Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q116767 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

542Q119110 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Uma das métricas utilizadas para a medição da evolução de software é a de pontos de função. Essa métrica utiliza a contagem de grandezas que procuram representar o grau de evolução de um software.
Assinale a alternativa que contém somente tais grandezas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q673130 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Um usuário, utilizando o navegador Mozilla, pressionou a combinação de teclas CTRL+SHIT+DEL e, como resultado, o navegador abriu uma janela. Nessa janela, o usuário marcou a opção "tudo", no item "intervalo de tempo" e, na área "navegação", marcou todas as opções que estavam disponíveis. Com essa ação, o usuário está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

545Q109687 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

A Lei nº 8.666, de 21/06/1993, estabelece, no art. 1o , normas gerais apenas sobre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

546Q673190 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

Alguns caracteres causam problemas quando são colocados dentro de conteúdo ou como valores de atributos no XML. Por isso, certos caracteres são proibidos na linguagem, tais como: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

547Q198075 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação ao gerenciamento de configurações, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q264178 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

A qualidade subjetiva de um sistema baseia-se em grande parte em suas características não funcionais. Isso reflete a experiência prática do usuário se a funcionalidade do software não é esperada, os usuários frequentemente apenas contornam este problema e encontram outras maneiras de fazer o que querem. No entanto, se o software for muito lento ou não confiável, será praticamente impossível aos usuários atingirem seu objetivo. Existem diversos atributos não funcionais do sistema, como os atributos de segurança, entre os quais: proteção, confiabilidade, robustez e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

549Q154892 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

No modelo ER - Entidade-Relacionamento, em alguns casos, determinada entidade pode não ter um valor aplicável a um atributo. Por exemplo, o atributo Apartamento de um endereço se aplica apenas a endereços que estão em edifícios de apartamentos, e não a outros tipos de residências, como as casas. Para essas situações é criado um valor especial chamado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q681123 | Sistemas de Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019

Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir
- um Auditor Tributário não estava usando crachá; 
- o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde;
- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; 
- a chave da sala de servidores havia sumido; 
- faltou energia na sala da cobertura do prédio ontem;
- o alarme de detecção de intrusos estava quebrado.
Essa lista 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q230074 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Uma das técnicas para teste de software mais conhecida consiste em avaliar, exclusivamente, o comportamento externo do componente de software, em que os dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado, previamente conhecido. Detalhes de implementação não são considerados e os casos de teste são todos derivados da especificação.
Esse tipo de teste é conhecido como teste

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

552Q101308 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Um administrador do SUSE Linux 11 deseja permitir que todos os usuários possam criar arquivos na pasta /projeto do sistema de arquivos, garantindo que os usuários possam apagar apenas seus próprios arquivos. Para isso, o administrador deve executar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

553Q117718 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

De forma geral do que se trata a norma ISO 27001?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

554Q265284 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Estudando o COBIT 5, Sílvio, técnico de TI do Tribunal, percebeu, corretamente, que o nível mais alto de capacidade estabelecido no Modelo de Capacidade de Processo do COBIT 5, é o Processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

555Q118870 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Com relação à modelagem de dados, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q112282 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Para efetuar a modelagem de um sistema distribuído, cujos serviços e operações são complexos, sob diferentes visões, é correto propor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

557Q153838 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q148868 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Um Web Service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações heterogêneas, na qual cada aplicação pode ter a sua própria linguagem, que é então traduzida para uma linguagem universal utilizada para essa comunicação. Sobre um Web Service é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q148471 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.