Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q262782 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

O primeiro passo do processo de contagem por análise de pontos de função é determinar o tipo de contagem.

Contagem de pontos de função podem ser associadas a projetos ou aplicações e existem 3 tipos de contagem: Desenvolvimento, melhoria ou

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q115632 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

Considerando os níveis do modelo OSI, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q113125 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

O controle de acesso de um sistema de fluxo de informações universitárias segue o modelo de Bell-LaPadula. Nesse sistema estão definidos os seguintes usuários e objetos e suas respectivas habilitações e níveis de segurança em que US > S > C > NC:

2014_12_12_548ae7ae47ad9.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

A operação NÃO permitida nesse sistema é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q118107 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Dentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q149604 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Uma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

667Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Andrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q264847 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

A rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020

SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

670Q231828 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Considere a tabela EMPREGADO com os se-guintes campos: EMP_ID do tipo INT e NOME do tipo VARCHAR. O comando SQL necessário para listar todos os empregados que contém "Maria" no campo NOME é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q262307 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Você foi solicitado a configurar um software cliente de correio eletrônico nas estações de trabalho de uma instituição, para que os usuários possam ler os e-mails corporativos. Para que isso seja possível, uma possibilidade é que esse software cliente seja capaz de suportar o protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

672Q265296 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

De acordo com o CobiT 4.1, os objetivos de negócios para TI influenciam o modo como os recursos de TI precisam ser gerenciados pelos processos de TI para entregar os objetivos de TI. Esses recursos, em conjunto com os processos, constituem a arquitetura de TI da organização. Os recursos de TI identificados no CobiT são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q235094 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera.
Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Os arquivos ISO, disponíveis para várias distribuições Linux, são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q247433 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Em seu livro Business Process Change, Paul Harmon, ao discutir modelagem de processos, estabelece três Níveis de Análise.
A esse respeito, analise as afirmativas a seguir.

I. Determinação dos requisitos essenciais que definem as atividades internas da empresa e como estas se agrupam para formar os processos de negócios.
II. Levantamento das condições que determinam como as atividades são iniciadas, bem como a ordem de execução destas atividades e os eventos que causam seu encerramento.
III. Divisão das atividades em papéis desempenhados pelos funcionários e componentes de software, bem como as que combinam pessoas e sistemas de software.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

677Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

A estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.
2014_08_25_53fb3c14bc1f5.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

678Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q263519 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Os ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

680Q247447 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.

I. O padrão de projeto de software chamado MVC (Modelo- Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.
II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.
III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.