Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q262782 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCO primeiro passo do processo de contagem por análise de pontos de função é determinar o tipo de contagem. Contagem de pontos de função podem ser associadas a projetos ou aplicações e existem 3 tipos de contagem: Desenvolvimento, melhoria ou ✂️ a) aplicação. ✂️ b) suporte. ✂️ c) pesquisa. ✂️ d) interoperabilidade. ✂️ e) testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se ✂️ a) adorno. ✂️ b) estereótipo. ✂️ c) restrição. ✂️ d) especifi cação. ✂️ e) dependência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q115632 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando os níveis do modelo OSI, assinale a alternativa correta. ✂️ a) Uma das funções do nível de aplicação é a transferência de arquivos. ✂️ b) O nível físico controla a operação da sub-rede e executa funções de comutação e encaminhamento na rede. ✂️ c) Os sete níveis do modelo OSI são: Físico, Enlace, Transporte, Lógico, Rede, Sessão e Apresentação. ✂️ d) Um dos serviços do nível de apresentação é gerenciar o controle de tráfego. ✂️ e) O nível lógico trata da transmissão de bits brutos através de um canal de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q113125 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO controle de acesso de um sistema de fluxo de informações universitárias segue o modelo de Bell-LaPadula. Nesse sistema estão definidos os seguintes usuários e objetos e suas respectivas habilitações e níveis de segurança em que US > S > C > NC: A operação NÃO permitida nesse sistema é: ✂️ a) Aluno escreve memorando interno para o coordenador de curso. ✂️ b) Coordenador de curso lê atas de grau dos alunos. ✂️ c) Coordenador de área lê autoavaliação acadêmica escrita por Diretor acadêmico. ✂️ d) Diretor acadêmico escreve relatório financeiro anual. ✂️ e) Reitor lê memorando interno escrito por aluno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q118107 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPDentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a ✂️ a) de partições fixas e a alocação por segmentos. ✂️ b) alocação por segmentos e a alocação temporal. ✂️ c) alocação temporal e a alocação paginada. ✂️ d) alocação paginada e a alocação espacial. ✂️ e) alocação espacial e a alocação segmentada paginada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q149604 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na ✂️ a) 2FN, não contém dependências transitivas. ✂️ b) 2FN, não contém dependências parciais. ✂️ c) 1FN, não contém dependências transitivas. ✂️ d) 1FN, não contém dependências parciais. ✂️ e) 1FN, não contém dependências multivaloradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCAndrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos ✂️ a) Planejamento / Monitoramento e Controle. ✂️ b) Execução / Iniciação. ✂️ c) Iniciação / Execução. ✂️ d) Monitoramento e Controle / Iniciação. ✂️ e) Planejamento / Execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q264847 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCA rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de ✂️ a) 24. ✂️ b) 54. ✂️ c) 32. ✂️ d) 64. ✂️ e) 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SIM e IEM ✂️ b) SIM e SEM ✂️ c) SIE e SEM ✂️ d) SIE e IEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q231828 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFEConsidere a tabela EMPREGADO com os se-guintes campos: EMP_ID do tipo INT e NOME do tipo VARCHAR. O comando SQL necessário para listar todos os empregados que contém "Maria" no campo NOME é: ✂️ a) SELECT * FROM EMPREGADO WHERE NOME LIKE ‘%Maria%’; ✂️ b) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME LIKE ‘Maria’; ✂️ c) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘%Maria%’; ✂️ d) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘Maria’; ✂️ e) SELECT * FROM EMPREGADO WHERE NO-ME = ‘%Maria%’; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q262307 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVVocê foi solicitado a configurar um software cliente de correio eletrônico nas estações de trabalho de uma instituição, para que os usuários possam ler os e-mails corporativos. Para que isso seja possível, uma possibilidade é que esse software cliente seja capaz de suportar o protocolo: ✂️ a) SNMP; ✂️ b) SSH; ✂️ c) FETCH; ✂️ d) POP3; ✂️ e) SCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q265296 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDe acordo com o CobiT 4.1, os objetivos de negócios para TI influenciam o modo como os recursos de TI precisam ser gerenciados pelos processos de TI para entregar os objetivos de TI. Esses recursos, em conjunto com os processos, constituem a arquitetura de TI da organização. Os recursos de TI identificados no CobiT são: ✂️ a) SIDT: Sistemas, Insumos, Dispositivos e Tecnologia. ✂️ b) 4 Ps: Processamento, Produtos, Processos e Pessoas. ✂️ c) 4 Ss: Sistemas, Servidores, Serviços e Segurança. ✂️ d) Aplicativos, Informações, Infraestrutura e Pessoas. ✂️ e) software, Redes de computadores, Técnicos e Tecnologia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q235094 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera. Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de ✂️ a) exclusão mútua ✂️ b) espera ocupada ✂️ c) preempção ✂️ d) escalonamento ✂️ e) deadlock Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs arquivos ISO, disponíveis para várias distribuições Linux, são ✂️ a) cópias dos arquivos de instalação do Linux. ✂️ b) cópias da certificação dos sistemas Linux. ✂️ c) textos dos programas de certificação dos sistemas Linux. ✂️ d) imagens binárias dos sistemas Linux certificados. ✂️ e) imagens binárias dos CDs de instalação dos sistemas Linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q197506 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o item seguinte, a respeito de Web 2.0 e de gestão d conteúdo.Os sistemas de gerenciamento de conteúdo possibilitam a separação entre conteúdo (informação) e formato de exibição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q247433 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVEm seu livro Business Process Change, Paul Harmon, ao discutir modelagem de processos, estabelece três Níveis de Análise. A esse respeito, analise as afirmativas a seguir. I. Determinação dos requisitos essenciais que definem as atividades internas da empresa e como estas se agrupam para formar os processos de negócios. II. Levantamento das condições que determinam como as atividades são iniciadas, bem como a ordem de execução destas atividades e os eventos que causam seu encerramento. III. Divisão das atividades em papéis desempenhados pelos funcionários e componentes de software, bem como as que combinam pessoas e sistemas de software. Assinale: ✂️ a) se somente a afirmativa I descreve corretamente um desses níveis. ✂️ b) se somente a afirmativa II descreve corretamente um desses níveis. ✂️ c) se somente a afirmativa III descreve corretamente um desses níveis. ✂️ d) se somente as afirmativas I e II descrevem corretamente tais níveis. ✂️ e) se todas as afirmativas descrevem corretamente tais níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é: ✂️ a) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. ✂️ b) 1, 2, 5, 3, 6, 4, 7, 8, 9, 10. ✂️ c) 1, 2, 5, 9, 3, 6, 4, 7, 10, 8. ✂️ d) 9, 10, 5, 6, 7, 8, 2, 3, 4, 1. ✂️ e) 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais. Dentre os esquemas de criptografia, o Analista deve escolher o de chave ✂️ a) simétrica, pois apresenta maior velocidade de processamento se comparado ao de chave assimétrica. ✂️ b) assimétrica, pois utiliza um algoritmo eficiente e de maior desempenho de processamento se comparado ao de chave simétrica. ✂️ c) simétrica devido à facilidade que este apresenta para enviar a chave pela internet de forma segura. ✂️ d) assimétrica, pois requer a utilização de duas chaves para criptografar e descriptografar a informação, o que o torna mais seguro que o de chave simétrica. ✂️ e) simétrica devido à facilidade que este apresenta para gerenciar grande quantidade de chaves se comparado ao de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q263519 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVOs ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar: ✂️ a) o tamanho da memória cache; ✂️ b) a resolução do monitor de vídeo; ✂️ c) a ordem de carga (boot) dos dispositivos; ✂️ d) o tipo de conexão com a internet; ✂️ e) a prioridade de início dos serviços do sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q247447 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir. I. O padrão de projeto de software chamado MVC (Modelo- Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services. II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC. III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q262782 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCO primeiro passo do processo de contagem por análise de pontos de função é determinar o tipo de contagem. Contagem de pontos de função podem ser associadas a projetos ou aplicações e existem 3 tipos de contagem: Desenvolvimento, melhoria ou ✂️ a) aplicação. ✂️ b) suporte. ✂️ c) pesquisa. ✂️ d) interoperabilidade. ✂️ e) testes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q112270 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se ✂️ a) adorno. ✂️ b) estereótipo. ✂️ c) restrição. ✂️ d) especifi cação. ✂️ e) dependência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q115632 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando os níveis do modelo OSI, assinale a alternativa correta. ✂️ a) Uma das funções do nível de aplicação é a transferência de arquivos. ✂️ b) O nível físico controla a operação da sub-rede e executa funções de comutação e encaminhamento na rede. ✂️ c) Os sete níveis do modelo OSI são: Físico, Enlace, Transporte, Lógico, Rede, Sessão e Apresentação. ✂️ d) Um dos serviços do nível de apresentação é gerenciar o controle de tráfego. ✂️ e) O nível lógico trata da transmissão de bits brutos através de um canal de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q113125 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO controle de acesso de um sistema de fluxo de informações universitárias segue o modelo de Bell-LaPadula. Nesse sistema estão definidos os seguintes usuários e objetos e suas respectivas habilitações e níveis de segurança em que US > S > C > NC: A operação NÃO permitida nesse sistema é: ✂️ a) Aluno escreve memorando interno para o coordenador de curso. ✂️ b) Coordenador de curso lê atas de grau dos alunos. ✂️ c) Coordenador de área lê autoavaliação acadêmica escrita por Diretor acadêmico. ✂️ d) Diretor acadêmico escreve relatório financeiro anual. ✂️ e) Reitor lê memorando interno escrito por aluno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q118107 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPDentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a ✂️ a) de partições fixas e a alocação por segmentos. ✂️ b) alocação por segmentos e a alocação temporal. ✂️ c) alocação temporal e a alocação paginada. ✂️ d) alocação paginada e a alocação espacial. ✂️ e) alocação espacial e a alocação segmentada paginada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q149604 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na ✂️ a) 2FN, não contém dependências transitivas. ✂️ b) 2FN, não contém dependências parciais. ✂️ c) 1FN, não contém dependências transitivas. ✂️ d) 1FN, não contém dependências parciais. ✂️ e) 1FN, não contém dependências multivaloradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCAndrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos ✂️ a) Planejamento / Monitoramento e Controle. ✂️ b) Execução / Iniciação. ✂️ c) Iniciação / Execução. ✂️ d) Monitoramento e Controle / Iniciação. ✂️ e) Planejamento / Execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q264847 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCA rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de ✂️ a) 24. ✂️ b) 54. ✂️ c) 32. ✂️ d) 64. ✂️ e) 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SIM e IEM ✂️ b) SIM e SEM ✂️ c) SIE e SEM ✂️ d) SIE e IEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q231828 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFEConsidere a tabela EMPREGADO com os se-guintes campos: EMP_ID do tipo INT e NOME do tipo VARCHAR. O comando SQL necessário para listar todos os empregados que contém "Maria" no campo NOME é: ✂️ a) SELECT * FROM EMPREGADO WHERE NOME LIKE ‘%Maria%’; ✂️ b) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME LIKE ‘Maria’; ✂️ c) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘%Maria%’; ✂️ d) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘Maria’; ✂️ e) SELECT * FROM EMPREGADO WHERE NO-ME = ‘%Maria%’; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q262307 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVVocê foi solicitado a configurar um software cliente de correio eletrônico nas estações de trabalho de uma instituição, para que os usuários possam ler os e-mails corporativos. Para que isso seja possível, uma possibilidade é que esse software cliente seja capaz de suportar o protocolo: ✂️ a) SNMP; ✂️ b) SSH; ✂️ c) FETCH; ✂️ d) POP3; ✂️ e) SCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q265296 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDe acordo com o CobiT 4.1, os objetivos de negócios para TI influenciam o modo como os recursos de TI precisam ser gerenciados pelos processos de TI para entregar os objetivos de TI. Esses recursos, em conjunto com os processos, constituem a arquitetura de TI da organização. Os recursos de TI identificados no CobiT são: ✂️ a) SIDT: Sistemas, Insumos, Dispositivos e Tecnologia. ✂️ b) 4 Ps: Processamento, Produtos, Processos e Pessoas. ✂️ c) 4 Ss: Sistemas, Servidores, Serviços e Segurança. ✂️ d) Aplicativos, Informações, Infraestrutura e Pessoas. ✂️ e) software, Redes de computadores, Técnicos e Tecnologia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q235094 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera. Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de ✂️ a) exclusão mútua ✂️ b) espera ocupada ✂️ c) preempção ✂️ d) escalonamento ✂️ e) deadlock Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs arquivos ISO, disponíveis para várias distribuições Linux, são ✂️ a) cópias dos arquivos de instalação do Linux. ✂️ b) cópias da certificação dos sistemas Linux. ✂️ c) textos dos programas de certificação dos sistemas Linux. ✂️ d) imagens binárias dos sistemas Linux certificados. ✂️ e) imagens binárias dos CDs de instalação dos sistemas Linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q197506 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o item seguinte, a respeito de Web 2.0 e de gestão d conteúdo.Os sistemas de gerenciamento de conteúdo possibilitam a separação entre conteúdo (informação) e formato de exibição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q247433 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVEm seu livro Business Process Change, Paul Harmon, ao discutir modelagem de processos, estabelece três Níveis de Análise. A esse respeito, analise as afirmativas a seguir. I. Determinação dos requisitos essenciais que definem as atividades internas da empresa e como estas se agrupam para formar os processos de negócios. II. Levantamento das condições que determinam como as atividades são iniciadas, bem como a ordem de execução destas atividades e os eventos que causam seu encerramento. III. Divisão das atividades em papéis desempenhados pelos funcionários e componentes de software, bem como as que combinam pessoas e sistemas de software. Assinale: ✂️ a) se somente a afirmativa I descreve corretamente um desses níveis. ✂️ b) se somente a afirmativa II descreve corretamente um desses níveis. ✂️ c) se somente a afirmativa III descreve corretamente um desses níveis. ✂️ d) se somente as afirmativas I e II descrevem corretamente tais níveis. ✂️ e) se todas as afirmativas descrevem corretamente tais níveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é: ✂️ a) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. ✂️ b) 1, 2, 5, 3, 6, 4, 7, 8, 9, 10. ✂️ c) 1, 2, 5, 9, 3, 6, 4, 7, 10, 8. ✂️ d) 9, 10, 5, 6, 7, 8, 2, 3, 4, 1. ✂️ e) 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais. Dentre os esquemas de criptografia, o Analista deve escolher o de chave ✂️ a) simétrica, pois apresenta maior velocidade de processamento se comparado ao de chave assimétrica. ✂️ b) assimétrica, pois utiliza um algoritmo eficiente e de maior desempenho de processamento se comparado ao de chave simétrica. ✂️ c) simétrica devido à facilidade que este apresenta para enviar a chave pela internet de forma segura. ✂️ d) assimétrica, pois requer a utilização de duas chaves para criptografar e descriptografar a informação, o que o torna mais seguro que o de chave simétrica. ✂️ e) simétrica devido à facilidade que este apresenta para gerenciar grande quantidade de chaves se comparado ao de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q263519 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVOs ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar: ✂️ a) o tamanho da memória cache; ✂️ b) a resolução do monitor de vídeo; ✂️ c) a ordem de carga (boot) dos dispositivos; ✂️ d) o tipo de conexão com a internet; ✂️ e) a prioridade de início dos serviços do sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q247447 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir. I. O padrão de projeto de software chamado MVC (Modelo- Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services. II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC. III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro