Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q262307 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVVocê foi solicitado a configurar um software cliente de correio eletrônico nas estações de trabalho de uma instituição, para que os usuários possam ler os e-mails corporativos. Para que isso seja possível, uma possibilidade é que esse software cliente seja capaz de suportar o protocolo: ✂️ a) SNMP; ✂️ b) SSH; ✂️ c) FETCH; ✂️ d) POP3; ✂️ e) SCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q153560 | Sistemas de Informação, OASIS, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCDe acordo com a OASIS, é um elemento central do grupo de padrões que compõem a pilha de componentes dos serviços web e que têm como objetivo descrever, descobrir e integrar tais serviços. Trata-se de ✂️ a) WSDL. ✂️ b) SOAP. ✂️ c) UDDI. ✂️ d) DHCP. ✂️ e) XSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q234201 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2 A operação de subtração representada por 40B1 ? 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número ✂️ a) 65479 ✂️ b) 33179 ✂️ c) -57 ✂️ d) -2435 ✂️ e) -3875 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q150567 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCNa técnica de análise de sistemas orientada a objetos, o termo instância significa ✂️ a) determinado membro do conjunto que representa um objeto. ✂️ b) determinado conjunto de atributos de um objeto. ✂️ c) objeto dentro de uma classe de objetos. ✂️ d) classe de objetos. ✂️ e) herança de classe para os objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q235094 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera. Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de ✂️ a) exclusão mútua ✂️ b) espera ocupada ✂️ c) preempção ✂️ d) escalonamento ✂️ e) deadlock Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q264847 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCA rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de ✂️ a) 24. ✂️ b) 54. ✂️ c) 32. ✂️ d) 64. ✂️ e) 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SIM e IEM ✂️ b) SIM e SEM ✂️ c) SIE e SEM ✂️ d) SIE e IEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q247461 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVObserve lista de arquivos e pastas a seguir. 1. lib.jar 2. $JRE_HOME/lib (basicamente, rt.jar) 3. O diretório corrente 4. c:libsant.jar 5. c:libsjavacore.jar Em referência a essa lista, dada a variável de ambiente: classpath=c:libsant.jar;c:libsjavacore.jar;. Assinale a alternativa que indica a ordem em que a máquina virtual Java (JVM) procurará por classes. ✂️ a) 2, 4 e 3 ✂️ b) 4, 5 e 3 ✂️ c) 1, 4, 5 e 3 ✂️ d) 2, 4, 5 e 3 ✂️ e) 2, 1, 4, 5 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q116804 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) O nome do arquivo poderá ser OlaMundo. ✂️ b) O nome do arquivo deverá ser diferente do nome da classe. ✂️ c) Este é um exemplo de programa que não possui classes. ✂️ d) O nome do arquivo deverá ser o mesmo nome da classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é: ✂️ a) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. ✂️ b) 1, 2, 5, 3, 6, 4, 7, 8, 9, 10. ✂️ c) 1, 2, 5, 9, 3, 6, 4, 7, 10, 8. ✂️ d) 9, 10, 5, 6, 7, 8, 2, 3, 4, 1. ✂️ e) 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs arquivos ISO, disponíveis para várias distribuições Linux, são ✂️ a) cópias dos arquivos de instalação do Linux. ✂️ b) cópias da certificação dos sistemas Linux. ✂️ c) textos dos programas de certificação dos sistemas Linux. ✂️ d) imagens binárias dos sistemas Linux certificados. ✂️ e) imagens binárias dos CDs de instalação dos sistemas Linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q247447 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir. I. O padrão de projeto de software chamado MVC (Modelo- Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services. II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC. III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q115632 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando os níveis do modelo OSI, assinale a alternativa correta. ✂️ a) Uma das funções do nível de aplicação é a transferência de arquivos. ✂️ b) O nível físico controla a operação da sub-rede e executa funções de comutação e encaminhamento na rede. ✂️ c) Os sete níveis do modelo OSI são: Físico, Enlace, Transporte, Lógico, Rede, Sessão e Apresentação. ✂️ d) Um dos serviços do nível de apresentação é gerenciar o controle de tráfego. ✂️ e) O nível lógico trata da transmissão de bits brutos através de um canal de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a alternativa incorreta. ✂️ a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. ✂️ b) Serviços orientados à conexão podem ser implementados em sub-redes que funcionam no modo datagrama. ✂️ c) Os serviços orientados a conexões são sempre confiáveis garantido a entrega ordenada e completa dos dados transmitidos. ✂️ d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q265428 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCApós fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de ✂️ a) retorno de investimento (ROI). ✂️ b) desenvolvimento. ✂️ c) custo e benefício. ✂️ d) viabilidade. ✂️ e) impacto operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q265296 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDe acordo com o CobiT 4.1, os objetivos de negócios para TI influenciam o modo como os recursos de TI precisam ser gerenciados pelos processos de TI para entregar os objetivos de TI. Esses recursos, em conjunto com os processos, constituem a arquitetura de TI da organização. Os recursos de TI identificados no CobiT são: ✂️ a) SIDT: Sistemas, Insumos, Dispositivos e Tecnologia. ✂️ b) 4 Ps: Processamento, Produtos, Processos e Pessoas. ✂️ c) 4 Ss: Sistemas, Servidores, Serviços e Segurança. ✂️ d) Aplicativos, Informações, Infraestrutura e Pessoas. ✂️ e) software, Redes de computadores, Técnicos e Tecnologia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q149604 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na ✂️ a) 2FN, não contém dependências transitivas. ✂️ b) 2FN, não contém dependências parciais. ✂️ c) 1FN, não contém dependências transitivas. ✂️ d) 1FN, não contém dependências parciais. ✂️ e) 1FN, não contém dependências multivaloradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q264059 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI está utilizando a Análise de Pontos de Função - APF para determinar o tamanho de um software e, na etapa de contagem das funções de dados, está levantando os Arquivos Lógicos Internos - ALI. Nesse levantamento, classifica-se corretamente como ALI os ✂️ a) arquivos temporários ou várias interações adicionais de um mesmo arquivo. ✂️ b) dados introduzidos devido à tecnologia, que não são informações de negócio, como arquivos de configuração. ✂️ c) dados de arquivos mantidos por outra aplicação e somente referenciados. ✂️ d) arquivos de view, os quais contêm dados extraídos de outros arquivos. ✂️ e) dados de negócio ou de controle da aplicação mantidos e processados por suas transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q197506 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o item seguinte, a respeito de Web 2.0 e de gestão d conteúdo.Os sistemas de gerenciamento de conteúdo possibilitam a separação entre conteúdo (informação) e formato de exibição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q155266 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo MPS.BR (Agosto 2012) - Nível G do MR-MPS-SV - Parcialmente Gerenciado, o processo Gerência de Requisitos - GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho. IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I, II e IV. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q262307 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVVocê foi solicitado a configurar um software cliente de correio eletrônico nas estações de trabalho de uma instituição, para que os usuários possam ler os e-mails corporativos. Para que isso seja possível, uma possibilidade é que esse software cliente seja capaz de suportar o protocolo: ✂️ a) SNMP; ✂️ b) SSH; ✂️ c) FETCH; ✂️ d) POP3; ✂️ e) SCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q153560 | Sistemas de Informação, OASIS, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCDe acordo com a OASIS, é um elemento central do grupo de padrões que compõem a pilha de componentes dos serviços web e que têm como objetivo descrever, descobrir e integrar tais serviços. Trata-se de ✂️ a) WSDL. ✂️ b) SOAP. ✂️ c) UDDI. ✂️ d) DHCP. ✂️ e) XSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q234201 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2 A operação de subtração representada por 40B1 ? 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número ✂️ a) 65479 ✂️ b) 33179 ✂️ c) -57 ✂️ d) -2435 ✂️ e) -3875 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q150567 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCNa técnica de análise de sistemas orientada a objetos, o termo instância significa ✂️ a) determinado membro do conjunto que representa um objeto. ✂️ b) determinado conjunto de atributos de um objeto. ✂️ c) objeto dentro de uma classe de objetos. ✂️ d) classe de objetos. ✂️ e) herança de classe para os objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q235094 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um sistema com multiprogramação, vários processos podem competir por um conjunto finito de recursos presentes no sistema, como, por exemplo, o acesso a regiões da memória ou dispositivos de entrada e saída (E/S). Quando um processo X requisita um acesso a um determinado recurso e esse se encontra ocupado ou sendo utilizado por um processo Y de forma exclusiva, o sistema operacional coloca o requisitante em estado de espera. Se o processo Y, por sua vez, também requisitar um recurso que esteja de posse do processo X de forma exclusiva, ambos entrarão em um estado conhecido pelo nome de ✂️ a) exclusão mútua ✂️ b) espera ocupada ✂️ c) preempção ✂️ d) escalonamento ✂️ e) deadlock Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q264847 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCA rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de ✂️ a) 24. ✂️ b) 54. ✂️ c) 32. ✂️ d) 64. ✂️ e) 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SIM e IEM ✂️ b) SIM e SEM ✂️ c) SIE e SEM ✂️ d) SIE e IEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q247461 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVObserve lista de arquivos e pastas a seguir. 1. lib.jar 2. $JRE_HOME/lib (basicamente, rt.jar) 3. O diretório corrente 4. c:libsant.jar 5. c:libsjavacore.jar Em referência a essa lista, dada a variável de ambiente: classpath=c:libsant.jar;c:libsjavacore.jar;. Assinale a alternativa que indica a ordem em que a máquina virtual Java (JVM) procurará por classes. ✂️ a) 2, 4 e 3 ✂️ b) 4, 5 e 3 ✂️ c) 1, 4, 5 e 3 ✂️ d) 2, 4, 5 e 3 ✂️ e) 2, 1, 4, 5 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q116804 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) O nome do arquivo poderá ser OlaMundo. ✂️ b) O nome do arquivo deverá ser diferente do nome da classe. ✂️ c) Este é um exemplo de programa que não possui classes. ✂️ d) O nome do arquivo deverá ser o mesmo nome da classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q116550 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA estrutura de dados a seguir é do tipo árvore, representada pelos nós de 1 a 10, sendo o nó 1 a raiz da árvore.Caso seja utilizado o algoritmo de busca denominado Breadth-First Search (BFS), a ordem com que os nós são buscados é: ✂️ a) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. ✂️ b) 1, 2, 5, 3, 6, 4, 7, 8, 9, 10. ✂️ c) 1, 2, 5, 9, 3, 6, 4, 7, 10, 8. ✂️ d) 9, 10, 5, 6, 7, 8, 2, 3, 4, 1. ✂️ e) 10, 9, 8, 7, 6, 5, 4, 3, 2, 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs arquivos ISO, disponíveis para várias distribuições Linux, são ✂️ a) cópias dos arquivos de instalação do Linux. ✂️ b) cópias da certificação dos sistemas Linux. ✂️ c) textos dos programas de certificação dos sistemas Linux. ✂️ d) imagens binárias dos sistemas Linux certificados. ✂️ e) imagens binárias dos CDs de instalação dos sistemas Linux. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q247447 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir. I. O padrão de projeto de software chamado MVC (Modelo- Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services. II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC. III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q115632 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEConsiderando os níveis do modelo OSI, assinale a alternativa correta. ✂️ a) Uma das funções do nível de aplicação é a transferência de arquivos. ✂️ b) O nível físico controla a operação da sub-rede e executa funções de comutação e encaminhamento na rede. ✂️ c) Os sete níveis do modelo OSI são: Físico, Enlace, Transporte, Lógico, Rede, Sessão e Apresentação. ✂️ d) Um dos serviços do nível de apresentação é gerenciar o controle de tráfego. ✂️ e) O nível lógico trata da transmissão de bits brutos através de um canal de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a alternativa incorreta. ✂️ a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. ✂️ b) Serviços orientados à conexão podem ser implementados em sub-redes que funcionam no modo datagrama. ✂️ c) Os serviços orientados a conexões são sempre confiáveis garantido a entrega ordenada e completa dos dados transmitidos. ✂️ d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q265428 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCApós fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de ✂️ a) retorno de investimento (ROI). ✂️ b) desenvolvimento. ✂️ c) custo e benefício. ✂️ d) viabilidade. ✂️ e) impacto operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q265296 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDe acordo com o CobiT 4.1, os objetivos de negócios para TI influenciam o modo como os recursos de TI precisam ser gerenciados pelos processos de TI para entregar os objetivos de TI. Esses recursos, em conjunto com os processos, constituem a arquitetura de TI da organização. Os recursos de TI identificados no CobiT são: ✂️ a) SIDT: Sistemas, Insumos, Dispositivos e Tecnologia. ✂️ b) 4 Ps: Processamento, Produtos, Processos e Pessoas. ✂️ c) 4 Ss: Sistemas, Servidores, Serviços e Segurança. ✂️ d) Aplicativos, Informações, Infraestrutura e Pessoas. ✂️ e) software, Redes de computadores, Técnicos e Tecnologia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q149604 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na ✂️ a) 2FN, não contém dependências transitivas. ✂️ b) 2FN, não contém dependências parciais. ✂️ c) 1FN, não contém dependências transitivas. ✂️ d) 1FN, não contém dependências parciais. ✂️ e) 1FN, não contém dependências multivaloradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q264059 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI está utilizando a Análise de Pontos de Função - APF para determinar o tamanho de um software e, na etapa de contagem das funções de dados, está levantando os Arquivos Lógicos Internos - ALI. Nesse levantamento, classifica-se corretamente como ALI os ✂️ a) arquivos temporários ou várias interações adicionais de um mesmo arquivo. ✂️ b) dados introduzidos devido à tecnologia, que não são informações de negócio, como arquivos de configuração. ✂️ c) dados de arquivos mantidos por outra aplicação e somente referenciados. ✂️ d) arquivos de view, os quais contêm dados extraídos de outros arquivos. ✂️ e) dados de negócio ou de controle da aplicação mantidos e processados por suas transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q197506 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o item seguinte, a respeito de Web 2.0 e de gestão d conteúdo.Os sistemas de gerenciamento de conteúdo possibilitam a separação entre conteúdo (informação) e formato de exibição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q155266 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo MPS.BR (Agosto 2012) - Nível G do MR-MPS-SV - Parcialmente Gerenciado, o processo Gerência de Requisitos - GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho. IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I, II e IV. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro