Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 581Q116851 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQue cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave primária? ✂️ a) RESTRICT ✂️ b) CHECK ✂️ c) CAND KEY ✂️ d) PRIMARY KEY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 582Q116388 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) V - V - F - F - V ✂️ b) F - F - V - V - F ✂️ c) F - V - F - V - V ✂️ d) F - V - V - F - V ✂️ e) V - V - F - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 583Q205737 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo que diz respeito à arquitetura dos computadores, existe um programa de configuração que possui as características listadas a seguir. • Pressiona-se a tecla Del ou F2 para ter acesso à janela desse programa. • A confi guração do micro é armazenada em uma memória especial, conhecida por memória de confi guração, construída com a tecnologia CMOS. • Como a confi guração é armazenada na RAM, seus dados são apagados quando o micro é desligado. Para que isso não aconteça, há uma bateria que alimenta essa memória. Esse programa de configuração é denominado: ✂️ a) BIOS ✂️ b) POST ✂️ c) KERNEL ✂️ d) SETUP ✂️ e) BOOT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 584Q153329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo ✂️ a) literal. ✂️ b) binário. ✂️ c) lógico. ✂️ d) numérico real. ✂️ e) numérico inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 585Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFAnalise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology): I - Determina os objetivos de controle de gerenciamento a serem considerados. II - Considera os requisitos de negócio. III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos. Indique a opção correta. ✂️ a) Apenas a afirmação I é correta. ✂️ b) Apenas a afirmação II é correta. ✂️ c) Apenas a afirmação III é correta. ✂️ d) Apenas as af rmações I e II são corretas. ✂️ e) As afirmações I, II e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 586Q247382 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVA legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos. Analise as afirmativas a seguir que apresentam exemplos desses documentos. I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00. II. Comitê CB-40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal. III. Portaria n. 3/07, que institucionalizou o e-MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 587Q151940 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que ✂️ a) as opções de tratamento do risco sejam selecionadas apenas com base no resultado do processo de avaliação de riscos e no custo esperado para implementações dessas opções. ✂️ b) as quatro opções para tratamento do risco sejam aplicadas de forma mutuamente exclusiva, ou seja, não combinadas. ✂️ c) as opções de tratamento do risco sejam consideradas levando-se em conta como o risco é percebido pelas partes afetadas e as formas mais apropriadas de comunicação com estas partes. ✂️ d) as consequências adversas do risco sejam reduzidas ao mínimo possível de acordo com critérios absolutos, como a probabilidade do risco, pois riscos mais prováveis devem ser os primeiros a serem considerados. ✂️ e) um plano de tratamento de riscos seja definido identificando os riscos mais prováveis, as formas de tratar estes riscos, independente das prioridades, e os prazos de execução das ações de tratamento de risco indicadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 588Q117828 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEUm processo de software define a abor-dagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa. Com relação a esse tema, todas as alternativas estão corretas, exceto a: ✂️ a) O modelo de prototipação tem como ponto principal o rápido desenvolvimento de produtos de software. Os protótipos possuem funcionalidade e desempenho limitados, mas permitem que os desenvolvedores e clientes observem a implementação preliminar. ✂️ b) No modelo em cascata o desenvolvimento ocorre em uma cascata de fases, sugerindo uma abordagem sistemática e sequencial que inicia com a especificação dos requisitos e progride por outras fases, culminando com a implantação e a manutenção. ✂️ c) O modelo espiral combina as características de outros modelos tais como os de cascata e prototipagem. Este modelo produz uma série de versões evolucionárias e a prototipação é vista como meio de redução de riscos. ✂️ d) O modelo incremental é destinado a produzir o software em incrementos, gradativamente, permitindo que se obtenham modelos antecipados do comportamento do software, os chamados protótipos. Os incrementos têm por objetivo auxiliar o engenheiro de software e o cliente a entenderem melhor o que deve ser construído quando os requisitos estão confusos. ✂️ e) Metodologias ágeis propõem uma forma de trabalho flexível que se adapte a ambientes muito dinâmicos em que a mudança de requisi-tos é frequente. Como exemplo deste tipo de metodologia podemos citar a Scrum e a Extre-me Programming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 589Q118097 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de: ✂️ a) uma variável. ✂️ b) uma função. ✂️ c) um procedimento. ✂️ d) um método. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 590Q262233 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCEm relação ao processo de Gerenciamento de Nível de Serviço da ITIL v3, é INCORRETO afirmar: ✂️ a) Tem por objetivo garantir que os serviços e seu desempenho sejam medidos de forma consistente por toda a organização e que atendam às necessidades de clientes e negócio. ✂️ b) O gerente de nível de serviço é responsável por garantir que os serviços atuais entregam os níveis de disponibilidade acordados nos Requisitos de Nível de Serviço (RNSs) e que os novos serviços são desenhados para entregar o nível de disponibilidade requerido pelo negócio. ✂️ c) Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os Acordos de Nível de Serviço (ANSs), bem como os Requisitos de Nível de Serviço (RNSs) para serviços futuros. ✂️ d) O nível de serviço deve ser desenhado corretamente para evitar que o serviço seja colocado em operação com níveis abaixo dos requeridos. Logo, este processo depende de informações advindas da Estratégia de Serviço. ✂️ e) Deverão ser desenvolvidos e gerenciados os Acordos de Nível Operacional (ANOs) baseados no alinhamento das metas com os Acordos de Nível de Serviço (ANSs). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 591Q117376 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAs variáveis locais de uma função em uma linguagem estruturada: ✂️ a) são alocadas na memória principal logo após a fase de compilação. ✂️ b) são visíveis apenas pela função em questão. ✂️ c) têm o mesmo tempo de vida de uma variável global. ✂️ d) podem ser acessadas por outras funções que compõem o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 592Q248257 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao serviço de segurança em ambientes Java EE (Enterprise Edition), assinale V para a afirmativa verdadeira e F para a falsa. ( ) As funcionalidades desse serviço são fornecidas pelo container JEE. ( ) A autenticação de usuários requer um serviço LDAP. ( ) O serviço de autenticação e autorização (JAAS) usa as informações de usuário e senha armazenadas no sistema operacional para autenticar os usuários no servidor de aplicação. As afirmativas são, respectivamente, ✂️ a) F, V e F. ✂️ b) F, V e V. ✂️ c) V, F e F. ✂️ d) V, V e F. ✂️ e) F, F e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 593Q115650 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, TCE AL, FCCConsidere a lista dos seguintes elementos no âmbito da arquitetura dos sistemas de informação: . Monitoring/Event Management . Process/Orchestration . Services . Data Services/Messaging . Data Abstraction O metamodelo que assim, na mesma ordem da lista, os especifica é o ✂️ a) ZACHMAN. ✂️ b) ODP. ✂️ c) SOA. ✂️ d) MDA. ✂️ e) MVC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 594Q111310 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFSe uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na ✂️ a) primeira forma normal – 1FN. ✂️ b) segunda forma normal – 2FN. ✂️ c) terceira forma normal – 3FN. ✂️ d) forma normal nula. ✂️ e) desnormalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 595Q263384 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCNÃO é um tipo de ferramenta utilizado na técnica de desenvolvimento estruturado de sistemas: ✂️ a) dicionário de dados. ✂️ b) diagrama de fluxo de dados. ✂️ c) especificação de processo. ✂️ d) diagrama de blocos. ✂️ e) diagrama de contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 596Q197701 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando o modelo CMMI de Qualidade de Software e os seus níveis de maturidade, assinale a alternativa incorreta. ✂️ a) NÍVEL 1 – Repetitível ✂️ b) NÍVEL 2 – Gerenciado ✂️ c) NÍVEL 3 – Definido ✂️ d) NÍVEL 4 – Quantitativamente Gerenciado ✂️ e) NÍVEL 5 – Otimizado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 597Q111446 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOAnalise o seguinte DTD Segundo o DTD acima, que documento XML NÃO é válido? ✂️ a) Teste Teste ✂️ b) Teste Teste Teste ✂️ c) Teste< TesteTeste Teste ✂️ d) TesteTeste ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 598Q111204 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada ✂️ a) modelo-visão-controle (MV(. ✂️ b) cliente-servidor. ✂️ c) centralizada. ✂️ d) em n-camadas. ✂️ e) em 2 camadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 599Q263057 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCProcedures, funções e subrotinas são conceitos das técnicas de programação tradicionais que correspondem, nas técnicas orientadas ao objeto, ✂️ a) aos métodos. ✂️ b) às mensagens. ✂️ c) à classe. ✂️ d) à hereditariedade. ✂️ e) às variáveis de instância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 600Q118452 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRTipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens. ✂️ a) Criptografia NSA. ✂️ b) Criptografia de Chave Pública. ✂️ c) Criptografia de Chave Simétrica. ✂️ d) Duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
581Q116851 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRQue cláusula do comando SQL CREATE TABLE inclui a lista dos atributos que constituem uma chave primária? ✂️ a) RESTRICT ✂️ b) CHECK ✂️ c) CAND KEY ✂️ d) PRIMARY KEY Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
582Q116388 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando o modelo de gerenciamento PMBOK (Project Management Body of Knowledge), definido pelo PMI (Project Management Institute), marque com V as afirmações verdadeiras e F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) V - V - F - F - V ✂️ b) F - F - V - V - F ✂️ c) F - V - F - V - V ✂️ d) F - V - V - F - V ✂️ e) V - V - F - V - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
583Q205737 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo que diz respeito à arquitetura dos computadores, existe um programa de configuração que possui as características listadas a seguir. • Pressiona-se a tecla Del ou F2 para ter acesso à janela desse programa. • A confi guração do micro é armazenada em uma memória especial, conhecida por memória de confi guração, construída com a tecnologia CMOS. • Como a confi guração é armazenada na RAM, seus dados são apagados quando o micro é desligado. Para que isso não aconteça, há uma bateria que alimenta essa memória. Esse programa de configuração é denominado: ✂️ a) BIOS ✂️ b) POST ✂️ c) KERNEL ✂️ d) SETUP ✂️ e) BOOT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
584Q153329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs dados denominados booleanos, utilizados na programação de computadores, são efetivamente do tipo ✂️ a) literal. ✂️ b) binário. ✂️ c) lógico. ✂️ d) numérico real. ✂️ e) numérico inteiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
585Q113947 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFAnalise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology): I - Determina os objetivos de controle de gerenciamento a serem considerados. II - Considera os requisitos de negócio. III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos. Indique a opção correta. ✂️ a) Apenas a afirmação I é correta. ✂️ b) Apenas a afirmação II é correta. ✂️ c) Apenas a afirmação III é correta. ✂️ d) Apenas as af rmações I e II são corretas. ✂️ e) As afirmações I, II e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
586Q247382 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVA legislação que norteia o processo de promoção da acessibilidade e a implementação do Modelo de Acessibilidade em Governo Eletrônico (versão 3.0), é definida por um conjunto de documentos. Analise as afirmativas a seguir que apresentam exemplos desses documentos. I. Decreto n. 5.296/04, que regulamenta a lei n. 10.098/00. II. Comitê CB-40 da ABNT, que normatiza o campo de acessibilidade, atendendo aos preceitos de desenho universal. III. Portaria n. 3/07, que institucionalizou o e-MAG no âmbito do sistema de Administração dos Recursos de Informação e Informática. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
587Q151940 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de gestão de riscos de segurança da informação. Nesse contexto, a norma recomenda que ✂️ a) as opções de tratamento do risco sejam selecionadas apenas com base no resultado do processo de avaliação de riscos e no custo esperado para implementações dessas opções. ✂️ b) as quatro opções para tratamento do risco sejam aplicadas de forma mutuamente exclusiva, ou seja, não combinadas. ✂️ c) as opções de tratamento do risco sejam consideradas levando-se em conta como o risco é percebido pelas partes afetadas e as formas mais apropriadas de comunicação com estas partes. ✂️ d) as consequências adversas do risco sejam reduzidas ao mínimo possível de acordo com critérios absolutos, como a probabilidade do risco, pois riscos mais prováveis devem ser os primeiros a serem considerados. ✂️ e) um plano de tratamento de riscos seja definido identificando os riscos mais prováveis, as formas de tratar estes riscos, independente das prioridades, e os prazos de execução das ações de tratamento de risco indicadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
588Q117828 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEUm processo de software define a abor-dagem que é adotada quando um software é elaborado, prescrevendo as etapas do processo de desenvolvimento de sistemas e as atividades a serem realizadas em cada etapa. Com relação a esse tema, todas as alternativas estão corretas, exceto a: ✂️ a) O modelo de prototipação tem como ponto principal o rápido desenvolvimento de produtos de software. Os protótipos possuem funcionalidade e desempenho limitados, mas permitem que os desenvolvedores e clientes observem a implementação preliminar. ✂️ b) No modelo em cascata o desenvolvimento ocorre em uma cascata de fases, sugerindo uma abordagem sistemática e sequencial que inicia com a especificação dos requisitos e progride por outras fases, culminando com a implantação e a manutenção. ✂️ c) O modelo espiral combina as características de outros modelos tais como os de cascata e prototipagem. Este modelo produz uma série de versões evolucionárias e a prototipação é vista como meio de redução de riscos. ✂️ d) O modelo incremental é destinado a produzir o software em incrementos, gradativamente, permitindo que se obtenham modelos antecipados do comportamento do software, os chamados protótipos. Os incrementos têm por objetivo auxiliar o engenheiro de software e o cliente a entenderem melhor o que deve ser construído quando os requisitos estão confusos. ✂️ e) Metodologias ágeis propõem uma forma de trabalho flexível que se adapte a ambientes muito dinâmicos em que a mudança de requisi-tos é frequente. Como exemplo deste tipo de metodologia podemos citar a Scrum e a Extre-me Programming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
