Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q194773 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em linux, você deseja exibir rapidamente a localização das páginas man que está pesquisando quando estiver utilizando comandos man. O que deve ser digitado na linha de comandos shell?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q115964 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR

O comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

743Q262440 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Um usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q263090 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Eliana, técnica de TI do Tribunal, pretende se informar sobre o COBIT 5 a fim de participar conscientemente da Implementação de Governança e Gestão de TI naquele órgão. Desta forma, ao estudar as sete fases do Ciclo de Vida da Implementação do COBIT, ela percebeu, corretamente, que as três seguintes perguntas: I. Onde estamos agora?
II. O que precisa ser feito?
III. Como mantemos essa dinâmica?
correspondem, respectivamente, às fases:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

745Q229363 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

Segundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro. Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q116578 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

A norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q197508 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Segundo a classificação do Gang of Four (GoF), os padrões de projeto decorator, memento e singleton possuem respectivamente os seguintes propósitos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q266653 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIO

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.

Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

749Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A análise dos riscos de TI devem basear-se, principalmente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

750Q102955 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

Consoante o PMBOK (5.ª edição), o plano do projeto deve ser desenvolvido pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

751Q701285 | Sistemas de Informação, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019

Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a
um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a
maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware.
Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e
assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

752Q195731 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação aos sistemas gerenciadores de banco de dados "multidimensionais", os dados são armazenados em tabelas de "fatos" e tabelas de "dimensões" que se relacionam em um esquema denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

754Q153827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A técnica de análise estruturada, considerando inclusive as extensões para um sistema real-time completo, possibilita representar os processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

755Q198224 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação à análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, qual das alternativas abaixo indica a quantidade de pontos de função em um sistema cuja quantidade de pontos de função não-ajustados é 1000 e a soma de seu nível de influência é 28?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q262812 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Considerando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

758Q265109 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Na instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, "collations" definem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

760Q197146 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.