar a durabilidade dos ativos de TI, aumentando o período de depreciação o que, ao longo do tempo, minimiza os custos de aquisição, além de auxiliar no desempenho quanto ao processamento das informações e, também, aumentar a segurança dos dados processados. ✂️ d) a apropriada governança corporativa de TI ajuda os dirigentes a garantir que o uso da TI contribua positivamente para o bom desempenho da organização, através de continuidade e sustentabilidade do negócio, alinhamento da TI com as necessidades do negócio e correta implementação e operação dos ativos de TI, entre outros. ✂️ e) as regras e princípios corporativos já estabilizados na organização não devem gerar dependência no restabelecimento da ordem e governança corporativos. Eles devem, sim, ser utilizados como princípios orientadores na formação inicial das regras de governança de TI até o momento da implantação definitiva da nova arquitetura de negócios e, depois, descartados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
505Q195931 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação ao modelo CMMI de Qualidade de Software, qual das opções abaixo sinaliza o nível de maturidade caracterizado pela ausência de controle dos processos e atividades de planejamento, porém com um foco central em atividades corretivas que por ventura surjam? ✂️ a) Nível Inicial. ✂️ b) Nível Gerenciado. ✂️ c) Nível Definido. ✂️ d) Nível Quantitativamente Gerenciado. ✂️ e) Nível Em Otimização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
506Q148084 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO conceito Extranet é utilizado por meio da ✂️ a) Intranet quando uma empresa se comunica com a Intranet de seus parceiros comerciais. ✂️ b) Internet quando uma empresa se comunica com a Intranet de seus parceiros comerciais. ✂️ c) Internet quando uma empresa se comunica com seus parceiros comerciais, também na Internet. ✂️ d) Intranet quando uma empresa se comunica com seus parceiros comerciais na Internet. ✂️ e) Intranet quando uma empresa se comunica com a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
507Q268233 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIOUm fragmento combinado é um elemento da UML frequentemente empregado na construção de diagramas de sequência. Dentre os diferentes tipos de operadores de fragmentos combinados encontra-se ✂️ a) if ✂️ b) while ✂️ c) case ✂️ d) for ✂️ e) par Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
508Q118764 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPCom relação a um sistema operacional distribuído, é correto afirmar que ✂️ a) é destinado aos usuários domésticos para a realização de suas tarefas usuais. ✂️ b) é destinado para operar em um hardware com poucos recursos de processamento, armazenamento e energia. ✂️ c) o usuário sempre sabe onde uma aplicação está executando ou armazenando os seus arquivos, devendo decidir para cada uma o local de sua execução. ✂️ d) os recursos de cada computador estão disponíveis globalmente, de forma transparente aos usuários. ✂️ e) todos os programas que devem ser executados são colocados em uma fila, juntamente com seus dados e demais informações necessárias à sua a execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
509Q263701 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm técnico recebeu um equipamento com o sistema operacional Windows XP da Microsoft já instalado, funcionando normalmente. Foi solicitada a instalação de um novo sistema operacional no equipamento, baseado em uma distribuição Linux. O sistema anterior não seria mais utilizado, devendo ser removido. Um CD contendo a imagem do sistema operacional foi fornecido. Durante o processo de instalação, deve-se optar pela: ✂️ a) criação de uma partição estendida do Windows; ✂️ b) alteração da blocagem do disco na Bios para um valor compatível com o Linux e criar uma nova partição no final do disco; ✂️ c) cópia de todo o conteúdo do CD para a partição onde se encontra o Windows instalado; ✂️ d) criação de uma nova tabela de partições; ✂️ e) alteração da estrutura de partição de MBR para GPT, exigida pelo Linux e utilizar NTFS como sistema de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
510Q112942 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFUm SBGD (Sistema Gerenciador de Bancos de Dados) possui um compilador para uma determinada linguagem, cuja função é o processamento de declarações, a fi m de identifi car as descrições dos componentes do esquema conceitual do Banco de Dados. Tal linguagem é de ✂️ a) consulta estrutura – SQL. ✂️ b) defi nição de armazenamento – SDL. ✂️ c) manipulação de dados – DML. ✂️ d) definição de visão – VDL. ✂️ e) definição de dados – DDL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
511Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRConsiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por: ✂️ a) Firewall ✂️ b) DMZ ✂️ c) VPN ✂️ d) Gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
512Q117596 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRUm analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um: ✂️ a) algoritmo de criptografia. ✂️ b) protocolo. ✂️ c) sistema de detecção de intrusão. ✂️ d) certificado digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
513Q113301 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOAnalise o algoritmo abaixo, onde a%b representa o resto da divisão de a por b. Qual será a resposta, caso as entradas sejam 128, para x, e 56, para y? ✂️ a) 2 ✂️ b) 8 ✂️ c) 56 ✂️ d) 64 ✂️ e) 128 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
514Q231841 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOA sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é ✂️ a) Repetível porém intuitivo, Inicial/Ad hoc, Gerenciado e Mensurável, Processo definido, Otimizado. ✂️ b) Inicial/Ad hoc, Repetível porém intuitivo, Processo definido, Gerenciado e Mensurável e Otimizado. ✂️ c) Inicial/Ad hoc, Processo definido, Gerenciado e Mensurável, Repetível porém intuitivo e Otimizado. ✂️ d) Repetível porém intuitivo, Processo definido, Inicial/ Ad hoc, Gerenciado e Mensurável e Otimizado. ✂️ e) Gerenciado e Mensurável, Repetível porém intuitivo, Processo definido, Inicial/Ad hoc e Otimizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
515Q113068 | Sistemas de Informação , Analista de Finanças e Controle, CGU, ESAFO Plone possui os seguintes papéis de membros: ✂️ a) Leitor. Moderador. Editor. Estruturador. Administrador. ✂️ b) Leitor. Controlador. Transformador. Revisor. Admnis- trador. ✂️ c) Planejador. Desenvolvedor. Editor. Revisor. Operador. ✂️ d) Licenciador. Colaborador. Emulador. Revisor. Articulador. ✂️ e) Leitor. Colaborador. Editor. Revisor. Administrador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
516Q265485 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte: Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados. Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros. Este princípio é corretamente denominado ✂️ a) Ilusão da ausência de erros. ✂️ b) Agrupamento de defeitos. ✂️ c) Teste antecipado. ✂️ d) Dependência de contexto. ✂️ e) Paradoxo do pesticida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
517Q106836 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.O escopo do projeto é composto pelo trabalho que deve ser feito, a fim de entregar um produto com as características e funções especificadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
518Q229062 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOA arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes. São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes: ✂️ a) FTP, TCP, CSMA/CD ✂️ b) HTTP, UDP, IP ✂️ c) CSMA/CD, TCP, IP ✂️ d) HTTP, FTP, DHCP ✂️ e) TCP, UDP, HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
519Q203480 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJCom o Windows 8, é possível guardar documentos, pastas e arquivos na nuvem com uma aplicação, a partir da qual o usuário pode acessar seus arquivos, correio eletrônico e fotografi as, onde quer que esteja e em qualquer dispositivo Windows 8. Essa característica possibilita ao usuário retomar a leitura ou edição de um documento precisamente a partir do ponto em que a interrompeu e, ao mesmo tempo, manter-se ligado a todas as suas aplicações e contatos. Essa aplicação é conhecida por: ✂️ a) Clouddrive ✂️ b) Skydrive ✂️ c) Griddrive ✂️ d) Sundrive ✂️ e) Moondrive Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
520Q118029 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEDada a seguinte Tabela X com os valores abaixo: ✂️ a) 2, 8 e 3. ✂️ b) 8, 9 e 3. ✂️ c) 2, 6 e 9 ✂️ d) 6, 3 e 9. ✂️ e) 8, 6 e 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro