Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q119571 | Sistemas de Informação, Inteligencia Artificial, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

A construção de sistemas de informação com técnicas de inteligência artificial refere-se, muitas vezes, à tendência de as pessoas pensarem em certos objetos ou máquinas como se esses tivessem características humanas. Essa tendência é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q674893 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

. O git é um sistema de controle de versão muito utilizado em desenvolvimento de sistemas de software. Sobre o git, é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q658312 | Sistemas de Informação, Software Livre, AOCP, 2020

Sobre Software Livre, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q264960 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A maioria dos sistemas operacionais atuais utiliza um escalonador de tarefas do tipo preemptivo. Nesse tipo de escalonamento, a tarefa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q263571 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

No modelo em cascata, também conhecido como ciclo de vida de software, na fase de Implementação e teste unitário o projeto do software é desenvolvido como um conjunto de programas ou unidades de programa, criando embasamento para a próxima etapa do modelo, chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q263018 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI está trabalhando em um projeto de desenvolvimento de software que utiliza o modelo Scrum, em que as funcionalidades a serem implementadas, na forma de histórias de usuários, são mantidas em uma lista denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q117999 | Sistemas de Informação , Analista de Sistemas, ENADE, INEP

A programação orientada a objeto não é apenas uma forma de programar, é também um jeito de pensar em um problema utilizando conceitos do mundo real e, não somente conceitos computacionais.
Considerando os conceitos da programação orientada a objetos, analise as afirmações abaixo.

I. O objeto tem determinadas propriedades que o caracterizam e que são armazenadas no próprio objeto. As propriedades de um objeto são chamadas de instâncias.
II. As mensagens são informações enviadas ao objeto para que ele se comporte de uma determinada maneira. Um programa orientado a objetos em execução consiste em envios, interpretações e respostas às mensagens. São os métodos, os procedimentos residentes nos objetos, que determinam como eles irão atuar ao receber as mensagens.
III. A herança é um mecanismo para o compartilhamento de métodos e atributos entre classes e subclasses, permitindo a criação de novas classes através da programação das diferenças entre a nova classe e a classe-pai.
IV. O encapsulamento é um mecanismo que permite o acesso aos dados de um objeto somente através dos métodos desse. Nenhuma outra parte do programa pode operar sobre os dados do objeto. A comunicação entre os objetos é feita apenas através de troca de mensagens.

É correto apenas o que afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q170343 | Sistemas de Informação, Ciência da Computação, ENADE, INEP

Suponha que seja necessário desenvolver uma ferramenta que apresente o endereço IP dos múltiplos roteadores, salto a salto, que compõem o caminho do hospedeiro em que a ferramenta é executada até um determinado destino (segundo seu endereço IP), assim como o round-trip time até cada roteador. Tal ferramenta precisa funcionar na Internet atual, sem demandar mudanças em roteadores nem a introdução de novos protocolos.

Considerando o problema acima, qual dos seguintes protocolos representaria a melhor (mais simples e efi ciente) solução?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q115984 | Sistemas de Informação , Comércio Eletrônico, Analista de Sistemas, CEB, FUNIVERSA

Comércio eletrônico, ou e-commerce, é uma forma de transação comercial realizada especialmente por meio de equipamentos e sistemas de comunicação eletrônica, como computadores, terminais, cartões magnéticos, etc. Assinale a alternativa que define o conceito de "B2B" utilizada no âmbito do comércio eletrônico.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q99986 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

A análise SWOT, ou modelo de Harvard, é uma importante ferramenta de diagnóstico na elaboração da estratégia empresarial, sendo embasada, em sua forma completa, na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q116268 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Na modelagem de bancos de dados relacionais, é necessário indicar a cardinalidade dos relacionamentos entre conjuntos de entidades. Considerando-se dois conjuntos de entidades A e B de um modelo entidade-relacionamento, é correto afirmar que a cardinalidade indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q672710 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

. O jQuery pode selecionar elementos HTML a partir de seletores, otimizando o desenvolvimento. Sobre a utilização de seletores no jQuery é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q116794 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Considere as seguintes afirmações sobre o gerenciamento de projetos, de acordo com o PMBOK 4ª edição:
I. Consiste na aplicação de conhecimentos, habilidades, ferramentas e técnicas visando a realização de atividades do projeto.
II. Não é uma atividade que deva ser realizada durante o transcorrer de todo o projeto.
III. Gerenciar um projeto compreende, dentre outras atividades, a identificação de requisitos.
Sobre as afirmações, está correto apenas o contido em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q118992 | Sistemas de Informação , Analista de Sistemas, ENADE, INEP

Em um determinado momento, uma rede recebe uma quantidade de requisições de operações, vindas de números IPs distintos, muito acima das condições operacionais previstas para os seus recursos e "trava", isto é, os seus serviços são interrompidos. Muitas empresas e entidades governamentais sofrem esse tipo de ataque hacker. Para realizá-lo, um atacante precisa distribuir um código, em vários computadores, normalmente sem o consentimento dos destinatários, que se tornam seus " zumbis ". Em um momento, o atacante ativa os " zumbis " que fazem muitos acessos a um determinado alvo, acabando por esgotar seus recursos e derrubando o sistema de informações.

A respeito desse tipo de ataque, analise as afirmações abaixo.

I. É um ataque de negação de serviço distribuído (Distributed Denial Of Service). II. É um ataque que ameaça o atributo da disponibilidade do sistema.
III. É um ataque em que os zumbis roubam as senhas dos usuários, para poder enviar requisições.
IV. É um ataque não detectável por sistemas de antivírus.

Está correto apenas o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q113080 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

HTML (HiperText Markup Language) é uma linguagem de marcação inventada por Tim Berners-Lee e se tornou a principal linguagem de criação de páginas Web. Em evolução constante, sua especificação atual é conhecida como HTML 5. Segundo essa última especificação, um documento HTML, versão 5, básico, deve começar com uma declaração que define seu tipo, que indica ao browser que o conteúdo do elemento deve ser tratado como HTML. Qual é essa declaração?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q657815 | Sistemas de Informação, Software Livre, FADESP, 2020

São Sistemas Operacionais e ferramentas de escritório classificados como software livre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q263276 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Na NBR ISO/IEC 38500:2009, o Modelo para Governança Corporativa de TI trata do ciclo composto de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q263756 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI está auxiliando no levantamento dos requisitos para o desenvolvimento de um software e classificou, corretamente, como requisito não funcional:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.