Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q117826 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a sigla correspondente à plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos e uma outra gama de dispositivos. ✂️ a) Eclipse ✂️ b) JVM ✂️ c) J2ME ✂️ d) JSP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q265284 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEstudando o COBIT 5, Sílvio, técnico de TI do Tribunal, percebeu, corretamente, que o nível mais alto de capacidade estabelecido no Modelo de Capacidade de Processo do COBIT 5, é o Processo ✂️ a) Previsível. ✂️ b) Otimizado. ✂️ c) Gerenciado. ✂️ d) Executado. ✂️ e) Estabelecido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q101195 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOA técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho ✂️ a) igual ao tamanho dos frames, chamados segmentos ✂️ b) igual ao tamanho dos frames, chamados páginas ✂️ c) diferente do tamanho dos frames, chamados segmentos ✂️ d) diferente do tamanho dos frames, chamados páginas ✂️ e) diferente ou igual ao do tamanho dos frames, chamados páginas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q113496 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConsiderando o RUP (Rational Unified Process), o artefato que estabelece os requisitos funcionais do sistema é o modelo de ✂️ a) projeto. ✂️ b) análise. ✂️ c) processo. ✂️ d) caso de uso. ✂️ e) negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q236919 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação a teste do software, todas as alternativas estão corretas, exceto a: ✂️ a) O teste da caixa-preta avalia o compor-tamento externo do componente de software, sem considerar o comportamento interno do mesmo. A partir da especificação são determi-nadas as saídas esperadas para certos con-juntos de entrada de dados. ✂️ b) O teste do software é a investigação dooftware a fim de fornecer informações sobre sua qualidade em relação ao contexto em que le deve operar. Isso inclui o processo de utilizar o produto para encontrar seus defeitos. ✂️ c) O teste da caixa-branca, também chamado de teste funcional é baseado nos requisitos funcionais do software, concentrando-se nas funções que o mesmo deve desempenhar. ✂️ d) O teste de integração avalia se as depen-dências funcionais entre os diversos componentes do software estão perfeitamente implementadas, verificando a existência ou não de falhas provenientes da integração interna dos componentes do sistema. ✂️ e) O teste de estresse é realizado para sub-meter o software a situações extremas, testando seus limites e avaliando seu comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q105086 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Determinado órgão, integrante do Sistema de Administração dos Recursos de Informação e Informática (SISP), do Poder Executivo Federal, teve um dos seus processos de contratação auditados por órgão de controle competente. No relatório de auditoria desse órgão, foram destacados os aspectos abaixo: I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão; II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão; III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado; IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada. Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.o 4/2010-SLTI/MPOG.O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q112056 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de ✂️ a) componentes. ✂️ b) colaboração. ✂️ c) objetos. ✂️ d) atividades. ✂️ e) caso de uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q198075 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação ao gerenciamento de configurações, assinale a alternativa incorreta. ✂️ a) Atua como um sistema de controle de mudanças ✂️ b) Existe a figura do CCB (Configuration Control Boar que examina as solicitações de mudança antes destas serem incorporadas ao projeto ✂️ c) Controla as alterações efetuadas nas características do produto ou componente ✂️ d) Descreve como as modificações dos requisitos do projeto devem ser incorporadas ao escopo deste ✂️ e) Rastreia mudanças solicitadas e implementadas, bem como seus estados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q117718 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRDe forma geral do que se trata a norma ISO 27001? ✂️ a) Padrões de banco de dados e da linguagem SQL. ✂️ b) Gestão de segurança da informação. ✂️ c) Protocolos de Rede. ✂️ d) Padrões para a infraestrutura física de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q117806 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) V - V - V - V - V ✂️ b) F - V - F - F - V ✂️ c) F - F - F - V - F ✂️ d) V - V - V - F - F ✂️ e) V - F - V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q148868 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCUm Web Service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações heterogêneas, na qual cada aplicação pode ter a sua própria linguagem, que é então traduzida para uma linguagem universal utilizada para essa comunicação. Sobre um Web Service é INCORRETO afirmar que ✂️ a) se comunicam usando XML e SOAP. ✂️ b) são componentes de uma aplicação. ✂️ c) são autodescritos e publicados com a utilização WDLS. ✂️ d) são autocontidos e podem solucionar problemas de interoperabilidade. ✂️ e) podem ser descobertos sem a interação humana e integrados por meio de UDDI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q230074 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOUma das técnicas para teste de software mais conhecida consiste em avaliar, exclusivamente, o comportamento externo do componente de software, em que os dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado, previamente conhecido. Detalhes de implementação não são considerados e os casos de teste são todos derivados da especificação. Esse tipo de teste é conhecido como teste ✂️ a) não funcional ✂️ b) de regressão ✂️ c) da caixa branca ✂️ d) da caixa preta ✂️ e) da caixa cinza Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q112582 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA respeito de EJB (Enterprise Java Beans) é correto afi rmar que ✂️ a) containers executam em componentes. ✂️ b) servidores de aplicação executam em containers. ✂️ c) containers são hospedados por servidores de aplicação. ✂️ d) servidores de aplicação são hospedados por componentes. ✂️ e) containers são hospedados por componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q153838 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCA tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se ✂️ a) desabilitar o acesso por meio das versões anteriores do WiFi. ✂️ b) utilizar caracteres especiais, como o #, na identificação da rede. ✂️ c) restringir a velocidade de comunicação para 10 Mbps. ✂️ d) limitar a quantidade de usuários simultaneamente conectados. ✂️ e) desabilitar a divulgação, em broadcast, do SSID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q151605 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCUma aplicação criada a partir da combinação (ou orquestração) de serviços é chamada de ...... (que sob um determinado ponto de vista, implementa um processo de negócio). É desse modo que o uso de SOA possibilita flexibilizar a implementação e a manutenção de processos de negócios. Em última instância é um meio que permite traduzir para a área de tecnologia os objetivos e necessidades das áreas de negócios. Ao criar um novo sistema, o TI verifica os serviços já existentes e quais novos serviços devem ser criados para suportar o novo processo de negócios. A lacuna da frase acima é preenchida, corretamente, por ✂️ a) composite application. ✂️ b) web service collection. ✂️ c) enterprise application. ✂️ d) enterprise service application. ✂️ e) composite solution. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q115584 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA linha "se nota >= 7" pode ser implementada em Delphi por meio do código: ✂️ a) case nota >=7 ✂️ b) case nota > =7 begin ✂️ c) if nota > =7 then ✂️ d) if nota >=7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q681123 | Sistemas de Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir- um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde;- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem;- o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q117459 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRCamada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia: ✂️ a) Camada de Apresentação. ✂️ b) Camada de Sessão. ✂️ c) Camada de Redes. ✂️ d) Camada Lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q104980 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Com relação à versão 3 da ITIL, julgue os itens subsequentes.O estilo de gestão da estratégia de serviço pode ser apresentado em estágios, entre os quais se incluem o estágio diretivo, que apresenta forte sintonia com o negócio, grande flexibilidade e gerentes altamente habilitados em trabalho em equipe e resolução de conflitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q105501 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q117826 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a sigla correspondente à plataforma Java para dispositivos compactos, como celulares, PDAs, controles remotos e uma outra gama de dispositivos. ✂️ a) Eclipse ✂️ b) JVM ✂️ c) J2ME ✂️ d) JSP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q265284 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEstudando o COBIT 5, Sílvio, técnico de TI do Tribunal, percebeu, corretamente, que o nível mais alto de capacidade estabelecido no Modelo de Capacidade de Processo do COBIT 5, é o Processo ✂️ a) Previsível. ✂️ b) Otimizado. ✂️ c) Gerenciado. ✂️ d) Executado. ✂️ e) Estabelecido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q101195 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIOA técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho ✂️ a) igual ao tamanho dos frames, chamados segmentos ✂️ b) igual ao tamanho dos frames, chamados páginas ✂️ c) diferente do tamanho dos frames, chamados segmentos ✂️ d) diferente do tamanho dos frames, chamados páginas ✂️ e) diferente ou igual ao do tamanho dos frames, chamados páginas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q113496 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConsiderando o RUP (Rational Unified Process), o artefato que estabelece os requisitos funcionais do sistema é o modelo de ✂️ a) projeto. ✂️ b) análise. ✂️ c) processo. ✂️ d) caso de uso. ✂️ e) negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q236919 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação a teste do software, todas as alternativas estão corretas, exceto a: ✂️ a) O teste da caixa-preta avalia o compor-tamento externo do componente de software, sem considerar o comportamento interno do mesmo. A partir da especificação são determi-nadas as saídas esperadas para certos con-juntos de entrada de dados. ✂️ b) O teste do software é a investigação dooftware a fim de fornecer informações sobre sua qualidade em relação ao contexto em que le deve operar. Isso inclui o processo de utilizar o produto para encontrar seus defeitos. ✂️ c) O teste da caixa-branca, também chamado de teste funcional é baseado nos requisitos funcionais do software, concentrando-se nas funções que o mesmo deve desempenhar. ✂️ d) O teste de integração avalia se as depen-dências funcionais entre os diversos componentes do software estão perfeitamente implementadas, verificando a existência ou não de falhas provenientes da integração interna dos componentes do sistema. ✂️ e) O teste de estresse é realizado para sub-meter o software a situações extremas, testando seus limites e avaliando seu comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q105086 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Determinado órgão, integrante do Sistema de Administração dos Recursos de Informação e Informática (SISP), do Poder Executivo Federal, teve um dos seus processos de contratação auditados por órgão de controle competente. No relatório de auditoria desse órgão, foram destacados os aspectos abaixo: I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão; II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão; III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado; IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada. Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.o 4/2010-SLTI/MPOG.O aspecto I constitui falha na contratação, visto que a gestão da segurança da informação não pode ser objeto de contratação. O aspecto II constitui falha na contratação somente no que se refere ao quantitativo de soluções em um único contrato, já que é permitido, se for o único objeto, suporte técnico aos processos de planejamento da forma como está descrito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q112056 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de ✂️ a) componentes. ✂️ b) colaboração. ✂️ c) objetos. ✂️ d) atividades. ✂️ e) caso de uso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q198075 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação ao gerenciamento de configurações, assinale a alternativa incorreta. ✂️ a) Atua como um sistema de controle de mudanças ✂️ b) Existe a figura do CCB (Configuration Control Boar que examina as solicitações de mudança antes destas serem incorporadas ao projeto ✂️ c) Controla as alterações efetuadas nas características do produto ou componente ✂️ d) Descreve como as modificações dos requisitos do projeto devem ser incorporadas ao escopo deste ✂️ e) Rastreia mudanças solicitadas e implementadas, bem como seus estados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q117718 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRDe forma geral do que se trata a norma ISO 27001? ✂️ a) Padrões de banco de dados e da linguagem SQL. ✂️ b) Gestão de segurança da informação. ✂️ c) Protocolos de Rede. ✂️ d) Padrões para a infraestrutura física de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q117806 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) V - V - V - V - V ✂️ b) F - V - F - F - V ✂️ c) F - F - F - V - F ✂️ d) V - V - V - F - F ✂️ e) V - F - V - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q148868 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCUm Web Service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações heterogêneas, na qual cada aplicação pode ter a sua própria linguagem, que é então traduzida para uma linguagem universal utilizada para essa comunicação. Sobre um Web Service é INCORRETO afirmar que ✂️ a) se comunicam usando XML e SOAP. ✂️ b) são componentes de uma aplicação. ✂️ c) são autodescritos e publicados com a utilização WDLS. ✂️ d) são autocontidos e podem solucionar problemas de interoperabilidade. ✂️ e) podem ser descobertos sem a interação humana e integrados por meio de UDDI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q230074 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOUma das técnicas para teste de software mais conhecida consiste em avaliar, exclusivamente, o comportamento externo do componente de software, em que os dados de entrada são fornecidos, o teste é executado e o resultado obtido é comparado a um resultado esperado, previamente conhecido. Detalhes de implementação não são considerados e os casos de teste são todos derivados da especificação. Esse tipo de teste é conhecido como teste ✂️ a) não funcional ✂️ b) de regressão ✂️ c) da caixa branca ✂️ d) da caixa preta ✂️ e) da caixa cinza Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q112582 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA respeito de EJB (Enterprise Java Beans) é correto afi rmar que ✂️ a) containers executam em componentes. ✂️ b) servidores de aplicação executam em containers. ✂️ c) containers são hospedados por servidores de aplicação. ✂️ d) servidores de aplicação são hospedados por componentes. ✂️ e) containers são hospedados por componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q153838 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCA tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se ✂️ a) desabilitar o acesso por meio das versões anteriores do WiFi. ✂️ b) utilizar caracteres especiais, como o #, na identificação da rede. ✂️ c) restringir a velocidade de comunicação para 10 Mbps. ✂️ d) limitar a quantidade de usuários simultaneamente conectados. ✂️ e) desabilitar a divulgação, em broadcast, do SSID. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q151605 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCUma aplicação criada a partir da combinação (ou orquestração) de serviços é chamada de ...... (que sob um determinado ponto de vista, implementa um processo de negócio). É desse modo que o uso de SOA possibilita flexibilizar a implementação e a manutenção de processos de negócios. Em última instância é um meio que permite traduzir para a área de tecnologia os objetivos e necessidades das áreas de negócios. Ao criar um novo sistema, o TI verifica os serviços já existentes e quais novos serviços devem ser criados para suportar o novo processo de negócios. A lacuna da frase acima é preenchida, corretamente, por ✂️ a) composite application. ✂️ b) web service collection. ✂️ c) enterprise application. ✂️ d) enterprise service application. ✂️ e) composite solution. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q115584 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA linha "se nota >= 7" pode ser implementada em Delphi por meio do código: ✂️ a) case nota >=7 ✂️ b) case nota > =7 begin ✂️ c) if nota > =7 then ✂️ d) if nota >=7 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q681123 | Sistemas de Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir- um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde;- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem;- o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q117459 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRCamada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia: ✂️ a) Camada de Apresentação. ✂️ b) Camada de Sessão. ✂️ c) Camada de Redes. ✂️ d) Camada Lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q104980 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Com relação à versão 3 da ITIL, julgue os itens subsequentes.O estilo de gestão da estratégia de serviço pode ser apresentado em estágios, entre os quais se incluem o estágio diretivo, que apresenta forte sintonia com o negócio, grande flexibilidade e gerentes altamente habilitados em trabalho em equipe e resolução de conflitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q105501 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro