Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q676198 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Josemário é advogado recém-aprovado na OAB e tem um processo tramitando em uma das varas cíveis do RN, já funcionando com PJe. Sendo este seu primeiro processo eletrônico, Josemário tem dúvidas quanto às regras para a anexação de documentos. Por ser um processo relativamente complexo, ele precisa anexar algumas provas como um contrato bancário e a gravação de um diálogo de seu cliente com o locatário devedor. Josemário tentou anexar o contrato bancário, e obteve como retorno uma mensa gem de erro. Após buscar o auxílio do suporte do Tribunal, ele foi informado de que a causa do erro foi 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

622Q119185 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Em Java, a palavra-chave que implementa uma relação de herança de classes é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

623Q153560 | Sistemas de Informação, OASIS, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

De acordo com a OASIS, é um elemento central do grupo de padrões que compõem a pilha de componentes dos serviços web e que têm como objetivo descrever, descobrir e integrar tais serviços. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q685275 | Sistemas de Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O software livre possui liberdade de execução, liberdade de redistribuição, liberdade para estudar e modificar e liberdade para aprimoramento. Contudo, para que todas essas liberdades sejam válidas é necessário:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q263150 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere o MR-MPS-SW (agosto de 2012) e o nível de maturidade G (parcialmente gerenciado) que é composto também pelo processo Gerência de Projetos. Nesse contexto, o propósito do processo Gerência de Projetos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

626Q197139 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

O principal problema apresentado por um equipamento ativo de rede conhecido pelo nome de HUB é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

627Q195671 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação aos processos de verificação e validação de produtos de um projeto, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q232544 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.
Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

629Q200807 | Sistemas de Informação, SQL Server, Especialista em Previdência Social, Rioprevidência, CEPERJ

O SQL Server 2008 integra um conjunto de nove ferramentas para gerenciar as instâncias do SQL Server e interagir com os dados. Dessas, três são caracterizadas a seguir.

I- É um utilitário de linha de comando que permite a conexão e execução de consultas em uma instância do SQL Server, sem exigir o overhead de uma interface gráfica.
II- É responsável pelo gerenciamento de serviços e protocolos do SQL Server como alterar contas e senhas de serviço, por exemplo.
III- É um recurso que permite a um DBA confi gurar regras acerca da alocação do processador ou de memória que são aplicadas a usuários e consultas específi cas.

Essas ferramentas são conhecidas, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q118817 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Máquinas virtuais de sistema (System Virtual Machines) são ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Como exemplos, temos os ambientes VMware e VirtualBox.

O VMware ESXi e VMware Workstation são máquinas virtuais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

631Q104243 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Determinado órgão, integrante do Sistema de Administração dos Recursos de Informação e Informática (SISP), do Poder Executivo Federal, teve um dos seus processos de contratação auditados por órgão de controle competente. No relatório de auditoria desse órgão, foram destacados os aspectos abaixo:

I. objeto de contratação delegando à contratada gestão da segurança da informação do órgão;
II. objeto de contratação incluindo duas soluções de TI em um único contrato, sendo uma delas para suporte técnico aos processos de planejamento das soluções de TI sob supervisão de servidores do órgão;
III. contratação de objeto sem que o órgão possua planejamento estratégico formalmente documentado;
IV. cláusulas contratuais que estabelecem vedação de vínculo de subordinação com funcionários da contratada.

Com base na situação hipotética acima, julgue os próximos itens relativos às contratações de TI à luz da Instrução Normativa n.o 4/2010-SLTI/MPOG.

Os aspectos III e IV não constituem falhas na contratação, visto que é permitido substituir o planejamento estratégico por documento existente no órgão, como, por exemplo, o plano plurianual, além de ser vedado estabelecer vínculo de subordinação com funcionários da contratada.

  1. ✂️
  2. ✂️

633Q674411 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

O PHP disponibiliza alguns métodos, chamados de “métodos mágicos”, que são executados quando um determinado evento ocorre na classe mãe. São exemplos de métodos mágicos no PHP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

634Q118144 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Na especificação de uma tabela fato de um modelo multidimensional de um data warehouse, é importante definir o grau de detalhamento de seus valores. A denominação utilizada para tal detalhamento é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

635Q115588 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

São exemplos de protocolos de roteamento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

636Q116140 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Em relação a melhores práticas para segu-rança de rede, marque com V as afirmações verdadeiras e com F as falsas.

2014_08_25_53fb1d7ee89c7.jpg

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q262334 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O técnico judiciário da área de TI do TRT da 3 Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

638Q248436 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Com relação ao protocolo de rede SNMP versão 2, analise as afirmativas a seguir:

I. A community string é enviada em texto simples
II. A estação de gerenciamento é utilizada para extrair MIBs dos dispositivos clientes.
III. O protocolo utiliza TCP como camada de transporte.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

639Q117232 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Há diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigilosas devem obedecer à seguinte escala:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q152828 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.