589Q118097 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de: ✂️ a) uma variável. ✂️ b) uma função. ✂️ c) um procedimento. ✂️ d) um método. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
590Q262233 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCEm relação ao processo de Gerenciamento de Nível de Serviço da ITIL v3, é INCORRETO afirmar: ✂️ a) Tem por objetivo garantir que os serviços e seu desempenho sejam medidos de forma consistente por toda a organização e que atendam às necessidades de clientes e negócio. ✂️ b) O gerente de nível de serviço é responsável por garantir que os serviços atuais entregam os níveis de disponibilidade acordados nos Requisitos de Nível de Serviço (RNSs) e que os novos serviços são desenhados para entregar o nível de disponibilidade requerido pelo negócio. ✂️ c) Negocia, estabelece acordos e documenta as metas de negócio a serem alcançadas pelos serviços e monitora e relata os Acordos de Nível de Serviço (ANSs), bem como os Requisitos de Nível de Serviço (RNSs) para serviços futuros. ✂️ d) O nível de serviço deve ser desenhado corretamente para evitar que o serviço seja colocado em operação com níveis abaixo dos requeridos. Logo, este processo depende de informações advindas da Estratégia de Serviço. ✂️ e) Deverão ser desenvolvidos e gerenciados os Acordos de Nível Operacional (ANOs) baseados no alinhamento das metas com os Acordos de Nível de Serviço (ANSs). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
591Q117376 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAs variáveis locais de uma função em uma linguagem estruturada: ✂️ a) são alocadas na memória principal logo após a fase de compilação. ✂️ b) são visíveis apenas pela função em questão. ✂️ c) têm o mesmo tempo de vida de uma variável global. ✂️ d) podem ser acessadas por outras funções que compõem o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
592Q248257 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao serviço de segurança em ambientes Java EE (Enterprise Edition), assinale V para a afirmativa verdadeira e F para a falsa. ( ) As funcionalidades desse serviço são fornecidas pelo container JEE. ( ) A autenticação de usuários requer um serviço LDAP. ( ) O serviço de autenticação e autorização (JAAS) usa as informações de usuário e senha armazenadas no sistema operacional para autenticar os usuários no servidor de aplicação. As afirmativas são, respectivamente, ✂️ a) F, V e F. ✂️ b) F, V e V. ✂️ c) V, F e F. ✂️ d) V, V e F. ✂️ e) F, F e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
593Q115650 | Sistemas de Informação , Sistemas de Informação, Analista de Sistemas, TCE AL, FCCConsidere a lista dos seguintes elementos no âmbito da arquitetura dos sistemas de informação: . Monitoring/Event Management . Process/Orchestration . Services . Data Services/Messaging . Data Abstraction O metamodelo que assim, na mesma ordem da lista, os especifica é o ✂️ a) ZACHMAN. ✂️ b) ODP. ✂️ c) SOA. ✂️ d) MDA. ✂️ e) MVC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
594Q111310 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFSe uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na ✂️ a) primeira forma normal – 1FN. ✂️ b) segunda forma normal – 2FN. ✂️ c) terceira forma normal – 3FN. ✂️ d) forma normal nula. ✂️ e) desnormalização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
595Q263384 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCNÃO é um tipo de ferramenta utilizado na técnica de desenvolvimento estruturado de sistemas: ✂️ a) dicionário de dados. ✂️ b) diagrama de fluxo de dados. ✂️ c) especificação de processo. ✂️ d) diagrama de blocos. ✂️ e) diagrama de contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
596Q197701 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando o modelo CMMI de Qualidade de Software e os seus níveis de maturidade, assinale a alternativa incorreta. ✂️ a) NÍVEL 1 – Repetitível ✂️ b) NÍVEL 2 – Gerenciado ✂️ c) NÍVEL 3 – Definido ✂️ d) NÍVEL 4 – Quantitativamente Gerenciado ✂️ e) NÍVEL 5 – Otimizado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
597Q111446 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOAnalise o seguinte DTD Segundo o DTD acima, que documento XML NÃO é válido? ✂️ a) Teste Teste ✂️ b) Teste Teste Teste ✂️ c) Teste< TesteTeste Teste ✂️ d) TesteTeste ✂️ e) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
598Q111204 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFA arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada ✂️ a) modelo-visão-controle (MV(. ✂️ b) cliente-servidor. ✂️ c) centralizada. ✂️ d) em n-camadas. ✂️ e) em 2 camadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
599Q263057 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCProcedures, funções e subrotinas são conceitos das técnicas de programação tradicionais que correspondem, nas técnicas orientadas ao objeto, ✂️ a) aos métodos. ✂️ b) às mensagens. ✂️ c) à classe. ✂️ d) à hereditariedade. ✂️ e) às variáveis de instância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
600Q118452 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRTipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens. ✂️ a) Criptografia NSA. ✂️ b) Criptografia de Chave Pública. ✂️ c) Criptografia de Chave Simétrica. ✂️ d) Duplex. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro