Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q112582 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

A respeito de EJB (Enterprise Java Beans) é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

562Q148471 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

563Q101195 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

A técnica de memória virtual possibilita a execução de programas que requerem uma quantidade de memória superior à memória física disponível. No esquema de paginação, a memória física é dividida em blocos (frames) de tamanho fixo e a memória lógica é dividida em blocos de tamanho

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q248408 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Sobre sistemas de gerenciamento de bancos de dados, assinale a afirmativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

565Q112056 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

566Q117459 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

568Q148730 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q117806 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando formulários como o caminho natural para os usuários enviarem informações para o ASP, marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7da3495.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

570Q263780 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q236919 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação a teste do software, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

572Q115584 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

A linha "se nota >= 7" pode ser implementada em Delphi por meio do código:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

573Q205737 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

No que diz respeito à arquitetura dos computadores, existe um programa de configuração que possui as características listadas a seguir.

• Pressiona-se a tecla Del ou F2 para ter acesso à janela desse programa.
• A confi guração do micro é armazenada em uma memória especial, conhecida por memória de confi guração, construída com a tecnologia CMOS.
• Como a confi guração é armazenada na RAM, seus dados são apagados quando o micro é desligado. Para que isso não aconteça, há uma bateria que alimenta essa memória.

Esse programa de configuração é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q198899 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Quais são as portas utilizadas pelos serviços HTTP, FTP, Telnet e SMTP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

575Q117508 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O comando "ls -lR / >/dev/Null", do Linux, quando executado com um usuário normal (não root) apresenta uma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

576Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Analise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology):
I - Determina os objetivos de controle de gerenciamento a serem considerados.
II - Considera os requisitos de negócio.
III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos.

Indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

577Q105501 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.

A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.

  1. ✂️
  2. ✂️

578Q117828 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Um processo de software define a abor-dagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa.

Com relação a esse tema, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q247382 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

A legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos.
Analise as afirmativas a seguir que apresentam exemplos desses documentos.

I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00.
II. Comitê CB-40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal.
III. Portaria n. 3/07, que institucionalizou o e-MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

580Q262233 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Em relação ao processo de Gerenciamento de Nível de Serviço da ITIL v3, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.