Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q196178 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Para inserir um comentário numa planilha do Openoffice 1.1 Calc deve-se executar o seguinte procedimento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q229062 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada Inter-redes.
São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

543Q154892 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

No modelo ER - Entidade-Relacionamento, em alguns casos, determinada entidade pode não ter um valor aplicável a um atributo. Por exemplo, o atributo Apartamento de um endereço se aplica apenas a endereços que estão em edifícios de apartamentos, e não a outros tipos de residências, como as casas. Para essas situações é criado um valor especial chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q264539 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A usabilidade na web é o estudo ou a aplicação de técnicas que proporcionam a facilidade de uso do site permitindo assegurar que qualquer pessoa consiga usar o site da forma esperada. Um técnico de TI trabalhando na construção do site do TRT concluiu corretamente que a usabilidade é facilitada quando se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

545Q112282 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Para efetuar a modelagem de um sistema distribuído, cujos serviços e operações são complexos, sob diferentes visões, é correto propor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

546Q247474 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Os órgãos que integram a coordenação do Modelo de Acessibilidade em Governo Eletrônico (e-MAG) são:

I. Coordenadoria Nacional para a Integração da Pessoa Portadora de Deficiência da Secretaria Especial de Direitos Humanos da Presidência da República.
II. Departamento de Governo Eletrônico da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão.
III. Controladoria-Geral da União.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

547Q101308 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Um administrador do SUSE Linux 11 deseja permitir que todos os usuários possam criar arquivos na pasta /projeto do sistema de arquivos, garantindo que os usuários possam apagar apenas seus próprios arquivos. Para isso, o administrador deve executar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q113400 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Um determinado funcionário apresentou uma idéia inovadora para a criação de um novo produto, em sua empresa. Todavia, a gerência não a aprovou, uma vez que a maioria dos recursos já estava previamente alocada a outros projetos. Tal cenário representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

549Q673130 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Um usuário, utilizando o navegador Mozilla, pressionou a combinação de teclas CTRL+SHIT+DEL e, como resultado, o navegador abriu uma janela. Nessa janela, o usuário marcou a opção "tudo", no item "intervalo de tempo" e, na área "navegação", marcou todas as opções que estavam disponíveis. Com essa ação, o usuário está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

550Q113058 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

O SGBD SQL Server 2008 exige o uso de pelo menos dois arquivos: um para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q232133 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

552Q248408 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Sobre sistemas de gerenciamento de bancos de dados, assinale a afirmativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

553Q263780 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

554Q109687 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

A Lei nº 8.666, de 21/06/1993, estabelece, no art. 1o , normas gerais apenas sobre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q230287 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

A principal diferença entre os sistemas RAID 4 e RAID 5 é que no RAID 4

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

557Q673190 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

Alguns caracteres causam problemas quando são colocados dentro de conteúdo ou como valores de atributos no XML. Por isso, certos caracteres são proibidos na linguagem, tais como: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

558Q264178 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

A qualidade subjetiva de um sistema baseia-se em grande parte em suas características não funcionais. Isso reflete a experiência prática do usuário se a funcionalidade do software não é esperada, os usuários frequentemente apenas contornam este problema e encontram outras maneiras de fazer o que querem. No entanto, se o software for muito lento ou não confiável, será praticamente impossível aos usuários atingirem seu objetivo. Existem diversos atributos não funcionais do sistema, como os atributos de segurança, entre os quais: proteção, confiabilidade, robustez e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q148730 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q117508 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O comando "ls -lR / >/dev/Null", do Linux, quando executado com um usuário normal (não root) apresenta uma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.