Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q231828 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Considere a tabela EMPREGADO com os se-guintes campos: EMP_ID do tipo INT e NOME do tipo VARCHAR. O comando SQL necessário para listar todos os empregados que contém "Maria" no campo NOME é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

682Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

A técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q151113 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3 Região deseja escolher o esquema de criptografia a ser utilizado para uma transferência de urgência de grande quantidade de dados entre os Tribunais.
Dentre os esquemas de criptografia, o Analista deve escolher o de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

684Q707917 | Sistemas de Informação, Administrador, UFMA, UFMA, 2019

A respeito de Software Livre, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q118107 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

Dentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

686Q205442 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

De acordo com o art. 8º da IN 04/2010, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. No desenvolvimento das atividades, a equipe de planejamento da contratação é formada por servidores das áreas envolvidas no planejamento da contratação, composta pelos integrantes Técnico, Administrativo e Requisitante e participa das seguintes fases:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

687Q263519 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Os ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q201854 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

No contexto do Guia PMBOK, durante o gerenciamento dos projetos, um processo se destina a defi nir e documentar as necessidades das partes interessadas para alcançar os objetivos do projeto. Esse processo de gerenciamento é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q248193 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação ao sistema de armazenamento SAN (Storage Area Network), analise as afirmativas a seguir.
I. O uso de iSCSI em SANS é adequado para aplicações de alto desempenho, como banco de dados.
II. Alta segurança, redundância e tolerância a falhas são características do SAN.
III. O uso do protocolo iSCSI em SANs facilita a transferência de dados em Intranets de forma robusta e confiável.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

690Q157828 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

O foco do COBIT é ilustrado por um modelo de processos de TI subdivididos em quatro domínios, alinhados com as áreas responsáveis por planejar, construir, executar e monitorar, provendo assim u ma visão total da área de TI. Assinale a alternativa que indica os dois processos inseridos no domínio Planejamento e Organização.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

691Q106202 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos ao CMMI 1.2.

Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua.

  1. ✂️
  2. ✂️

692Q234265 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação à Unified Modeling Language (UML) é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

693Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

694Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

A conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

695Q113349 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

O nível 5 CMM (Capability Maturity Model) é caracterizado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

696Q112360 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

O Balanced Score Card, criado por Kaplan e Norton, é uma ferramenta de gestão estratégica de desempenho de empresas.
Que perspectivas do negócio estão cobertas por essa ferramenta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

697Q201810 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAF

Assinale a opção correta relativa a tipos de tomada de decisão do gerente de projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

698Q233097 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Sobre o ADO.NET, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

699Q264901 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Na maioria das linguagens de programação um array é a utilização da estrutura de dados clássica denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

700Q99299 | Sistemas de Informação , Analista Suporte de Informática, FINEP, CESGRANRIO

Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.