Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q112582 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA respeito de EJB (Enterprise Java Beans) é correto afi rmar que ✂️ a) containers executam em componentes. ✂️ b) servidores de aplicação executam em containers. ✂️ c) containers são hospedados por servidores de aplicação. ✂️ d) servidores de aplicação são hospedados por componentes. ✂️ e) containers são hospedados por componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q148471 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCNa arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível ✂️ a) 1 - Físico. ✂️ b) 3 - Rede. ✂️ c) 4 - Transporte. ✂️ d) 6 - Apresentação. ✂️ e) 7 - Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q101195 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOA técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho ✂️ a) igual ao tamanho dos frames, chamados segmentos ✂️ b) igual ao tamanho dos frames, chamados páginas ✂️ c) diferente do tamanho dos frames, chamados segmentos ✂️ d) diferente do tamanho dos frames, chamados páginas ✂️ e) diferente ou igual ao do tamanho dos frames, chamados páginas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q248408 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVSobre sistemas de gerenciamento de bancos de dados, assinale a afirmativa incorreta. ✂️ a) Em uma tabela chamada Carro, com os atributos Modelo, Ano, Cor e Placa, o atributo mais apropriado para servir como chave primária é Placa. ✂️ b) O processo de aplicação de regras ao projeto de um banco de dados, com o intuito de permitir um acesso eficiente e armazenamento consistente dos dados, é denominado normalização do banco de dados, ou apenas normalização. ✂️ c) O modelo hierárquico de banco de dados é o mais apropriado para dados que são representados por um relacionamento pai-filho, onde cada registro pai pode estar relacionado com vários registros filho. ✂️ d) Uma Visão (View) de um banco de dados contém todas as informações sobre as entidades, atributos e tabelas. Seu objetivo é padronizar e unificar os termos utilizados nas variáveis utilizadas nos banco de dados. ✂️ e) O "varchar" é uma cadeia de caracteres de tamanho indeterminado. Campos do tipo “varchar” podem ter qualquer tamanho, até um limite que varia de acordo com o SGBD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q112056 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de ✂️ a) componentes. ✂️ b) colaboração. ✂️ c) objetos. ✂️ d) atividades. ✂️ e) caso de uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q117459 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRCamada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia: ✂️ a) Camada de Apresentação. ✂️ b) Camada de Sessão. ✂️ c) Camada de Redes. ✂️ d) Camada Lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q153329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo ✂️ a) literal. ✂️ b) binário. ✂️ c) lógico. ✂️ d) numérico real. ✂️ e) numérico inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q148730 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS ✂️ a) realiza a autenticação do endereço IP que visita os sites. ✂️ b) criptografa o endereço IP origem que visita os sites. ✂️ c) torna o protocolo IP mais seguro por meio da checagem da integridade. ✂️ d) criptografa o pacote TCP por completo. ✂️ e) provê recursos de autenticação de sites visitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q117806 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) V - V - V - V - V ✂️ b) F - V - F - F - V ✂️ c) F - F - F - V - F ✂️ d) V - V - V - F - F ✂️ e) V - F - V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q263780 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com ✂️ a) 48 bits. ✂️ b) 56 bits. ✂️ c) 128 bits. ✂️ d) 84 bits. ✂️ e) 64 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q236919 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação a teste do software, todas as alternativas estão corretas, exceto a: ✂️ a) O teste da caixa-preta avalia o compor-tamento externo do componente de software, sem considerar o comportamento interno do mesmo. A partir da especificação são determi-nadas as saídas esperadas para certos con-juntos de entrada de dados. ✂️ b) O teste do software é a investigação dooftware a fim de fornecer informações sobre sua qualidade em relação ao contexto em que le deve operar. Isso inclui o processo de utilizar o produto para encontrar seus defeitos. ✂️ c) O teste da caixa-branca, também chamado de teste funcional é baseado nos requisitos funcionais do software, concentrando-se nas funções que o mesmo deve desempenhar. ✂️ d) O teste de integração avalia se as depen-dências funcionais entre os diversos componentes do software estão perfeitamente implementadas, verificando a existência ou não de falhas provenientes da integração interna dos componentes do sistema. ✂️ e) O teste de estresse é realizado para sub-meter o software a situações extremas, testando seus limites e avaliando seu comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q115584 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA linha "se nota >= 7" pode ser implementada em Delphi por meio do código: ✂️ a) case nota >=7 ✂️ b) case nota > =7 begin ✂️ c) if nota > =7 then ✂️ d) if nota >=7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q205737 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo que diz respeito à arquitetura dos computadores, existe um programa de configuração que possui as características listadas a seguir. • Pressiona-se a tecla Del ou F2 para ter acesso à janela desse programa. • A confi guração do micro é armazenada em uma memória especial, conhecida por memória de confi guração, construída com a tecnologia CMOS. • Como a confi guração é armazenada na RAM, seus dados são apagados quando o micro é desligado. Para que isso não aconteça, há uma bateria que alimenta essa memória. Esse programa de configuração é denominado: ✂️ a) BIOS ✂️ b) POST ✂️ c) KERNEL ✂️ d) SETUP ✂️ e) BOOT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q198899 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExQuais são as portas utilizadas pelos serviços HTTP, FTP, Telnet e SMTP? ✂️ a) 80, 21, 23 e 25 ✂️ b) 80, 23, 25 e 21 ✂️ c) 80, 21, 23 e 63 ✂️ d) 110, 21, 25 e 69 ✂️ e) 110, 23, 28 e 75 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q117508 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRO comando "ls -lR / >/dev/Null", do Linux, quando executado com um usuário normal (não root) apresenta uma: ✂️ a) lista longa de todos os arquivos do sistema de arquivos de forma recursiva. ✂️ b) lista longa de todos os arquivos/diretórios do sistema de arquivos de forma recursiva. ✂️ c) mensagem de erro “bash: /dev/Null: Permissão negada”. ✂️ d) lista longa de todos os arquivos/diretórios do sistema de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFAnalise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology): I - Determina os objetivos de controle de gerenciamento a serem considerados. II - Considera os requisitos de negócio. III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos. Indique a opção correta. ✂️ a) Apenas a afirmação I é correta. ✂️ b) Apenas a afirmação II é correta. ✂️ c) Apenas a afirmação III é correta. ✂️ d) Apenas as af rmações I e II são corretas. ✂️ e) As afirmações I, II e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q105501 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q117828 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEUm processo de software define a abor-dagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa. Com relação a esse tema, todas as alternativas estão corretas, exceto a: ✂️ a) O modelo de prototipação tem como ponto principal o rápido desenvolvimento de produtos de software. Os protótipos possuem funcionalidade e desempenho limitados, mas permitem que os desenvolvedores e clientes observem a implementação preliminar. ✂️ b) No modelo em cascata o desenvolvimento ocorre em uma cascata de fases, sugerindo uma abordagem sistemática e sequencial que inicia com a especificação dos requisitos e progride por outras fases, culminando com a implantação e a manutenção. ✂️ c) O modelo espiral combina as características de outros modelos tais como os de cascata e prototipagem. Este modelo produz uma série de versões evolucionárias e a prototipação é vista como meio de redução de riscos. ✂️ d) O modelo incremental é destinado a produzir o software em incrementos, gradativamente, permitindo que se obtenham modelos antecipados do comportamento do software, os chamados protótipos. Os incrementos têm por objetivo auxiliar o engenheiro de software e o cliente a entenderem melhor o que deve ser construído quando os requisitos estão confusos. ✂️ e) Metodologias ágeis propõem uma forma de trabalho flexível que se adapte a ambientes muito dinâmicos em que a mudança de requisi-tos é frequente. Como exemplo deste tipo de metodologia podemos citar a Scrum e a Extre-me Programming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q247382 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVA legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos. Analise as afirmativas a seguir que apresentam exemplos desses documentos. I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00. II. Comitê CB-40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal. III. Portaria n. 3/07, que institucionalizou o e-MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q262233 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCEm relação ao processo de Gerenciamento de Nível de Serviço da ITIL v3, é INCORRETO afirmar: ✂️ a) Tem por objetivo garantir que os serviços e seu desempenho sejam medidos de forma consistente por toda a organização e que atendam às necessidades de clientes e negócio. ✂️ b) O gerente de nível de serviço é responsável por garantir que os serviços atuais entregam os níveis de disponibilidade acordados nos Requisitos de Nível de Serviço (RNSs) e que os novos serviços são desenhados para entregar o nível de disponibilidade requerido pelo negócio. ✂️ c) Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os Acordos de Nível de Serviço (ANSs), bem como os Requisitos de Nível de Serviço (RNSs) para serviços futuros. ✂️ d) O nível de serviço deve ser desenhado corretamente para evitar que o serviço seja colocado em operação com níveis abaixo dos requeridos. Logo, este processo depende de informações advindas da Estratégia de Serviço. ✂️ e) Deverão ser desenvolvidos e gerenciados os Acordos de Nível Operacional (ANOs) baseados no alinhamento das metas com os Acordos de Nível de Serviço (ANSs). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q112582 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA respeito de EJB (Enterprise Java Beans) é correto afi rmar que ✂️ a) containers executam em componentes. ✂️ b) servidores de aplicação executam em containers. ✂️ c) containers são hospedados por servidores de aplicação. ✂️ d) servidores de aplicação são hospedados por componentes. ✂️ e) containers são hospedados por componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q148471 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCNa arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível ✂️ a) 1 - Físico. ✂️ b) 3 - Rede. ✂️ c) 4 - Transporte. ✂️ d) 6 - Apresentação. ✂️ e) 7 - Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q101195 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOA técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho ✂️ a) igual ao tamanho dos frames, chamados segmentos ✂️ b) igual ao tamanho dos frames, chamados páginas ✂️ c) diferente do tamanho dos frames, chamados segmentos ✂️ d) diferente do tamanho dos frames, chamados páginas ✂️ e) diferente ou igual ao do tamanho dos frames, chamados páginas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q248408 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVSobre sistemas de gerenciamento de bancos de dados, assinale a afirmativa incorreta. ✂️ a) Em uma tabela chamada Carro, com os atributos Modelo, Ano, Cor e Placa, o atributo mais apropriado para servir como chave primária é Placa. ✂️ b) O processo de aplicação de regras ao projeto de um banco de dados, com o intuito de permitir um acesso eficiente e armazenamento consistente dos dados, é denominado normalização do banco de dados, ou apenas normalização. ✂️ c) O modelo hierárquico de banco de dados é o mais apropriado para dados que são representados por um relacionamento pai-filho, onde cada registro pai pode estar relacionado com vários registros filho. ✂️ d) Uma Visão (View) de um banco de dados contém todas as informações sobre as entidades, atributos e tabelas. Seu objetivo é padronizar e unificar os termos utilizados nas variáveis utilizadas nos banco de dados. ✂️ e) O "varchar" é uma cadeia de caracteres de tamanho indeterminado. Campos do tipo “varchar” podem ter qualquer tamanho, até um limite que varia de acordo com o SGBD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q112056 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de ✂️ a) componentes. ✂️ b) colaboração. ✂️ c) objetos. ✂️ d) atividades. ✂️ e) caso de uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q117459 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRCamada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia: ✂️ a) Camada de Apresentação. ✂️ b) Camada de Sessão. ✂️ c) Camada de Redes. ✂️ d) Camada Lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q153329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo ✂️ a) literal. ✂️ b) binário. ✂️ c) lógico. ✂️ d) numérico real. ✂️ e) numérico inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q148730 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS ✂️ a) realiza a autenticação do endereço IP que visita os sites. ✂️ b) criptografa o endereço IP origem que visita os sites. ✂️ c) torna o protocolo IP mais seguro por meio da checagem da integridade. ✂️ d) criptografa o pacote TCP por completo. ✂️ e) provê recursos de autenticação de sites visitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q117806 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) V - V - V - V - V ✂️ b) F - V - F - F - V ✂️ c) F - F - F - V - F ✂️ d) V - V - V - F - F ✂️ e) V - F - V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q263780 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com ✂️ a) 48 bits. ✂️ b) 56 bits. ✂️ c) 128 bits. ✂️ d) 84 bits. ✂️ e) 64 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q236919 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação a teste do software, todas as alternativas estão corretas, exceto a: ✂️ a) O teste da caixa-preta avalia o compor-tamento externo do componente de software, sem considerar o comportamento interno do mesmo. A partir da especificação são determi-nadas as saídas esperadas para certos con-juntos de entrada de dados. ✂️ b) O teste do software é a investigação dooftware a fim de fornecer informações sobre sua qualidade em relação ao contexto em que le deve operar. Isso inclui o processo de utilizar o produto para encontrar seus defeitos. ✂️ c) O teste da caixa-branca, também chamado de teste funcional é baseado nos requisitos funcionais do software, concentrando-se nas funções que o mesmo deve desempenhar. ✂️ d) O teste de integração avalia se as depen-dências funcionais entre os diversos componentes do software estão perfeitamente implementadas, verificando a existência ou não de falhas provenientes da integração interna dos componentes do sistema. ✂️ e) O teste de estresse é realizado para sub-meter o software a situações extremas, testando seus limites e avaliando seu comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q115584 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA linha "se nota >= 7" pode ser implementada em Delphi por meio do código: ✂️ a) case nota >=7 ✂️ b) case nota > =7 begin ✂️ c) if nota > =7 then ✂️ d) if nota >=7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q205737 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo que diz respeito à arquitetura dos computadores, existe um programa de configuração que possui as características listadas a seguir. • Pressiona-se a tecla Del ou F2 para ter acesso à janela desse programa. • A confi guração do micro é armazenada em uma memória especial, conhecida por memória de confi guração, construída com a tecnologia CMOS. • Como a confi guração é armazenada na RAM, seus dados são apagados quando o micro é desligado. Para que isso não aconteça, há uma bateria que alimenta essa memória. Esse programa de configuração é denominado: ✂️ a) BIOS ✂️ b) POST ✂️ c) KERNEL ✂️ d) SETUP ✂️ e) BOOT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q198899 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExQuais são as portas utilizadas pelos serviços HTTP, FTP, Telnet e SMTP? ✂️ a) 80, 21, 23 e 25 ✂️ b) 80, 23, 25 e 21 ✂️ c) 80, 21, 23 e 63 ✂️ d) 110, 21, 25 e 69 ✂️ e) 110, 23, 28 e 75 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q117508 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRO comando "ls -lR / >/dev/Null", do Linux, quando executado com um usuário normal (não root) apresenta uma: ✂️ a) lista longa de todos os arquivos do sistema de arquivos de forma recursiva. ✂️ b) lista longa de todos os arquivos/diretórios do sistema de arquivos de forma recursiva. ✂️ c) mensagem de erro “bash: /dev/Null: Permissão negada”. ✂️ d) lista longa de todos os arquivos/diretórios do sistema de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFAnalise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology): I - Determina os objetivos de controle de gerenciamento a serem considerados. II - Considera os requisitos de negócio. III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos. Indique a opção correta. ✂️ a) Apenas a afirmação I é correta. ✂️ b) Apenas a afirmação II é correta. ✂️ c) Apenas a afirmação III é correta. ✂️ d) Apenas as af rmações I e II são corretas. ✂️ e) As afirmações I, II e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q105501 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q117828 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEUm processo de software define a abor-dagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa. Com relação a esse tema, todas as alternativas estão corretas, exceto a: ✂️ a) O modelo de prototipação tem como ponto principal o rápido desenvolvimento de produtos de software. Os protótipos possuem funcionalidade e desempenho limitados, mas permitem que os desenvolvedores e clientes observem a implementação preliminar. ✂️ b) No modelo em cascata o desenvolvimento ocorre em uma cascata de fases, sugerindo uma abordagem sistemática e sequencial que inicia com a especificação dos requisitos e progride por outras fases, culminando com a implantação e a manutenção. ✂️ c) O modelo espiral combina as características de outros modelos tais como os de cascata e prototipagem. Este modelo produz uma série de versões evolucionárias e a prototipação é vista como meio de redução de riscos. ✂️ d) O modelo incremental é destinado a produzir o software em incrementos, gradativamente, permitindo que se obtenham modelos antecipados do comportamento do software, os chamados protótipos. Os incrementos têm por objetivo auxiliar o engenheiro de software e o cliente a entenderem melhor o que deve ser construído quando os requisitos estão confusos. ✂️ e) Metodologias ágeis propõem uma forma de trabalho flexível que se adapte a ambientes muito dinâmicos em que a mudança de requisi-tos é frequente. Como exemplo deste tipo de metodologia podemos citar a Scrum e a Extre-me Programming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q247382 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVA legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos. Analise as afirmativas a seguir que apresentam exemplos desses documentos. I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00. II. Comitê CB-40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal. III. Portaria n. 3/07, que institucionalizou o e-MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q262233 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCEm relação ao processo de Gerenciamento de Nível de Serviço da ITIL v3, é INCORRETO afirmar: ✂️ a) Tem por objetivo garantir que os serviços e seu desempenho sejam medidos de forma consistente por toda a organização e que atendam às necessidades de clientes e negócio. ✂️ b) O gerente de nível de serviço é responsável por garantir que os serviços atuais entregam os níveis de disponibilidade acordados nos Requisitos de Nível de Serviço (RNSs) e que os novos serviços são desenhados para entregar o nível de disponibilidade requerido pelo negócio. ✂️ c) Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os Acordos de Nível de Serviço (ANSs), bem como os Requisitos de Nível de Serviço (RNSs) para serviços futuros. ✂️ d) O nível de serviço deve ser desenhado corretamente para evitar que o serviço seja colocado em operação com níveis abaixo dos requeridos. Logo, este processo depende de informações advindas da Estratégia de Serviço. ✂️ e) Deverão ser desenvolvidos e gerenciados os Acordos de Nível Operacional (ANOs) baseados no alinhamento das metas com os Acordos de Nível de Serviço (ANSs). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro