Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 721Q152441 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCAs diversas partes de uma página HTML que produzem diferentes efeitos no navegador web são delimitadas por ✂️ a) titles. ✂️ b) heads. ✂️ c) bodies. ✂️ d) links. ✂️ e) tags. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 722Q109704 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCCConsidere que há dois computadores, cada um em uma sala diferente de uma empresa, e uma única impressora laser conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem usar cabos. É possível tal conexão de algumas maneiras diferentes, tal como: ✂️ a) Utilizar placas de rede sem fio baseadas em um dos protocolos IEEE 802.11z ou ZigBee, criar uma rede local sem fio e compartilhar a impressora. ✂️ b) Utilizar placas de interface sem fio baseadas no protocolo IEEE 802.11b ou WiMax, criar uma rede local sem fio e compartilhar a impressora, com taxas de transmissão de até 54 Mbps. ✂️ c) Se a impressora for habilitada para Bluetooth, instalar seu driver no outro computador habilitando sua conexão Bluetooth, adicioná-la à rede Bluetooth e compartilhá-la. ✂️ d) Instalar antenas pela empresa, criar uma rede local sem fio baseada no protocolo IEEE 802.11g e compartilhar a impressora, com taxas de transmissão de até 54 Gbps. ✂️ e) Instalar antenas pela empresa, criar uma rede local sem fio baseada na tecnologia Light-Fidelity ou Li-Fi e utilizar a impressora com taxas de transmissão de 100 Gbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 723Q154272 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs pontos centrais para o desenvolvimento de programas Delphi são os ✂️ a) bancos de dados. ✂️ b) dicionários de dados. ✂️ c) editores de Campos. ✂️ d) repositórios de Objetos. ✂️ e) objetos Form. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 724Q112360 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO Balanced Score Card, criado por Kaplan e Norton, é uma ferramenta de gestão estratégica de desempenho de empresas. Que perspectivas do negócio estão cobertas por essa ferramenta? ✂️ a) Aprendizado e crescimento, Clientes, Financeira e Atuação Social. ✂️ b) Aprendizado e crescimento, Clientes, Financeira e Processos Internos de Negócio. ✂️ c) Aprendizado e crescimento, Clientes, Processos Internos de Negócio e Atuação Social. ✂️ d) Aprendizado e crescimento, Financeira, Processos Internos de Negócio e Atuação Social. ✂️ e) Clientes, Financeira, Processos Internos de Negócio e Atuação Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 725Q204017 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJO CobiT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Esses domínios são chamados, respectivamente, de: ✂️ a) Coletar dados / Adquirir e Implementar / Entregar e Suportar / Avaliar e Validar ✂️ b) Coletar dados / Projetar e Implantar / Testar e Implementar / Monitorar e Avaliar ✂️ c) Planejar e Organizar / Projetar e Implantar / Entregar e Suportar / Avaliar e Validar ✂️ d) Planejar e Organizar / Adquirir e Implementar / Testar e Implementar / Avaliar e Validar ✂️ e) Planejar e Organizar / Adquirir e Implementar / Entregar e Suportar / Monitorar e Avaliar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 726Q155901 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCDevice driver de microcomputadores, com sistema operacional Windows 2000, é ✂️ a) porta para conexão de dispositivos de hardware. ✂️ b) slot de expansão para conexão de dispositivos de hardware. ✂️ c) software para que o dispositivo de hardware funcione corretamente. ✂️ d) dispositivo de hardware plug and play conectado ao microcomputador. ✂️ e) dispositivo de hardware para leitura e gravação de discos de armazenamento de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 727Q194852 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExDentre os modelos de dados descritos abaixo, assinale aquele que possui as características de um modelo em rede. ✂️ a) Modelo de dados que são baseados em objetos e dispõem de recursos de estruturação mais flexíveis, uma vez que viabilizam a especificação explícita das restrições dos dados ✂️ b) Neste modelo de dados, os dados são representados por um conjunto de registros e as relações entre estes registros são representadas por ligações, as quais podem ser vistas como ponteiros ✂️ c) Neste modelo de dados, a percepção do mundo real é feita através de um conjunto de tabelas, com seus relacionamentos e cardinalidades ✂️ d) Modelo de dados onde os registros são organizados em árvores em vez de gráficos arbitrários ✂️ e) Modelos de dados que não utilizam nem ponteiros nem ligações, pois relacionam os registros por valores próprios a eles Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 728Q148973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve utilizar o comando ✂️ a) filescrn admin ✂️ b) quser ✂️ c) diskpart assign ✂️ d) fsutil quota ✂️ e) fsquota Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 729Q674553 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Em um sistema operacional MS Windows 10, o usuário está tendo um problema para acessar a rede de computadores. Como teste básico, o técnico de suporte precisa verificar se a máquina está obtendo IP da rede de maneira automática. Para isso, ele precisa liberar e renovar o endereço IP desse terminal. Acessando o prompt de comando do sistema, o técnico, para liberar e renovar o IP da máquina, deverá executar, na sequência, os comandos: ✂️ a) ipconfig /flush e ipconfig /all ✂️ b) ipconfig /release e ipconfig /renew ✂️ c) ipconfig /renew e ipconfig /displaydns ✂️ d) ipconfig /flush e ipconfig /release Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 730Q195868 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Com relação aos sistemas de busca e indexação de conteúdo, julgue o próximo item.A indexação do conteúdo de uma página recém-publicada na Internet ocorre de modo imediato nos sistemas de busca, como Google, Bing e semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 731Q150607 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCDe acordo com a Resolução CNJ n 90/2009, na contratação de sistemas de informação em que a propriedade intelectual não é da pessoa de direito público contratante, o Tribunal deverá fazer constar no instrumento contratual cláusula que ✂️ a) determine o depósito do código-fonte junto à autoridade brasileira que controla a propriedade intelectual de softwares para garantia da continuidade dos serviços em caso de rescisão contratual ou encerramento das atividades da contratada. ✂️ b) determine o depósito judicial de valores correspondentes a dez vezes o valor dos softwares contratados e mais três anos de manutenção garantidos a fim de se precaver em caso de encerramento das atividades, falência ou insolvência da contratada. ✂️ c) defina a multa contratual de até dez vezes o valor dos softwares contratados e mais cinco anos de manutenção garantidos a fim de se precaver em caso de encerramento das atividades, falência ou insolvência da contratada. ✂️ d) defina o depósito judicial de valores correspondentes a dez vezes o valor dos softwares contratados e mais o depósito do código-fonte, sempre da versão mais recente, nas bases de dados do órgão contratante, em caso de rescisão contratual ou encerramento das atividades da contratada. ✂️ e) determine o depósito judicial de valores correspondentes a dez vezes o valor dos softwares contratados, três anos de manutenção garantidos e mais o depósito do código-fonte, sempre da versão mais recente, nas bases de dados do órgão contratante, em caso de rescisão contratual ou encerramento das atividades da contratada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 732Q263580 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCAs classes contidas no projeto de desenvolvimento em Delphi podem ser listadas hierarquicamente de forma automática pela ferramenta ✂️ a) Component Palette. ✂️ b) Project Manager. ✂️ c) Object Browser. ✂️ d) Speed Bar. ✂️ e) To-Do List. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 733Q115876 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA análise e o projeto orientados a objetos têm como meta identificar o melhor conjunto de objetos para descrever um sistema de software. O funcionamento desse sistema se dá por meio do relacionamento e troca de mensagens entre esses objetos. Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Com relação à herança múltipla é correto afirmar: ✂️ a) O usuário não necessita conhecer detalhes do funcionamento interno do sistema para poder utilizá-lo. ✂️ b) É o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação mas comportamentos distintos. ✂️ c) As mensagens enviadas a um objeto podem mudar o valor de um ou mais atributos. ✂️ d) Possibilita que uma classe herde atributos e métodos de duas ou mais classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 734Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA análise dos riscos de TI devem basear-se, principalmente, ✂️ a) nos tipos de ameaça e nas medidas de proteção. ✂️ b) nos tipos de ameaça e na gravidade das conseqüências. ✂️ c) nos tipos de ameaça e nas probabilidades de ocorrência. ✂️ d) nas probabilidades de ocorrência e nas medidas de proteção. ✂️ e) nas probabilidades de ocorrência e na gravidade das conseqüências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 735Q154055 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO código binário Java, também chamado de bytecode, é o resultado do processo de ✂️ a) interpretação, que ocorre em um único momento. ✂️ b) compilação, que ocorre em um único momento. ✂️ c) interpretação, que ocorre a cada tempo de execução do programa. ✂️ d) compilação, que ocorre a cada tempo de execução do programa. ✂️ e) compilação, e de interpretação na seqüência, que ocorre em um único momento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 736Q198224 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, qual das alternativas abaixo indica a quantidade de pontos de função em um sistema cuja quantidade de pontos de função não-ajustados é 1000 e a soma de seu nível de influência é 28? ✂️ a) 870 ✂️ b) 930 ✂️ c) 990 ✂️ d) 1100 ✂️ e) 1214 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 737Q247422 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVDe acordo com a especificação da tecnologia Java EE 6 (Enterprise Edition), um container de serviços pode ser configurado ✂️ a) por meio de métodos especiais de configuração dos Beans Java de acesso. ✂️ b) usando descritores de implantação (deployment descriptors) e/ou por meio de anotações no código. ✂️ c) por meio de arquivos de propriedade de recursos. ✂️ d) somente por meio de anotações. ✂️ e) por meio da configuração administrativa dos servidores de aplicações (Enterprise Service Bus). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 738Q248026 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV"Bill Inmom é considerado um dos "pais" da tecnologia de data warehouse. O autor define o termo como sendo um conjunto de _____ integrado, orientado _____, _____ no tempo e _____ que fornece suporte ao processo de tomada de decisão" Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima. ✂️ a) dados– por assunto – variável – não volátil. ✂️ b) dados – por objetos – não variável – granular. ✂️ c) processos– por assunto – variável – volátil. ✂️ d) processos– por relacionamentos – muito variável–granular. ✂️ e) processos – por relacionamentos – pouco variável –volátil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 739Q115964 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRO comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux: ✂️ a) Procura em todo sistema arquivos com a permissão de leitura e execução habilitados. ✂️ b) Procura em todo sistema diretórios com a permissão de leitura e execução habilitados. ✂️ c) Procura em todo sistema arquivos com SUID ou SGID habilitados. ✂️ d) Procura em todo sistema diretórios com SUID ou SGID habilitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 740Q195152 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação ao modelo CMMI de Qualidade de Software, qual das opções abaixo representa o significado e nível de maturidade da área de processo cuja abreviação é DAR? ✂️ a) Decision Analysis and Resolution e nível de maturidade 3 (Define ✂️ b) Data Analysis and Results e nível de maturidade 2 (Manage ✂️ c) Diary Analysis and Resolution e nível de maturidade 2 (Manage ✂️ d) Data Analysis and Results e nível de maturidade 3 (Define ✂️ e) Decision Analysis and Resolution e nível de maturidade 1 (Initial) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
721Q152441 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCAs diversas partes de uma página HTML que produzem diferentes efeitos no navegador web são delimitadas por ✂️ a) titles. ✂️ b) heads. ✂️ c) bodies. ✂️ d) links. ✂️ e) tags. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
722Q109704 | Sistemas de Informação , Analista de Controle Externo, TCE CE, FCCConsidere que há dois computadores, cada um em uma sala diferente de uma empresa, e uma única impressora laser conectada a uma das máquinas. Um Analista de Controle Externo deseja compartilhar esta impressora entre as máquinas sem usar cabos. É possível tal conexão de algumas maneiras diferentes, tal como: ✂️ a) Utilizar placas de rede sem fio baseadas em um dos protocolos IEEE 802.11z ou ZigBee, criar uma rede local sem fio e compartilhar a impressora. ✂️ b) Utilizar placas de interface sem fio baseadas no protocolo IEEE 802.11b ou WiMax, criar uma rede local sem fio e compartilhar a impressora, com taxas de transmissão de até 54 Mbps. ✂️ c) Se a impressora for habilitada para Bluetooth, instalar seu driver no outro computador habilitando sua conexão Bluetooth, adicioná-la à rede Bluetooth e compartilhá-la. ✂️ d) Instalar antenas pela empresa, criar uma rede local sem fio baseada no protocolo IEEE 802.11g e compartilhar a impressora, com taxas de transmissão de até 54 Gbps. ✂️ e) Instalar antenas pela empresa, criar uma rede local sem fio baseada na tecnologia Light-Fidelity ou Li-Fi e utilizar a impressora com taxas de transmissão de 100 Gbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
723Q154272 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs pontos centrais para o desenvolvimento de programas Delphi são os ✂️ a) bancos de dados. ✂️ b) dicionários de dados. ✂️ c) editores de Campos. ✂️ d) repositórios de Objetos. ✂️ e) objetos Form. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
724Q112360 | Sistemas de Informação , Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOO Balanced Score Card, criado por Kaplan e Norton, é uma ferramenta de gestão estratégica de desempenho de empresas. Que perspectivas do negócio estão cobertas por essa ferramenta? ✂️ a) Aprendizado e crescimento, Clientes, Financeira e Atuação Social. ✂️ b) Aprendizado e crescimento, Clientes, Financeira e Processos Internos de Negócio. ✂️ c) Aprendizado e crescimento, Clientes, Processos Internos de Negócio e Atuação Social. ✂️ d) Aprendizado e crescimento, Financeira, Processos Internos de Negócio e Atuação Social. ✂️ e) Clientes, Financeira, Processos Internos de Negócio e Atuação Social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
725Q204017 | Sistemas de Informação, Especialista em Previdência Social, Rioprevidência, CEPERJO CobiT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Esses domínios são chamados, respectivamente, de: ✂️ a) Coletar dados / Adquirir e Implementar / Entregar e Suportar / Avaliar e Validar ✂️ b) Coletar dados / Projetar e Implantar / Testar e Implementar / Monitorar e Avaliar ✂️ c) Planejar e Organizar / Projetar e Implantar / Entregar e Suportar / Avaliar e Validar ✂️ d) Planejar e Organizar / Adquirir e Implementar / Testar e Implementar / Avaliar e Validar ✂️ e) Planejar e Organizar / Adquirir e Implementar / Entregar e Suportar / Monitorar e Avaliar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
726Q155901 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCDevice driver de microcomputadores, com sistema operacional Windows 2000, é ✂️ a) porta para conexão de dispositivos de hardware. ✂️ b) slot de expansão para conexão de dispositivos de hardware. ✂️ c) software para que o dispositivo de hardware funcione corretamente. ✂️ d) dispositivo de hardware plug and play conectado ao microcomputador. ✂️ e) dispositivo de hardware para leitura e gravação de discos de armazenamento de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
727Q194852 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExDentre os modelos de dados descritos abaixo, assinale aquele que possui as características de um modelo em rede. ✂️ a) Modelo de dados que são baseados em objetos e dispõem de recursos de estruturação mais flexíveis, uma vez que viabilizam a especificação explícita das restrições dos dados ✂️ b) Neste modelo de dados, os dados são representados por um conjunto de registros e as relações entre estes registros são representadas por ligações, as quais podem ser vistas como ponteiros ✂️ c) Neste modelo de dados, a percepção do mundo real é feita através de um conjunto de tabelas, com seus relacionamentos e cardinalidades ✂️ d) Modelo de dados onde os registros são organizados em árvores em vez de gráficos arbitrários ✂️ e) Modelos de dados que não utilizam nem ponteiros nem ligações, pois relacionam os registros por valores próprios a eles Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
728Q148973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de um computador servidor com sistema operacional Windows Server 2008 R8 pode utilizar os comandos da linha de comando para gerenciar o sistema operacional. Para gerenciar cotas de disco em volumes NTFS, o Administrador deve utilizar o comando ✂️ a) filescrn admin ✂️ b) quser ✂️ c) diskpart assign ✂️ d) fsutil quota ✂️ e) fsquota Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
729Q674553 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Em um sistema operacional MS Windows 10, o usuário está tendo um problema para acessar a rede de computadores. Como teste básico, o técnico de suporte precisa verificar se a máquina está obtendo IP da rede de maneira automática. Para isso, ele precisa liberar e renovar o endereço IP desse terminal. Acessando o prompt de comando do sistema, o técnico, para liberar e renovar o IP da máquina, deverá executar, na sequência, os comandos: ✂️ a) ipconfig /flush e ipconfig /all ✂️ b) ipconfig /release e ipconfig /renew ✂️ c) ipconfig /renew e ipconfig /displaydns ✂️ d) ipconfig /flush e ipconfig /release Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
730Q195868 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Com relação aos sistemas de busca e indexação de conteúdo, julgue o próximo item.A indexação do conteúdo de uma página recém-publicada na Internet ocorre de modo imediato nos sistemas de busca, como Google, Bing e semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
731Q150607 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCDe acordo com a Resolução CNJ n 90/2009, na contratação de sistemas de informação em que a propriedade intelectual não é da pessoa de direito público contratante, o Tribunal deverá fazer constar no instrumento contratual cláusula que ✂️ a) determine o depósito do código-fonte junto à autoridade brasileira que controla a propriedade intelectual de softwares para garantia da continuidade dos serviços em caso de rescisão contratual ou encerramento das atividades da contratada. ✂️ b) determine o depósito judicial de valores correspondentes a dez vezes o valor dos softwares contratados e mais três anos de manutenção garantidos a fim de se precaver em caso de encerramento das atividades, falência ou insolvência da contratada. ✂️ c) defina a multa contratual de até dez vezes o valor dos softwares contratados e mais cinco anos de manutenção garantidos a fim de se precaver em caso de encerramento das atividades, falência ou insolvência da contratada. ✂️ d) defina o depósito judicial de valores correspondentes a dez vezes o valor dos softwares contratados e mais o depósito do código-fonte, sempre da versão mais recente, nas bases de dados do órgão contratante, em caso de rescisão contratual ou encerramento das atividades da contratada. ✂️ e) determine o depósito judicial de valores correspondentes a dez vezes o valor dos softwares contratados, três anos de manutenção garantidos e mais o depósito do código-fonte, sempre da versão mais recente, nas bases de dados do órgão contratante, em caso de rescisão contratual ou encerramento das atividades da contratada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
732Q263580 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCAs classes contidas no projeto de desenvolvimento em Delphi podem ser listadas hierarquicamente de forma automática pela ferramenta ✂️ a) Component Palette. ✂️ b) Project Manager. ✂️ c) Object Browser. ✂️ d) Speed Bar. ✂️ e) To-Do List. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
733Q115876 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRA análise e o projeto orientados a objetos têm como meta identificar o melhor conjunto de objetos para descrever um sistema de software. O funcionamento desse sistema se dá por meio do relacionamento e troca de mensagens entre esses objetos. Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Com relação à herança múltipla é correto afirmar: ✂️ a) O usuário não necessita conhecer detalhes do funcionamento interno do sistema para poder utilizá-lo. ✂️ b) É o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação mas comportamentos distintos. ✂️ c) As mensagens enviadas a um objeto podem mudar o valor de um ou mais atributos. ✂️ d) Possibilita que uma classe herde atributos e métodos de duas ou mais classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
734Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA análise dos riscos de TI devem basear-se, principalmente, ✂️ a) nos tipos de ameaça e nas medidas de proteção. ✂️ b) nos tipos de ameaça e na gravidade das conseqüências. ✂️ c) nos tipos de ameaça e nas probabilidades de ocorrência. ✂️ d) nas probabilidades de ocorrência e nas medidas de proteção. ✂️ e) nas probabilidades de ocorrência e na gravidade das conseqüências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
735Q154055 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO código binário Java, também chamado de bytecode, é o resultado do processo de ✂️ a) interpretação, que ocorre em um único momento. ✂️ b) compilação, que ocorre em um único momento. ✂️ c) interpretação, que ocorre a cada tempo de execução do programa. ✂️ d) compilação, que ocorre a cada tempo de execução do programa. ✂️ e) compilação, e de interpretação na seqüência, que ocorre em um único momento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
736Q198224 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, qual das alternativas abaixo indica a quantidade de pontos de função em um sistema cuja quantidade de pontos de função não-ajustados é 1000 e a soma de seu nível de influência é 28? ✂️ a) 870 ✂️ b) 930 ✂️ c) 990 ✂️ d) 1100 ✂️ e) 1214 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
737Q247422 | Sistemas de Informação, Técnico de Gestão Administrativa Programador de Sistemas, AL MA, FGVDe acordo com a especificação da tecnologia Java EE 6 (Enterprise Edition), um container de serviços pode ser configurado ✂️ a) por meio de métodos especiais de configuração dos Beans Java de acesso. ✂️ b) usando descritores de implantação (deployment descriptors) e/ou por meio de anotações no código. ✂️ c) por meio de arquivos de propriedade de recursos. ✂️ d) somente por meio de anotações. ✂️ e) por meio da configuração administrativa dos servidores de aplicações (Enterprise Service Bus). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
738Q248026 | Sistemas de Informação, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV"Bill Inmom é considerado um dos "pais" da tecnologia de data warehouse. O autor define o termo como sendo um conjunto de _____ integrado, orientado _____, _____ no tempo e _____ que fornece suporte ao processo de tomada de decisão" Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima. ✂️ a) dados– por assunto – variável – não volátil. ✂️ b) dados – por objetos – não variável – granular. ✂️ c) processos– por assunto – variável – volátil. ✂️ d) processos– por relacionamentos – muito variável–granular. ✂️ e) processos – por relacionamentos – pouco variável –volátil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
739Q115964 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRO comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux: ✂️ a) Procura em todo sistema arquivos com a permissão de leitura e execução habilitados. ✂️ b) Procura em todo sistema diretórios com a permissão de leitura e execução habilitados. ✂️ c) Procura em todo sistema arquivos com SUID ou SGID habilitados. ✂️ d) Procura em todo sistema diretórios com SUID ou SGID habilitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
740Q195152 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação ao modelo CMMI de Qualidade de Software, qual das opções abaixo representa o significado e nível de maturidade da área de processo cuja abreviação é DAR? ✂️ a) Decision Analysis and Resolution e nível de maturidade 3 (Define ✂️ b) Data Analysis and Results e nível de maturidade 2 (Manage ✂️ c) Diary Analysis and Resolution e nível de maturidade 2 (Manage ✂️ d) Data Analysis and Results e nível de maturidade 3 (Define ✂️ e) Decision Analysis and Resolution e nível de maturidade 1 (Initial) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro