Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 681Q231828 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFEConsidere a tabela EMPREGADO com os se-guintes campos: EMP_ID do tipo INT e NOME do tipo VARCHAR. O comando SQL necessário para listar todos os empregados que contém "Maria" no campo NOME é: ✂️ a) SELECT * FROM EMPREGADO WHERE NOME LIKE ‘%Maria%’; ✂️ b) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME LIKE ‘Maria’; ✂️ c) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘%Maria%’; ✂️ d) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘Maria’; ✂️ e) SELECT * FROM EMPREGADO WHERE NO-ME = ‘%Maria%’; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 682Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEA técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se: ✂️ a) Virtual Local Area Networks ✂️ b) Virtual Private Networks.. ✂️ c) Virtual Reality Modeling Language. ✂️ d) Virtual Path. ✂️ e) Virtual Digital Subscriber Line. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 683Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais. Dentre os esquemas de criptografia, o Analista deve escolher o de chave ✂️ a) simétrica, pois apresenta maior velocidade de processamento se comparado ao de chave assimétrica. ✂️ b) assimétrica, pois utiliza um algoritmo eficiente e de maior desempenho de processamento se comparado ao de chave simétrica. ✂️ c) simétrica devido à facilidade que este apresenta para enviar a chave pela internet de forma segura. ✂️ d) assimétrica, pois requer a utilização de duas chaves para criptografar e descriptografar a informação, o que o torna mais seguro que o de chave simétrica. ✂️ e) simétrica devido à facilidade que este apresenta para gerenciar grande quantidade de chaves se comparado ao de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 684Q707917 | Sistemas de Informação, Administrador, UFMA, UFMA, 2019A respeito de Software Livre, é correto o que se afirma em: ✂️ a) O software livre permite ao usuário a liberdade de executar o programa como desejar, para qualquer propósito e a liberdade de distribuir cópias de versões modificadas a outros. ✂️ b) O software livre é um software gratuito que possui permissão para ser copiado, usado, modificado e redistribuído de acordo com as necessidades de cada usuário. ✂️ c) Software de domínio público é um software sujeito a copyright, pois requer permissão para a acessibilidade do código-fonte. ✂️ d) O Software Open Source, que é um tipo de software livre, permite a qualquer pessoa ter acesso ao código do programa, mas restringe a venda ou distribuição do programa gratuitamente. ✂️ e) O software livre permite que o desenvolvedor possa revogar uma licença desde que ela tenha sido distribuída gratuitamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 685Q118107 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPDentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a ✂️ a) de partições fixas e a alocação por segmentos. ✂️ b) alocação por segmentos e a alocação temporal. ✂️ c) alocação temporal e a alocação paginada. ✂️ d) alocação paginada e a alocação espacial. ✂️ e) alocação espacial e a alocação segmentada paginada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 686Q205442 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJDe acordo com o art. 8º da IN 04/2010, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. No desenvolvimento das atividades, a equipe de planejamento da contratação é formada por servidores das áreas envolvidas no planejamento da contratação, composta pelos integrantes Técnico, Administrativo e Requisitante e participa das seguintes fases: ✂️ a) PCTI - Planejamento da Contratação de Soluções de TI e Análise e desenvolvimento da Solução de TI (ASTI) ✂️ b) PCTI - Planejamento da Contratação de Soluções de TI e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ c) PCTI - Planejamento da Contratação de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI ✂️ d) Análise e desenvolvimento da Solução de TI (ASTI) e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ e) SFTI - Seleção do Fornecedor de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 687Q263519 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVOs ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar: ✂️ a) o tamanho da memória cache; ✂️ b) a resolução do monitor de vídeo; ✂️ c) a ordem de carga (boot) dos dispositivos; ✂️ d) o tipo de conexão com a internet; ✂️ e) a prioridade de início dos serviços do sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 688Q201854 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo contexto do Guia PMBOK, durante o gerenciamento dos projetos, um processo se destina a defi nir e documentar as necessidades das partes interessadas para alcançar os objetivos do projeto. Esse processo de gerenciamento é conhecido por: ✂️ a) definir o escopo ✂️ b) coletar os requisitos ✂️ c) desenvolver o cronograma ✂️ d) estimar os recursos das atividades ✂️ e) criar a estrutura analítica do projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 689Q248193 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVCom relação ao sistema de armazenamento SAN (Storage Area Network), analise as afirmativas a seguir. I. O uso de iSCSI em SANS é adequado para aplicações de alto desempenho, como banco de dados. II. Alta segurança, redundância e tolerância a falhas são características do SAN. III. O uso do protocolo iSCSI em SANs facilita a transferência de dados em Intranets de forma robusta e confiável. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa II e III estiverem corretas. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 690Q157828 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVO foco do COBIT é ilustrado por um modelo de processos de TI subdivididos em quatro domínios, alinhados com as áreas responsáveis por planejar, construir, executar e monitorar, provendo assim u ma visão total da área de TI. Assinale a alternativa que indica os dois processos inseridos no domínio Planejamento e Organização. ✂️ a) Definir o plano estratégico d e TI e Gerenciar os investimentos de TI ✂️ b) Monitorar o desempenho da TI e Gerenciar serviços de terceiros ✂️ c) Identificar as soluções de automação e Gerencia r a configuração ✂️ d) Adquirir recursos de TI e Gerenciar os Recursos Humanos ✂️ e) Definir a organização de TI e Gerenciar os dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 691Q106202 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os seguintes itens, relativos ao CMMI 1.2.Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 692Q234265 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Unified Modeling Language (UML) é correto afirmar, exceto: ✂️ a) A associação binária ocorre quando são identificados relacionamentos entre objetos de duas classes distintas. ✂️ b) A multiplicidade em uma associação entre um ator e um caso de uso basicamente especi-fica o número de vezes que um ator pode utili-zar um determinado caso de uso. ✂️ c) Visibilidade identifica por quem uma pro-priedade (atributo ou operação) pode ser utilizada. Se um atributo ou operação tem visibilidade Protected (#) a propriedade será vista e usada apenas dentro da classe na qual foi declarada, mas não pelas classes dependentes. ✂️ d) Associação unária ou reflexiva ocorre quando existe um relacionamento de um objeto de uma classe com objetos da mesma classe. ✂️ e) Uma associação descreve um vínculo que ocorre normalmente entre os objetos de uma ou mais classes, demonstrando a colaboração en-tre as instâncias de classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 693Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o ✂️ a) processador da linguagem de manipulação de dados (DML). ✂️ b) gerenciador tem tempo de execução. ✂️ c) otimizador. ✂️ d) processador da linguagem de defi nição de dados (DDL). ✂️ e) esquema físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 694Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada ✂️ a) TIBTable. ✂️ b) TIBTransaction. ✂️ c) TIBDataSet. ✂️ d) TIBDatabase. ✂️ e) TIBDatabaseInfo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 695Q113349 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO nível 5 CMM (Capability Maturity Model) é caracterizado por ✂️ a) representar um estado caótico. ✂️ b) não seguir qualquer padronização. ✂️ c) possuir apenas produto gerenciado quantitativamente. ✂️ d) possuir apenas processo gerenciado qualitativamente. ✂️ e) garantir melhoria contínua e gerenciamento do processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 696Q112360 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO Balanced Score Card, criado por Kaplan e Norton, é uma ferramenta de gestão estratégica de desempenho de empresas. Que perspectivas do negócio estão cobertas por essa ferramenta? ✂️ a) Aprendizado e crescimento, Clientes, Financeira e Atuação Social. ✂️ b) Aprendizado e crescimento, Clientes, Financeira e Processos Internos de Negócio. ✂️ c) Aprendizado e crescimento, Clientes, Processos Internos de Negócio e Atuação Social. ✂️ d) Aprendizado e crescimento, Financeira, Processos Internos de Negócio e Atuação Social. ✂️ e) Clientes, Financeira, Processos Internos de Negócio e Atuação Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 697Q201810 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a tipos de tomada de decisão do gerente de projeto. ✂️ a) Focalizada: todos os membros da equipe contribuem para a decisão. ✂️ b) Diretiva: o gerente decide com pouca interferência de membros da equipe. ✂️ c) Consultiva: as decisões sugeridas pelos membros da equipe constituem um instrumento de uso exclusivo em suas respectivas áreas. ✂️ d) Participativa: cabe a cada membro da equipe exclusivamente endossar a decisão do gerente. ✂️ e) Progressiva: o gerente analisa de forma consultiva as decisões sugeridas pelos membros da equipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 698Q233097 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFESobre o ADO.NET, todas as alternativas estão corretas, exceto a: ✂️ a) Permitem aos programas realizar conexões na fonte de dados. ✂️ b) DataSet proporciona acesso a tabelas e relacionamentos. ✂️ c) A capacidade de converter dados armazenados em uma fonte de dados para XLM e vice-versa. ✂️ d) CLEAR, CLONE e REJECTCHANGES são métodos DataSet que têm a função, respectivamente, de: limpar todos os dados, copiar a estrutura e os dados e desfazer todas alterações no DataSet. ✂️ e) É possível modificar o conteúdo de uma fonte de dados sem a necessidade de uma conexão ativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 699Q264901 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCNa maioria das linguagens de programação um array é a utilização da estrutura de dados clássica denominada ✂️ a) espaço n-dimensional. ✂️ b) vetor escalar. ✂️ c) item escalar. ✂️ d) lista interligada. ✂️ e) árvore hierárquica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 700Q99299 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIODentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP ✂️ a) rogue ✂️ b) amplification ✂️ c) stealing ✂️ d) sniffing ✂️ e) spoofing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
681Q231828 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFEConsidere a tabela EMPREGADO com os se-guintes campos: EMP_ID do tipo INT e NOME do tipo VARCHAR. O comando SQL necessário para listar todos os empregados que contém "Maria" no campo NOME é: ✂️ a) SELECT * FROM EMPREGADO WHERE NOME LIKE ‘%Maria%’; ✂️ b) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME LIKE ‘Maria’; ✂️ c) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘%Maria%’; ✂️ d) SELECT EMP_ID, NOME FROM EM-PREGADO WHERE NOME = ‘Maria’; ✂️ e) SELECT * FROM EMPREGADO WHERE NO-ME = ‘%Maria%’; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
682Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEA técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se: ✂️ a) Virtual Local Area Networks ✂️ b) Virtual Private Networks.. ✂️ c) Virtual Reality Modeling Language. ✂️ d) Virtual Path. ✂️ e) Virtual Digital Subscriber Line. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
683Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais. Dentre os esquemas de criptografia, o Analista deve escolher o de chave ✂️ a) simétrica, pois apresenta maior velocidade de processamento se comparado ao de chave assimétrica. ✂️ b) assimétrica, pois utiliza um algoritmo eficiente e de maior desempenho de processamento se comparado ao de chave simétrica. ✂️ c) simétrica devido à facilidade que este apresenta para enviar a chave pela internet de forma segura. ✂️ d) assimétrica, pois requer a utilização de duas chaves para criptografar e descriptografar a informação, o que o torna mais seguro que o de chave simétrica. ✂️ e) simétrica devido à facilidade que este apresenta para gerenciar grande quantidade de chaves se comparado ao de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
684Q707917 | Sistemas de Informação, Administrador, UFMA, UFMA, 2019A respeito de Software Livre, é correto o que se afirma em: ✂️ a) O software livre permite ao usuário a liberdade de executar o programa como desejar, para qualquer propósito e a liberdade de distribuir cópias de versões modificadas a outros. ✂️ b) O software livre é um software gratuito que possui permissão para ser copiado, usado, modificado e redistribuído de acordo com as necessidades de cada usuário. ✂️ c) Software de domínio público é um software sujeito a copyright, pois requer permissão para a acessibilidade do código-fonte. ✂️ d) O Software Open Source, que é um tipo de software livre, permite a qualquer pessoa ter acesso ao código do programa, mas restringe a venda ou distribuição do programa gratuitamente. ✂️ e) O software livre permite que o desenvolvedor possa revogar uma licença desde que ela tenha sido distribuída gratuitamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
685Q118107 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPDentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a ✂️ a) de partições fixas e a alocação por segmentos. ✂️ b) alocação por segmentos e a alocação temporal. ✂️ c) alocação temporal e a alocação paginada. ✂️ d) alocação paginada e a alocação espacial. ✂️ e) alocação espacial e a alocação segmentada paginada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
686Q205442 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJDe acordo com o art. 8º da IN 04/2010, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. No desenvolvimento das atividades, a equipe de planejamento da contratação é formada por servidores das áreas envolvidas no planejamento da contratação, composta pelos integrantes Técnico, Administrativo e Requisitante e participa das seguintes fases: ✂️ a) PCTI - Planejamento da Contratação de Soluções de TI e Análise e desenvolvimento da Solução de TI (ASTI) ✂️ b) PCTI - Planejamento da Contratação de Soluções de TI e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ c) PCTI - Planejamento da Contratação de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI ✂️ d) Análise e desenvolvimento da Solução de TI (ASTI) e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ e) SFTI - Seleção do Fornecedor de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
687Q263519 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVOs ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar: ✂️ a) o tamanho da memória cache; ✂️ b) a resolução do monitor de vídeo; ✂️ c) a ordem de carga (boot) dos dispositivos; ✂️ d) o tipo de conexão com a internet; ✂️ e) a prioridade de início dos serviços do sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
688Q201854 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo contexto do Guia PMBOK, durante o gerenciamento dos projetos, um processo se destina a defi nir e documentar as necessidades das partes interessadas para alcançar os objetivos do projeto. Esse processo de gerenciamento é conhecido por: ✂️ a) definir o escopo ✂️ b) coletar os requisitos ✂️ c) desenvolver o cronograma ✂️ d) estimar os recursos das atividades ✂️ e) criar a estrutura analítica do projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
689Q248193 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVCom relação ao sistema de armazenamento SAN (Storage Area Network), analise as afirmativas a seguir. I. O uso de iSCSI em SANS é adequado para aplicações de alto desempenho, como banco de dados. II. Alta segurança, redundância e tolerância a falhas são características do SAN. III. O uso do protocolo iSCSI em SANs facilita a transferência de dados em Intranets de forma robusta e confiável. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa II e III estiverem corretas. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
690Q157828 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVO foco do COBIT é ilustrado por um modelo de processos de TI subdivididos em quatro domínios, alinhados com as áreas responsáveis por planejar, construir, executar e monitorar, provendo assim u ma visão total da área de TI. Assinale a alternativa que indica os dois processos inseridos no domínio Planejamento e Organização. ✂️ a) Definir o plano estratégico d e TI e Gerenciar os investimentos de TI ✂️ b) Monitorar o desempenho da TI e Gerenciar serviços de terceiros ✂️ c) Identificar as soluções de automação e Gerencia r a configuração ✂️ d) Adquirir recursos de TI e Gerenciar os Recursos Humanos ✂️ e) Definir a organização de TI e Gerenciar os dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
691Q106202 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os seguintes itens, relativos ao CMMI 1.2.Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
692Q234265 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Unified Modeling Language (UML) é correto afirmar, exceto: ✂️ a) A associação binária ocorre quando são identificados relacionamentos entre objetos de duas classes distintas. ✂️ b) A multiplicidade em uma associação entre um ator e um caso de uso basicamente especi-fica o número de vezes que um ator pode utili-zar um determinado caso de uso. ✂️ c) Visibilidade identifica por quem uma pro-priedade (atributo ou operação) pode ser utilizada. Se um atributo ou operação tem visibilidade Protected (#) a propriedade será vista e usada apenas dentro da classe na qual foi declarada, mas não pelas classes dependentes. ✂️ d) Associação unária ou reflexiva ocorre quando existe um relacionamento de um objeto de uma classe com objetos da mesma classe. ✂️ e) Uma associação descreve um vínculo que ocorre normalmente entre os objetos de uma ou mais classes, demonstrando a colaboração en-tre as instâncias de classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
693Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o ✂️ a) processador da linguagem de manipulação de dados (DML). ✂️ b) gerenciador tem tempo de execução. ✂️ c) otimizador. ✂️ d) processador da linguagem de defi nição de dados (DDL). ✂️ e) esquema físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
694Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada ✂️ a) TIBTable. ✂️ b) TIBTransaction. ✂️ c) TIBDataSet. ✂️ d) TIBDatabase. ✂️ e) TIBDatabaseInfo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
695Q113349 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFO nível 5 CMM (Capability Maturity Model) é caracterizado por ✂️ a) representar um estado caótico. ✂️ b) não seguir qualquer padronização. ✂️ c) possuir apenas produto gerenciado quantitativamente. ✂️ d) possuir apenas processo gerenciado qualitativamente. ✂️ e) garantir melhoria contínua e gerenciamento do processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
696Q112360 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO Balanced Score Card, criado por Kaplan e Norton, é uma ferramenta de gestão estratégica de desempenho de empresas. Que perspectivas do negócio estão cobertas por essa ferramenta? ✂️ a) Aprendizado e crescimento, Clientes, Financeira e Atuação Social. ✂️ b) Aprendizado e crescimento, Clientes, Financeira e Processos Internos de Negócio. ✂️ c) Aprendizado e crescimento, Clientes, Processos Internos de Negócio e Atuação Social. ✂️ d) Aprendizado e crescimento, Financeira, Processos Internos de Negócio e Atuação Social. ✂️ e) Clientes, Financeira, Processos Internos de Negócio e Atuação Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
697Q201810 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta relativa a tipos de tomada de decisão do gerente de projeto. ✂️ a) Focalizada: todos os membros da equipe contribuem para a decisão. ✂️ b) Diretiva: o gerente decide com pouca interferência de membros da equipe. ✂️ c) Consultiva: as decisões sugeridas pelos membros da equipe constituem um instrumento de uso exclusivo em suas respectivas áreas. ✂️ d) Participativa: cabe a cada membro da equipe exclusivamente endossar a decisão do gerente. ✂️ e) Progressiva: o gerente analisa de forma consultiva as decisões sugeridas pelos membros da equipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
698Q233097 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFESobre o ADO.NET, todas as alternativas estão corretas, exceto a: ✂️ a) Permitem aos programas realizar conexões na fonte de dados. ✂️ b) DataSet proporciona acesso a tabelas e relacionamentos. ✂️ c) A capacidade de converter dados armazenados em uma fonte de dados para XLM e vice-versa. ✂️ d) CLEAR, CLONE e REJECTCHANGES são métodos DataSet que têm a função, respectivamente, de: limpar todos os dados, copiar a estrutura e os dados e desfazer todas alterações no DataSet. ✂️ e) É possível modificar o conteúdo de uma fonte de dados sem a necessidade de uma conexão ativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
699Q264901 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCNa maioria das linguagens de programação um array é a utilização da estrutura de dados clássica denominada ✂️ a) espaço n-dimensional. ✂️ b) vetor escalar. ✂️ c) item escalar. ✂️ d) lista interligada. ✂️ e) árvore hierárquica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
700Q99299 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIODentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP ✂️ a) rogue ✂️ b) amplification ✂️ c) stealing ✂️ d) sniffing ✂️ e) spoofing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro