Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 681Q247461 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVObserve lista de arquivos e pastas a seguir. 1. lib.jar 2. $JRE_HOME/lib (basicamente, rt.jar) 3. O diretório corrente 4. c:libsant.jar 5. c:libsjavacore.jar Em referência a essa lista, dada a variável de ambiente: classpath=c:libsant.jar;c:libsjavacore.jar;. Assinale a alternativa que indica a ordem em que a máquina virtual Java (JVM) procurará por classes. ✂️ a) 2, 4 e 3 ✂️ b) 4, 5 e 3 ✂️ c) 1, 4, 5 e 3 ✂️ d) 2, 4, 5 e 3 ✂️ e) 2, 1, 4, 5 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 682Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada ✂️ a) TIBTable. ✂️ b) TIBTransaction. ✂️ c) TIBDataSet. ✂️ d) TIBDatabase. ✂️ e) TIBDatabaseInfo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 683Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a alternativa incorreta. ✂️ a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. ✂️ b) Serviços orientados à conexão podem ser implementados em sub-redes que funcionam no modo datagrama. ✂️ c) Os serviços orientados a conexões são sempre confiáveis garantido a entrega ordenada e completa dos dados transmitidos. ✂️ d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 684Q265428 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCApós fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de ✂️ a) retorno de investimento (ROI). ✂️ b) desenvolvimento. ✂️ c) custo e benefício. ✂️ d) viabilidade. ✂️ e) impacto operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 685Q234201 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2 A operação de subtração representada por 40B1 ? 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número ✂️ a) 65479 ✂️ b) 33179 ✂️ c) -57 ✂️ d) -2435 ✂️ e) -3875 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 686Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEA técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se: ✂️ a) Virtual Local Area Networks ✂️ b) Virtual Private Networks.. ✂️ c) Virtual Reality Modeling Language. ✂️ d) Virtual Path. ✂️ e) Virtual Digital Subscriber Line. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 687Q707917 | Sistemas de Informação, Administrador, UFMA, UFMA, 2019A respeito de Software Livre, é correto o que se afirma em: ✂️ a) O software livre permite ao usuário a liberdade de executar o programa como desejar, para qualquer propósito e a liberdade de distribuir cópias de versões modificadas a outros. ✂️ b) O software livre é um software gratuito que possui permissão para ser copiado, usado, modificado e redistribuído de acordo com as necessidades de cada usuário. ✂️ c) Software de domínio público é um software sujeito a copyright, pois requer permissão para a acessibilidade do código-fonte. ✂️ d) O Software Open Source, que é um tipo de software livre, permite a qualquer pessoa ter acesso ao código do programa, mas restringe a venda ou distribuição do programa gratuitamente. ✂️ e) O software livre permite que o desenvolvedor possa revogar uma licença desde que ela tenha sido distribuída gratuitamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 688Q672607 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020É recomendável que o computador esteja sempre com o horário correto. Uma das maneiras de garantir isso é utilizando servidores NTP - Network Time Protocol. No MS Windows 10, admitindo que você tem privilégios de administrador nessa máquina, a partir do painel de controle, a sequência de passos para sincronizar o relógio do computador com o serviço disponível em pool.ntp.br é: ✂️ a) clicar em: Relógio, Idioma e Região > Data e Hora > horário da internet > Alterar configurações > desmarcar a opção "Sincronizar com um servidor de horário na Internet". ✂️ b) clicar em: Relógio, Idioma e Região > horário da internet > Data e Hora > Alterar configurações > marcar a opção "Sincronizar com um servidor de horário na Internet" > preencher o campo "Servidor" com "pool.ntp.br". ✂️ c) clicar em: Relógio, Idioma e Região > horário da internet > Data e Hora > Alterar configurações > desmarcar a opção "Sincronizar com um servidor de horário na Internet". ✂️ d) clicar em: Relógio, Idioma e Região > Data e Hora > horário da internet > Alterar configurações > marcar a opção "Sincronizar com um servidor de horário na Internet" > preencher o campo "Servidor" com "pool.ntp.br". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 689Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o ✂️ a) processador da linguagem de manipulação de dados (DML). ✂️ b) gerenciador tem tempo de execução. ✂️ c) otimizador. ✂️ d) processador da linguagem de defi nição de dados (DDL). ✂️ e) esquema físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 690Q201854 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo contexto do Guia PMBOK, durante o gerenciamento dos projetos, um processo se destina a defi nir e documentar as necessidades das partes interessadas para alcançar os objetivos do projeto. Esse processo de gerenciamento é conhecido por: ✂️ a) definir o escopo ✂️ b) coletar os requisitos ✂️ c) desenvolver o cronograma ✂️ d) estimar os recursos das atividades ✂️ e) criar a estrutura analítica do projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 691Q155266 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo MPS.BR (Agosto 2012) - Nível G do MR-MPS-SV - Parcialmente Gerenciado, o processo Gerência de Requisitos - GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho. IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I, II e IV. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 692Q106202 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os seguintes itens, relativos ao CMMI 1.2.Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 693Q263415 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDe acordo com o CMMI, enquanto o projeto amadurece e os requisitos são derivados, todas as atividades ou disciplinas receberão requisitos. A fim de serem evitados problemas futuros, critérios são estabelecidos para designar canais apropriados ou fontes oficiais que serão responsáveis pelos requisitos. Os produtos de trabalho típicos deste processo são: Um conjunto de requisitos acordados, Critérios para avaliação e aceitação dos requisitos, Resultados das análises em relação aos critérios e ✂️ a) Lista de critérios para a apropriada distinção dos fornecedores. ✂️ b) Abordagens técnicas. ✂️ c) Tamanho e complexidade de produtos de trabalho e tarefas. ✂️ d) Modelos de estimativa. ✂️ e) Atributos estimados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 694Q264059 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI está utilizando a Análise de Pontos de Função - APF para determinar o tamanho de um software e, na etapa de contagem das funções de dados, está levantando os Arquivos Lógicos Internos - ALI. Nesse levantamento, classifica-se corretamente como ALI os ✂️ a) arquivos temporários ou várias interações adicionais de um mesmo arquivo. ✂️ b) dados introduzidos devido à tecnologia, que não são informações de negócio, como arquivos de configuração. ✂️ c) dados de arquivos mantidos por outra aplicação e somente referenciados. ✂️ d) arquivos de view, os quais contêm dados extraídos de outros arquivos. ✂️ e) dados de negócio ou de controle da aplicação mantidos e processados por suas transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 695Q248193 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVCom relação ao sistema de armazenamento SAN (Storage Area Network), analise as afirmativas a seguir. I. O uso de iSCSI em SANS é adequado para aplicações de alto desempenho, como banco de dados. II. Alta segurança, redundância e tolerância a falhas são características do SAN. III. O uso do protocolo iSCSI em SANs facilita a transferência de dados em Intranets de forma robusta e confiável. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa II e III estiverem corretas. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 696Q205442 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJDe acordo com o art. 8º da IN 04/2010, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. No desenvolvimento das atividades, a equipe de planejamento da contratação é formada por servidores das áreas envolvidas no planejamento da contratação, composta pelos integrantes Técnico, Administrativo e Requisitante e participa das seguintes fases: ✂️ a) PCTI - Planejamento da Contratação de Soluções de TI e Análise e desenvolvimento da Solução de TI (ASTI) ✂️ b) PCTI - Planejamento da Contratação de Soluções de TI e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ c) PCTI - Planejamento da Contratação de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI ✂️ d) Análise e desenvolvimento da Solução de TI (ASTI) e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ e) SFTI - Seleção do Fornecedor de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 697Q251299 | Sistemas de Informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de conceitos relacionados àarquitetura cliente-servidor.A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 698Q195830 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExUm microcomputador foi conectado a um switch ethernet local (workgroup), usando um cabo categoria 5e. O microcomputador pode se conectar ao restante da rede através do switch (i.e. tem conectividade total), mas está sofrendo com a performance abaixo do esperado. Observando as estatísticas da interface do switch, vimos que muitos "runts" (frames de tamanhos não permitidos) estão sendo detectados. Usando softwares para ler os contadores na interface de rede do microcomputador, muitos FCS (Frames Check Sum) e erros de alinhamento estão ocorrendo. Qual é a mais provável causa destes erros? ✂️ a) Interface da placa de rede do microcomputador com defeito ✂️ b) Defeito no cabo que conecta o microcomputador ao switch ✂️ c) A porta do switch foi configurada erroneamente como um "trunk" 802.1q ✂️ d) Divergência no ajuste da velocidade entra o microcomputador e o switch ✂️ e) Divergência no ajuste duplex entre o microcomputador e o switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 699Q234265 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Unified Modeling Language (UML) é correto afirmar, exceto: ✂️ a) A associação binária ocorre quando são identificados relacionamentos entre objetos de duas classes distintas. ✂️ b) A multiplicidade em uma associação entre um ator e um caso de uso basicamente especi-fica o número de vezes que um ator pode utili-zar um determinado caso de uso. ✂️ c) Visibilidade identifica por quem uma pro-priedade (atributo ou operação) pode ser utilizada. Se um atributo ou operação tem visibilidade Protected (#) a propriedade será vista e usada apenas dentro da classe na qual foi declarada, mas não pelas classes dependentes. ✂️ d) Associação unária ou reflexiva ocorre quando existe um relacionamento de um objeto de uma classe com objetos da mesma classe. ✂️ e) Uma associação descreve um vínculo que ocorre normalmente entre os objetos de uma ou mais classes, demonstrando a colaboração en-tre as instâncias de classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 700Q148770 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO Windows Explorer do Windows 2000, nativa e diretamente, localiza-se ✂️ a) na pasta Documentos. ✂️ b) na Área de Trabalho. ✂️ c) no botão Iniciar. ✂️ d) no menu Programas. ✂️ e) no menu Acessórios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
681Q247461 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVObserve lista de arquivos e pastas a seguir. 1. lib.jar 2. $JRE_HOME/lib (basicamente, rt.jar) 3. O diretório corrente 4. c:libsant.jar 5. c:libsjavacore.jar Em referência a essa lista, dada a variável de ambiente: classpath=c:libsant.jar;c:libsjavacore.jar;. Assinale a alternativa que indica a ordem em que a máquina virtual Java (JVM) procurará por classes. ✂️ a) 2, 4 e 3 ✂️ b) 4, 5 e 3 ✂️ c) 1, 4, 5 e 3 ✂️ d) 2, 4, 5 e 3 ✂️ e) 2, 1, 4, 5 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
682Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada ✂️ a) TIBTable. ✂️ b) TIBTransaction. ✂️ c) TIBDataSet. ✂️ d) TIBDatabase. ✂️ e) TIBDatabaseInfo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
683Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRAssinale a alternativa incorreta. ✂️ a) Nos serviços orientados a conexões há a necessidade de estabelecimento de uma conexão antes da transferência dos dados. ✂️ b) Serviços orientados à conexão podem ser implementados em sub-redes que funcionam no modo datagrama. ✂️ c) Os serviços orientados a conexões são sempre confiáveis garantido a entrega ordenada e completa dos dados transmitidos. ✂️ d) O controle de fluxo tem como objetivo garantir que nenhum dos parceiros de uma comunicação inunda o outro enviando pacotes mais rápido do que ele pode tratar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
684Q265428 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCApós fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de ✂️ a) retorno de investimento (ROI). ✂️ b) desenvolvimento. ✂️ c) custo e benefício. ✂️ d) viabilidade. ✂️ e) impacto operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
685Q234201 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIOEm um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2 A operação de subtração representada por 40B1 ? 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número ✂️ a) 65479 ✂️ b) 33179 ✂️ c) -57 ✂️ d) -2435 ✂️ e) -3875 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
686Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFEA técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se: ✂️ a) Virtual Local Area Networks ✂️ b) Virtual Private Networks.. ✂️ c) Virtual Reality Modeling Language. ✂️ d) Virtual Path. ✂️ e) Virtual Digital Subscriber Line. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
687Q707917 | Sistemas de Informação, Administrador, UFMA, UFMA, 2019A respeito de Software Livre, é correto o que se afirma em: ✂️ a) O software livre permite ao usuário a liberdade de executar o programa como desejar, para qualquer propósito e a liberdade de distribuir cópias de versões modificadas a outros. ✂️ b) O software livre é um software gratuito que possui permissão para ser copiado, usado, modificado e redistribuído de acordo com as necessidades de cada usuário. ✂️ c) Software de domínio público é um software sujeito a copyright, pois requer permissão para a acessibilidade do código-fonte. ✂️ d) O Software Open Source, que é um tipo de software livre, permite a qualquer pessoa ter acesso ao código do programa, mas restringe a venda ou distribuição do programa gratuitamente. ✂️ e) O software livre permite que o desenvolvedor possa revogar uma licença desde que ela tenha sido distribuída gratuitamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
688Q672607 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020É recomendável que o computador esteja sempre com o horário correto. Uma das maneiras de garantir isso é utilizando servidores NTP - Network Time Protocol. No MS Windows 10, admitindo que você tem privilégios de administrador nessa máquina, a partir do painel de controle, a sequência de passos para sincronizar o relógio do computador com o serviço disponível em pool.ntp.br é: ✂️ a) clicar em: Relógio, Idioma e Região > Data e Hora > horário da internet > Alterar configurações > desmarcar a opção "Sincronizar com um servidor de horário na Internet". ✂️ b) clicar em: Relógio, Idioma e Região > horário da internet > Data e Hora > Alterar configurações > marcar a opção "Sincronizar com um servidor de horário na Internet" > preencher o campo "Servidor" com "pool.ntp.br". ✂️ c) clicar em: Relógio, Idioma e Região > horário da internet > Data e Hora > Alterar configurações > desmarcar a opção "Sincronizar com um servidor de horário na Internet". ✂️ d) clicar em: Relógio, Idioma e Região > Data e Hora > horário da internet > Alterar configurações > marcar a opção "Sincronizar com um servidor de horário na Internet" > preencher o campo "Servidor" com "pool.ntp.br". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
689Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFEm um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o ✂️ a) processador da linguagem de manipulação de dados (DML). ✂️ b) gerenciador tem tempo de execução. ✂️ c) otimizador. ✂️ d) processador da linguagem de defi nição de dados (DDL). ✂️ e) esquema físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
690Q201854 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJNo contexto do Guia PMBOK, durante o gerenciamento dos projetos, um processo se destina a defi nir e documentar as necessidades das partes interessadas para alcançar os objetivos do projeto. Esse processo de gerenciamento é conhecido por: ✂️ a) definir o escopo ✂️ b) coletar os requisitos ✂️ c) desenvolver o cronograma ✂️ d) estimar os recursos das atividades ✂️ e) criar a estrutura analítica do projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
691Q155266 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCNo MPS.BR (Agosto 2012) - Nível G do MR-MPS-SV - Parcialmente Gerenciado, o processo Gerência de Requisitos - GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho. IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. Está correto o que consta APENAS em ✂️ a) II e III. ✂️ b) I, II e IV. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
692Q106202 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os seguintes itens, relativos ao CMMI 1.2.Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
693Q263415 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCDe acordo com o CMMI, enquanto o projeto amadurece e os requisitos são derivados, todas as atividades ou disciplinas receberão requisitos. A fim de serem evitados problemas futuros, critérios são estabelecidos para designar canais apropriados ou fontes oficiais que serão responsáveis pelos requisitos. Os produtos de trabalho típicos deste processo são: Um conjunto de requisitos acordados, Critérios para avaliação e aceitação dos requisitos, Resultados das análises em relação aos critérios e ✂️ a) Lista de critérios para a apropriada distinção dos fornecedores. ✂️ b) Abordagens técnicas. ✂️ c) Tamanho e complexidade de produtos de trabalho e tarefas. ✂️ d) Modelos de estimativa. ✂️ e) Atributos estimados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
694Q264059 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI está utilizando a Análise de Pontos de Função - APF para determinar o tamanho de um software e, na etapa de contagem das funções de dados, está levantando os Arquivos Lógicos Internos - ALI. Nesse levantamento, classifica-se corretamente como ALI os ✂️ a) arquivos temporários ou várias interações adicionais de um mesmo arquivo. ✂️ b) dados introduzidos devido à tecnologia, que não são informações de negócio, como arquivos de configuração. ✂️ c) dados de arquivos mantidos por outra aplicação e somente referenciados. ✂️ d) arquivos de view, os quais contêm dados extraídos de outros arquivos. ✂️ e) dados de negócio ou de controle da aplicação mantidos e processados por suas transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
695Q248193 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVCom relação ao sistema de armazenamento SAN (Storage Area Network), analise as afirmativas a seguir. I. O uso de iSCSI em SANS é adequado para aplicações de alto desempenho, como banco de dados. II. Alta segurança, redundância e tolerância a falhas são características do SAN. III. O uso do protocolo iSCSI em SANs facilita a transferência de dados em Intranets de forma robusta e confiável. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa II e III estiverem corretas. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
696Q205442 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJDe acordo com o art. 8º da IN 04/2010, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. No desenvolvimento das atividades, a equipe de planejamento da contratação é formada por servidores das áreas envolvidas no planejamento da contratação, composta pelos integrantes Técnico, Administrativo e Requisitante e participa das seguintes fases: ✂️ a) PCTI - Planejamento da Contratação de Soluções de TI e Análise e desenvolvimento da Solução de TI (ASTI) ✂️ b) PCTI - Planejamento da Contratação de Soluções de TI e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ c) PCTI - Planejamento da Contratação de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI ✂️ d) Análise e desenvolvimento da Solução de TI (ASTI) e SFTI - Seleção do Fornecedor de Soluções de TI ✂️ e) SFTI - Seleção do Fornecedor de Soluções de TI e GCTI - Gerenciamento do Contrato de Solução TI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
697Q251299 | Sistemas de Informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de conceitos relacionados àarquitetura cliente-servidor.A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
698Q195830 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExUm microcomputador foi conectado a um switch ethernet local (workgroup), usando um cabo categoria 5e. O microcomputador pode se conectar ao restante da rede através do switch (i.e. tem conectividade total), mas está sofrendo com a performance abaixo do esperado. Observando as estatísticas da interface do switch, vimos que muitos "runts" (frames de tamanhos não permitidos) estão sendo detectados. Usando softwares para ler os contadores na interface de rede do microcomputador, muitos FCS (Frames Check Sum) e erros de alinhamento estão ocorrendo. Qual é a mais provável causa destes erros? ✂️ a) Interface da placa de rede do microcomputador com defeito ✂️ b) Defeito no cabo que conecta o microcomputador ao switch ✂️ c) A porta do switch foi configurada erroneamente como um "trunk" 802.1q ✂️ d) Divergência no ajuste da velocidade entra o microcomputador e o switch ✂️ e) Divergência no ajuste duplex entre o microcomputador e o switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
699Q234265 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Unified Modeling Language (UML) é correto afirmar, exceto: ✂️ a) A associação binária ocorre quando são identificados relacionamentos entre objetos de duas classes distintas. ✂️ b) A multiplicidade em uma associação entre um ator e um caso de uso basicamente especi-fica o número de vezes que um ator pode utili-zar um determinado caso de uso. ✂️ c) Visibilidade identifica por quem uma pro-priedade (atributo ou operação) pode ser utilizada. Se um atributo ou operação tem visibilidade Protected (#) a propriedade será vista e usada apenas dentro da classe na qual foi declarada, mas não pelas classes dependentes. ✂️ d) Associação unária ou reflexiva ocorre quando existe um relacionamento de um objeto de uma classe com objetos da mesma classe. ✂️ e) Uma associação descreve um vínculo que ocorre normalmente entre os objetos de uma ou mais classes, demonstrando a colaboração en-tre as instâncias de classe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
700Q148770 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO Windows Explorer do Windows 2000, nativa e diretamente, localiza-se ✂️ a) na pasta Documentos. ✂️ b) na Área de Trabalho. ✂️ c) no botão Iniciar. ✂️ d) no menu Programas. ✂️ e) no menu Acessórios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro