Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q113334 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Considere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q151493 | Sistemas de Informação, COBIT v 50, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No COBIT 5, um processo pode atingir seis níveis de capacidade, incluindo uma designação de "processo incompleto" caso suas práticas não atinjam o objetivo do processo. Porém, quando o processo implementado atinge seu objetivo, todavia ainda não de forma administrativa, ele é designado como Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q117244 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Numa relação de processos do Linux, como matar todos os processos gerados pelo comando "find"?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

504Q149305 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Quanto ao desempenho da organização, a Norma ABNT NBR ISO/IEC 38500:2009 estabelece que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

505Q195931 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação ao modelo CMMI de Qualidade de Software, qual das opções abaixo sinaliza o nível de maturidade caracterizado pela ausência de controle dos processos e atividades de planejamento, porém com um foco central em atividades corretivas que por ventura surjam?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q148084 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O conceito Extranet é utilizado por meio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q268233 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIO

Um fragmento combinado é um elemento da UML frequentemente empregado na construção de diagramas de sequência. Dentre os diferentes tipos de operadores de fragmentos combinados encontra-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

508Q118764 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Com relação a um sistema operacional distribuído, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

509Q263701 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Um técnico recebeu um equipamento com o sistema operacional Windows XP da Microsoft já instalado, funcionando normalmente. Foi solicitada a instalação de um novo sistema operacional no equipamento, baseado em uma distribuição Linux. O sistema anterior não seria mais utilizado, devendo ser removido. Um CD contendo a imagem do sistema operacional foi fornecido. Durante o processo de instalação, deve-se optar pela:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q112942 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um SBGD (Sistema Gerenciador de Bancos de Dados) possui um compilador para uma determinada linguagem, cuja função é o processamento de declarações, a fi m de identifi car as descrições dos componentes do esquema conceitual do Banco de Dados. Tal linguagem é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q118860 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

512Q117596 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

514Q231841 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A sequência de níveis do modelo de maturidade do CobiT 4.1 após o Não existente é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q113068 | Sistemas de Informação , Analista de Finanças e Controle, CGU, ESAF

O Plone possui os seguintes papéis de membros:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q265485 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte:
Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados.
Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros. Este princípio é corretamente denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q106836 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.

O escopo do projeto é composto pelo trabalho que deve ser feito, a fim de entregar um produto com as características e funções especificadas.

  1. ✂️
  2. ✂️

518Q229062 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q203480 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

Com o Windows 8, é possível guardar documentos, pastas e arquivos na nuvem com uma aplicação, a partir da qual o usuário pode acessar seus arquivos, correio eletrônico e fotografi as, onde quer que esteja e em qualquer dispositivo Windows 8. Essa característica possibilita ao usuário retomar a leitura ou edição de um documento precisamente a partir do ponto em que a interrompeu e, ao mesmo tempo, manter-se ligado a todas as suas aplicações e contatos. Essa aplicação é conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q118029 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Dada a seguinte Tabela X com os valores abaixo:

2014_08_25_53fb1d7de6462.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.