Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 641Q155779 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando somente os valores nominais, uma placa de rede de 100 Mbps (megabits/segundo) transmite 100 MB (megabytes/segundo) de dados em ✂️ a) 1,0 s. ✂️ b) 4,0 s. ✂️ c) 6,25 s. ✂️ d) 8,0 s. ✂️ e) 12,5 s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 642Q117429 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFECom relação a métricas de software, todas as alternativas estão corretas, exceto a: ✂️ a) Pontos por função (Function Point) são derivados, usando uma relação baseada somente em medidas de contagem direta do número de entradas externas (External Inputs), número de saídas externas (External Output) e número de arquivos lógicos internos (Internal Logical files). ✂️ b) Métricas orientadas a tamanho são medi-das diretas do tamanho do software que foi pro-duzido. Como exemplo, pode-se citar o número de KLOC. ✂️ c) Uma das medidas de software para siste-mas orientados a objetos é o número de filhos (Number of Children) que mede o número de sub-classes diretamente derivadas a partir de uma dada classe. ✂️ d) GQM (Goal-Question-Metri é um método para identificação de métricas no processo de de-senvolvimento do software. O GQM enfatiza a necessidade de estabelecer objetivos/metas (goal) explícitos de medição, definir um conjunto de questões que precisam ser respondidas a fim de alcançar os objetivos e identificar as métricas (metri que ajudam a responder as questões. ✂️ e) O modelo COCOMO II (COnstructive COst MOdel) é um método que busca medir o esforço, o tamanho da equipe, prazo e custo necessários para o desenvolvimento de um software e é composto por três submodelos : Application Composition, Early Design e Post-Architecture. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 643Q262334 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCO técnico judiciário da área de TI do TRT da 3 Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave ✂️ a) simétrica. ✂️ b) privada. ✂️ c) assimétrica. ✂️ d) unificada. ✂️ e) isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 644Q263384 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCNÃO é um tipo de ferramenta utilizado na técnica de desenvolvimento estruturado de sistemas: ✂️ a) dicionário de dados. ✂️ b) diagrama de fluxo de dados. ✂️ c) especificação de processo. ✂️ d) diagrama de blocos. ✂️ e) diagrama de contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 645Q117232 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPHá diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigilosas devem obedecer à seguinte escala: ✂️ a) aparente, ostensiva, reservada e secreta. ✂️ b) confidencial, privativa, secreta e inviolável. ✂️ c) privativa, pública, garantida e confidencial. ✂️ d) reservada, confidencial, secreta e ultrassecreta. ✂️ e) timbrada, reservada, aparente e ostensiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 646Q152828 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação: ✂️ a) Intercepting Filter e Front Controller. ✂️ b) Session Façade e Composite Entity. ✂️ c) Service Activator e Web Service Broke. ✂️ d) Data Access Object e View Helper. ✂️ e) Application Service e Transfer Object. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 647Q115999 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEPara que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo: ✂️ a) ICMP ✂️ b) RTP ✂️ c) DHCP ✂️ d) FTP ✂️ e) SNMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 648Q115784 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 200 ✂️ b) 1000 ✂️ c) 700 ✂️ d) 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 649Q674411 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020O PHP disponibiliza alguns métodos, chamados de “métodos mágicos”, que são executados quando um determinado evento ocorre na classe mãe. São exemplos de métodos mágicos no PHP: ✂️ a) __get() e __unsed(); ✂️ b) __invoke() e __destroy(); ✂️ c) __call() e __put(); ✂️ d) __construct() e __destruct(); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 650Q115588 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRSão exemplos de protocolos de roteamento: ✂️ a) BGP E TCP/IP ✂️ b) TCP E UDP ✂️ c) RIP E OSPF ✂️ d) XML E HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 651Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCAndrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos ✂️ a) Planejamento / Monitoramento e Controle. ✂️ b) Execução / Iniciação. ✂️ c) Iniciação / Execução. ✂️ d) Monitoramento e Controle / Iniciação. ✂️ e) Planejamento / Execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 652Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se ✂️ a) adorno. ✂️ b) estereótipo. ✂️ c) restrição. ✂️ d) especifi cação. ✂️ e) dependência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 653Q263057 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCProcedures, funções e subrotinas são conceitos das técnicas de programação tradicionais que correspondem, nas técnicas orientadas ao objeto, ✂️ a) aos métodos. ✂️ b) às mensagens. ✂️ c) à classe. ✂️ d) à hereditariedade. ✂️ e) às variáveis de instância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 654Q116140 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEEm relação a melhores práticas para segu-rança de rede, marque com V as afirmações verdadeiras e com F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) F - F - V - F - V ✂️ b) V - F - V - F - V ✂️ c) V - V - F - V - F ✂️ d) F - V - F - V - F ✂️ e) F - V - V - F - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 655Q115905 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE"Um grupo de sistemas de computadores in-dependentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica conti-nuem disponíveis para clientes." Corresponde à definição acima: ✂️ a) LDAP ✂️ b) Proxy ✂️ c) Storage Area Network ✂️ d) Cluster de servidor ✂️ e) Sistema Operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 656Q115659 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEEntender e definir com precisão os requisitos de um software permite que a energia da equipe de desenvolvimento seja direcionada para fins determinados. Portanto, realizar corre-tamente o levantamento e a administração de requisitos é vital para a qualidade do software. Com relação aos requisitos de software, todas as alternativas estão corretas, exceto a: ✂️ a) A análise de requisitos define o contexto para possíveis soluções de software, seu com-portamento, funções e especificações das operações que o mesmo deve realizar. ✂️ b) Requisitos funcionais descrevem restrições ao software de forma geral. Como exem-plo, podemos citar a quantidade de memória necessária em bytes, o tempo de treinamento necessário para operá-lo e o número de transações processadas por segundo. ✂️ c) Entrevistas, Etnografia, Questionários, e Cenários são algumas técnicas aplicadas para realizar o levantamento de requisitos. ✂️ d) Existem ferramentas que automatizam e gerenciam o processo de levantamento, análise, verificação e documentação de requisitos. Co-mo exemplo podemos citar a ferramenta Ratio-nal RequisitePro. ✂️ e) A engenharia de requisitos fornece meca-nismos apropriados para entender o que o cli-ente deseja e, dentre as suas funções, podemos destacar a análise, o levantamento, a especi-ficação e a validação de requisitos. 13 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 657Q113125 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO controle de acesso de um sistema de fluxo de informações universitárias segue o modelo de Bell-LaPadula. Nesse sistema estão definidos os seguintes usuários e objetos e suas respectivas habilitações e níveis de segurança em que US > S > C > NC: A operação NÃO permitida nesse sistema é: ✂️ a) Aluno escreve memorando interno para o coordenador de curso. ✂️ b) Coordenador de curso lê atas de grau dos alunos. ✂️ c) Coordenador de área lê autoavaliação acadêmica escrita por Diretor acadêmico. ✂️ d) Diretor acadêmico escreve relatório financeiro anual. ✂️ e) Reitor lê memorando interno escrito por aluno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 658Q200698 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a requisitos a serem observados no desenvolvimento de um sistema. ✂️ a) Um requisito funcional se relaciona diretamente às ações comportamentais que o sistema tem de executar. ✂️ b) Requisitos não-funcionais referem-se às características do comprometimento entre usuários que o sistema deve possuir. ✂️ c) Um requisito é uma declaração do que o sistema deve ser ou quais características ele precisa possuir. ✂️ d) Um requisito é uma estrutura lógica que o sistema requer dos usuários para executar suas funções. ✂️ e) Requisitos não-funcionais referem-se às restrições comportamentais decorrentes do não funcionamento do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 659Q151125 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNa Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n 182/2013 recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico ✂️ a) de Tecnologia da Informação e Comunicação alinhado com os requisitos de infraestrutura estabelecidos pela Administração de TI. ✂️ b) do Poder Judiciário, alinhado com o Planejamento Estratégico Governamental. ✂️ c) Institucional ou Planejamento Estratégico de Tecnologia da Informação e Comunicação, alinhados com o Planejamento Estratégico do Poder Judiciário. ✂️ d) Institucional e com os requisitos de infraestrutura estabelecidos pela Administração de TI, alinhados com o Planejamento Estratégico Governamental. ✂️ e) do Poder Judiciário e com o Planejamento Estratégico de Tecnologia da Informação, alinhados com o Planejamento Estratégico Governamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 660Q247433 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVEm seu livro Business Process Change, Paul Harmon, ao discutir modelagem de processos, estabelece três Níveis de Análise. A esse respeito, analise as afirmativas a seguir. I. Determinação dos requisitos essenciais que definem as atividades internas da empresa e como estas se agrupam para formar os processos de negócios. II. Levantamento das condições que determinam como as atividades são iniciadas, bem como a ordem de execução destas atividades e os eventos que causam seu encerramento. III. Divisão das atividades em papéis desempenhados pelos funcionários e componentes de software, bem como as que combinam pessoas e sistemas de software. Assinale: ✂️ a) se somente a afirmativa I descreve corretamente um desses níveis. ✂️ b) se somente a afirmativa II descreve corretamente um desses níveis. ✂️ c) se somente a afirmativa III descreve corretamente um desses níveis. ✂️ d) se somente as afirmativas I e II descrevem corretamente tais níveis. ✂️ e) se todas as afirmativas descrevem corretamente tais níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
641Q155779 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando somente os valores nominais, uma placa de rede de 100 Mbps (megabits/segundo) transmite 100 MB (megabytes/segundo) de dados em ✂️ a) 1,0 s. ✂️ b) 4,0 s. ✂️ c) 6,25 s. ✂️ d) 8,0 s. ✂️ e) 12,5 s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
642Q117429 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFECom relação a métricas de software, todas as alternativas estão corretas, exceto a: ✂️ a) Pontos por função (Function Point) são derivados, usando uma relação baseada somente em medidas de contagem direta do número de entradas externas (External Inputs), número de saídas externas (External Output) e número de arquivos lógicos internos (Internal Logical files). ✂️ b) Métricas orientadas a tamanho são medi-das diretas do tamanho do software que foi pro-duzido. Como exemplo, pode-se citar o número de KLOC. ✂️ c) Uma das medidas de software para siste-mas orientados a objetos é o número de filhos (Number of Children) que mede o número de sub-classes diretamente derivadas a partir de uma dada classe. ✂️ d) GQM (Goal-Question-Metri é um método para identificação de métricas no processo de de-senvolvimento do software. O GQM enfatiza a necessidade de estabelecer objetivos/metas (goal) explícitos de medição, definir um conjunto de questões que precisam ser respondidas a fim de alcançar os objetivos e identificar as métricas (metri que ajudam a responder as questões. ✂️ e) O modelo COCOMO II (COnstructive COst MOdel) é um método que busca medir o esforço, o tamanho da equipe, prazo e custo necessários para o desenvolvimento de um software e é composto por três submodelos : Application Composition, Early Design e Post-Architecture. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
643Q262334 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCO técnico judiciário da área de TI do TRT da 3 Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave ✂️ a) simétrica. ✂️ b) privada. ✂️ c) assimétrica. ✂️ d) unificada. ✂️ e) isolada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
644Q263384 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCNÃO é um tipo de ferramenta utilizado na técnica de desenvolvimento estruturado de sistemas: ✂️ a) dicionário de dados. ✂️ b) diagrama de fluxo de dados. ✂️ c) especificação de processo. ✂️ d) diagrama de blocos. ✂️ e) diagrama de contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
645Q117232 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPHá diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigilosas devem obedecer à seguinte escala: ✂️ a) aparente, ostensiva, reservada e secreta. ✂️ b) confidencial, privativa, secreta e inviolável. ✂️ c) privativa, pública, garantida e confidencial. ✂️ d) reservada, confidencial, secreta e ultrassecreta. ✂️ e) timbrada, reservada, aparente e ostensiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
646Q152828 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Java EE pode ser organizado em três conjuntos de padrões de projeto, de acordo com as camadas da arquitetura JEE: Padrões da Camada de Apresentação (Web Tier Patterns), Padrões da Camada de Negócio (Business Tier Patterns) e Padrões da Camada de Integração (EIS Tier Patterns). São padrões de projeto da Camada de Apresentação: ✂️ a) Intercepting Filter e Front Controller. ✂️ b) Session Façade e Composite Entity. ✂️ c) Service Activator e Web Service Broke. ✂️ d) Data Access Object e View Helper. ✂️ e) Application Service e Transfer Object. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
647Q115999 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEPara que um host obtenha um endereço IP dinamicamente em uma Local Area Network (LAN), é necessário o protocolo: ✂️ a) ICMP ✂️ b) RTP ✂️ c) DHCP ✂️ d) FTP ✂️ e) SNMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
648Q115784 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 200 ✂️ b) 1000 ✂️ c) 700 ✂️ d) 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
649Q674411 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020O PHP disponibiliza alguns métodos, chamados de “métodos mágicos”, que são executados quando um determinado evento ocorre na classe mãe. São exemplos de métodos mágicos no PHP: ✂️ a) __get() e __unsed(); ✂️ b) __invoke() e __destroy(); ✂️ c) __call() e __put(); ✂️ d) __construct() e __destruct(); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
650Q115588 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRSão exemplos de protocolos de roteamento: ✂️ a) BGP E TCP/IP ✂️ b) TCP E UDP ✂️ c) RIP E OSPF ✂️ d) XML E HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
651Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCAndrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos ✂️ a) Planejamento / Monitoramento e Controle. ✂️ b) Execução / Iniciação. ✂️ c) Iniciação / Execução. ✂️ d) Monitoramento e Controle / Iniciação. ✂️ e) Planejamento / Execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
652Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se ✂️ a) adorno. ✂️ b) estereótipo. ✂️ c) restrição. ✂️ d) especifi cação. ✂️ e) dependência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
653Q263057 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCProcedures, funções e subrotinas são conceitos das técnicas de programação tradicionais que correspondem, nas técnicas orientadas ao objeto, ✂️ a) aos métodos. ✂️ b) às mensagens. ✂️ c) à classe. ✂️ d) à hereditariedade. ✂️ e) às variáveis de instância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
654Q116140 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEEm relação a melhores práticas para segu-rança de rede, marque com V as afirmações verdadeiras e com F as falsas. A sequência correta, de cima para baixo, é: ✂️ a) F - F - V - F - V ✂️ b) V - F - V - F - V ✂️ c) V - V - F - V - F ✂️ d) F - V - F - V - F ✂️ e) F - V - V - F - V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
655Q115905 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE"Um grupo de sistemas de computadores in-dependentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica conti-nuem disponíveis para clientes." Corresponde à definição acima: ✂️ a) LDAP ✂️ b) Proxy ✂️ c) Storage Area Network ✂️ d) Cluster de servidor ✂️ e) Sistema Operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
656Q115659 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEEntender e definir com precisão os requisitos de um software permite que a energia da equipe de desenvolvimento seja direcionada para fins determinados. Portanto, realizar corre-tamente o levantamento e a administração de requisitos é vital para a qualidade do software. Com relação aos requisitos de software, todas as alternativas estão corretas, exceto a: ✂️ a) A análise de requisitos define o contexto para possíveis soluções de software, seu com-portamento, funções e especificações das operações que o mesmo deve realizar. ✂️ b) Requisitos funcionais descrevem restrições ao software de forma geral. Como exem-plo, podemos citar a quantidade de memória necessária em bytes, o tempo de treinamento necessário para operá-lo e o número de transações processadas por segundo. ✂️ c) Entrevistas, Etnografia, Questionários, e Cenários são algumas técnicas aplicadas para realizar o levantamento de requisitos. ✂️ d) Existem ferramentas que automatizam e gerenciam o processo de levantamento, análise, verificação e documentação de requisitos. Co-mo exemplo podemos citar a ferramenta Ratio-nal RequisitePro. ✂️ e) A engenharia de requisitos fornece meca-nismos apropriados para entender o que o cli-ente deseja e, dentre as suas funções, podemos destacar a análise, o levantamento, a especi-ficação e a validação de requisitos. 13 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
657Q113125 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO controle de acesso de um sistema de fluxo de informações universitárias segue o modelo de Bell-LaPadula. Nesse sistema estão definidos os seguintes usuários e objetos e suas respectivas habilitações e níveis de segurança em que US > S > C > NC: A operação NÃO permitida nesse sistema é: ✂️ a) Aluno escreve memorando interno para o coordenador de curso. ✂️ b) Coordenador de curso lê atas de grau dos alunos. ✂️ c) Coordenador de área lê autoavaliação acadêmica escrita por Diretor acadêmico. ✂️ d) Diretor acadêmico escreve relatório financeiro anual. ✂️ e) Reitor lê memorando interno escrito por aluno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
658Q200698 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a requisitos a serem observados no desenvolvimento de um sistema. ✂️ a) Um requisito funcional se relaciona diretamente às ações comportamentais que o sistema tem de executar. ✂️ b) Requisitos não-funcionais referem-se às características do comprometimento entre usuários que o sistema deve possuir. ✂️ c) Um requisito é uma declaração do que o sistema deve ser ou quais características ele precisa possuir. ✂️ d) Um requisito é uma estrutura lógica que o sistema requer dos usuários para executar suas funções. ✂️ e) Requisitos não-funcionais referem-se às restrições comportamentais decorrentes do não funcionamento do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
659Q151125 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNa Gestão de Aquisições e Contratos de TI, quanto ao plano e planejamento das contratações, a Resolução CNJ n 182/2013 recomenda que as contratações sejam precedidas de planejamento elaborado em harmonia com o Planejamento Estratégico ✂️ a) de Tecnologia da Informação e Comunicação alinhado com os requisitos de infraestrutura estabelecidos pela Administração de TI. ✂️ b) do Poder Judiciário, alinhado com o Planejamento Estratégico Governamental. ✂️ c) Institucional ou Planejamento Estratégico de Tecnologia da Informação e Comunicação, alinhados com o Planejamento Estratégico do Poder Judiciário. ✂️ d) Institucional e com os requisitos de infraestrutura estabelecidos pela Administração de TI, alinhados com o Planejamento Estratégico Governamental. ✂️ e) do Poder Judiciário e com o Planejamento Estratégico de Tecnologia da Informação, alinhados com o Planejamento Estratégico Governamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
660Q247433 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVEm seu livro Business Process Change, Paul Harmon, ao discutir modelagem de processos, estabelece três Níveis de Análise. A esse respeito, analise as afirmativas a seguir. I. Determinação dos requisitos essenciais que definem as atividades internas da empresa e como estas se agrupam para formar os processos de negócios. II. Levantamento das condições que determinam como as atividades são iniciadas, bem como a ordem de execução destas atividades e os eventos que causam seu encerramento. III. Divisão das atividades em papéis desempenhados pelos funcionários e componentes de software, bem como as que combinam pessoas e sistemas de software. Assinale: ✂️ a) se somente a afirmativa I descreve corretamente um desses níveis. ✂️ b) se somente a afirmativa II descreve corretamente um desses níveis. ✂️ c) se somente a afirmativa III descreve corretamente um desses níveis. ✂️ d) se somente as afirmativas I e II descrevem corretamente tais níveis. ✂️ e) se todas as afirmativas descrevem corretamente tais níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro