Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q247461 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Observe lista de arquivos e pastas a seguir.

1. lib.jar
2. $JRE_HOME/lib (basicamente, rt.jar)
3. O diretório corrente
4. c:libsant.jar
5. c:libsjavacore.jar

Em referência a essa lista, dada a variável de ambiente:

classpath=c:libsant.jar;c:libsjavacore.jar;.

Assinale a alternativa que indica a ordem em que a máquina virtual Java (JVM) procurará por classes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

682Q262827 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

A conexão de uma aplicação Delphi ao banco de dados, representando a instância do banco daquela aplicação, é realizada pelo componente da palheta Interbase denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q117953 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

Assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

684Q265428 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Após fechado o escopo de um sistema é possível determinar algumas características e decidir se a construção deste ativo está dentro de certos limites técnicos e comerciais e fazer um comparativo entre receita e custo. Essa análise recebe o nome de análise de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q234201 | Sistemas de Informação, Profissional Júnior Desenvolvimento de Aplicações, LIQUIGAS, CESGRANRIO

Em um determinado sistema computacional, números inteiros são representados com 16 bits e complemento a 2
A operação de subtração representada por 40B1 ? 40EA, na qual os números estão representados em hexadecimal, tem como resultado, em base decimal, o número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

686Q116227 | Sistemas de Informação , Analista de Sistemas, MPE SC, ACAFE

A técnica que transporta informação através de um nível sofisticado de segurança (cripto-grafia) e utiliza túneis (circuitos virtuais) no lugar do circuito ou enlace privativo, denomina-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

687Q707917 | Sistemas de Informação, Administrador, UFMA, UFMA, 2019

A respeito de Software Livre, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q672607 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

É recomendável que o computador esteja sempre com o horário correto. Uma das maneiras de garantir isso é utilizando servidores NTP - Network Time Protocol. No MS Windows 10, admitindo que você tem privilégios de administrador nessa máquina, a partir do painel de controle, a sequência de passos para sincronizar o relógio do computador com o serviço disponível em pool.ntp.br é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

689Q111982 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAF

Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

690Q201854 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

No contexto do Guia PMBOK, durante o gerenciamento dos projetos, um processo se destina a defi nir e documentar as necessidades das partes interessadas para alcançar os objetivos do projeto. Esse processo de gerenciamento é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

691Q155266 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

No MPS.BR (Agosto 2012) - Nível G do MR-MPS-SV - Parcialmente Gerenciado, o processo Gerência de Requisitos - GRE, tem como propósito gerenciar os requisitos de trabalho e dos componentes de trabalho e identificar inconsistências entre os requisitos, os planos de trabalho e os produtos de trabalho. Considere seus resultados esperados: I. A rastreabilidade unidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.
II. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.
III. Mudanças nos requisitos são gerenciadas apenas no final do trabalho.
IV. Revisões em planos e produtos derivados do trabalho são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.
Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

692Q106202 | Sistemas de Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos ao CMMI 1.2.

Tanto a abordagem contínua quanto a abordagem por estágios possuem vinte e dois processos. O cenário em que uma organização escolhe apenas duas áreas de processos, como, por exemplo, desenvolvimento de requisitos e gestão de requisitos, e eleva-os até o patamar de capacidade cinco, reflete o princípio fundamental da representação contínua.

  1. ✂️
  2. ✂️

693Q263415 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

De acordo com o CMMI, enquanto o projeto amadurece e os requisitos são derivados, todas as atividades ou disciplinas receberão requisitos. A fim de serem evitados problemas futuros, critérios são estabelecidos para designar canais apropriados ou fontes oficiais que serão responsáveis pelos requisitos. Os produtos de trabalho típicos deste processo são: Um conjunto de requisitos acordados, Critérios para avaliação e aceitação dos requisitos, Resultados das análises em relação aos critérios e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

694Q264059 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI está utilizando a Análise de Pontos de Função - APF para determinar o tamanho de um software e, na etapa de contagem das funções de dados, está levantando os Arquivos Lógicos Internos - ALI. Nesse levantamento, classifica-se corretamente como ALI os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

695Q248193 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGV

Com relação ao sistema de armazenamento SAN (Storage Area Network), analise as afirmativas a seguir.
I. O uso de iSCSI em SANS é adequado para aplicações de alto desempenho, como banco de dados.
II. Alta segurança, redundância e tolerância a falhas são características do SAN.
III. O uso do protocolo iSCSI em SANs facilita a transferência de dados em Intranets de forma robusta e confiável.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

696Q205442 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJ

De acordo com o art. 8º da IN 04/2010, as contratações de Soluções de Tecnologia da Informação devem seguir três fases. No desenvolvimento das atividades, a equipe de planejamento da contratação é formada por servidores das áreas envolvidas no planejamento da contratação, composta pelos integrantes Técnico, Administrativo e Requisitante e participa das seguintes fases:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

697Q251299 | Sistemas de Informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de conceitos relacionados à
arquitetura cliente-servidor.

A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir.

  1. ✂️
  2. ✂️

698Q195830 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Um microcomputador foi conectado a um switch ethernet local (workgroup), usando um cabo categoria 5e. O microcomputador pode se conectar ao restante da rede através do switch (i.e. tem conectividade total), mas está sofrendo com a performance abaixo do esperado. Observando as estatísticas da interface do switch, vimos que muitos "runts" (frames de tamanhos não permitidos) estão sendo detectados. Usando softwares para ler os contadores na interface de rede do microcomputador, muitos FCS (Frames Check Sum) e erros de alinhamento estão ocorrendo.
Qual é a mais provável causa destes erros?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

699Q234265 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação à Unified Modeling Language (UML) é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.