Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q196981 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExQual camada do modelo OSI é responsável pela compressão de dados? ✂️ a) Aplicação ✂️ b) Apresentação ✂️ c) Sistema ✂️ d) Transporte ✂️ e) Rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q196745 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExQual dos comandos abaixo deve ser usado para melhorar o desempenho de uma biblioteca estática no Linux? ✂️ a) ranlib ✂️ b) ldd ✂️ c) nm ✂️ d) ldconfig ✂️ e) ll Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q147874 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCWeb Services são aplicações modulares que podem ser acessadas por meio de uma rede, em geral, a World Wide Web. A arquitetura dos Web Services descrevem três papéis: service provider, service requester e service broker, e três operações básicas: ✂️ a) publish, find e manage. ✂️ b) describe, publish e manage. ✂️ c) register, describe e bind. ✂️ d) describe, publish e find. ✂️ e) publish, find e bind. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q102955 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEConsoante o PMBOK (5.ª edição), o plano do projeto deve ser desenvolvido pelo ✂️ a) diretor da organização. ✂️ b) comitê executivo. ✂️ c) patrocinador. ✂️ d) time do projeto. ✂️ e) gerente do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q116578 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número ✂️ a) 2. ✂️ b) 5. ✂️ c) 7. ✂️ d) 9. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q197508 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExSegundo a classificação do Gang of Four (GoF), os padrões de projeto decorator, memento e singleton possuem respectivamente os seguintes propósitos: ✂️ a) criação, comportamental e estrutural. ✂️ b) criação, criação e comportamental. ✂️ c) comportamental, criação e estrutural. ✂️ d) estrutural, comportamental e criação. ✂️ e) estrutural, comportamental e comportamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q266653 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIOO acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são ✂️ a) autenticação, autorização e identificação ✂️ b) autenticação, identificação e autorização ✂️ c) autorização, identificação e autenticação ✂️ d) identificação, autenticação e autorização ✂️ e) identificação, autorização e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q150228 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como ✂️ a) DoS. ✂️ b) Spoofing. ✂️ c) Scanning. ✂️ d) Defacement. ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q229363 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro. Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada? ✂️ a) 96 ✂️ b) 120 ✂️ c) 144 ✂️ d) 180 ✂️ e) 240 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q262440 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo: ✂️ a) SCSI; ✂️ b) IDE; ✂️ c) RS-232; ✂️ d) MTBF; ✂️ e) SATA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q701285 | Sistemas de Informação, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal aum sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como amaior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware.Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware eassim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto: ✂️ a) Propagação de vírus & Worms. ✂️ b) Cavalo de Tróia. ✂️ c) Spyware. ✂️ d) Machine Learning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q194466 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o seguinte item , relativo a SharePoint 2010.Não é possível a visualização do SharePoint 2010 em um aparelho celular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q263090 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEliana, técnica de TI do Tribunal, pretende se informar sobre o COBIT 5 a fim de participar conscientemente da Implementação de Governança e Gestão de TI naquele órgão. Desta forma, ao estudar as sete fases do Ciclo de Vida da Implementação do COBIT, ela percebeu, corretamente, que as três seguintes perguntas: I. Onde estamos agora? II. O que precisa ser feito? III. Como mantemos essa dinâmica? correspondem, respectivamente, às fases: ✂️ a) Definir problemas e oportunidades; Planejar o programa; Analisar a eficácia. ✂️ b) Iniciar o programa; Executar o plano; Definir o guia de implementação. ✂️ c) Realizar benefícios; Executar o Plano; Analisar a eficácia. ✂️ d) Planejar o programa; Definir problemas e oportunidades; Realizar benefícios. ✂️ e) Executar o plano; Analisar a eficácia; Iniciar o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q194773 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm linux, você deseja exibir rapidamente a localização das páginas man que está pesquisando quando estiver utilizando comandos man. O que deve ser digitado na linha de comandos shell? ✂️ a) locate man ✂️ b) man locate ✂️ c) manpath ✂️ d) find man ✂️ e) whereis man Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q112862 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConstitui uma disciplina da categoria de suporte a serviços do ITILv2 o gerenciamento de ✂️ a) disponibilidade. ✂️ b) capacidade. ✂️ c) nível de serviço. ✂️ d) confi guração. ✂️ e) continuidade de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q117751 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q198741 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando a Fase de Projeto de um processo de desenvolvimento de software, assinale a alternativa incorreta. ✂️ a) O fluxo de Projeto tem por objetivo definir uma estrutura implementável para um produto de software ✂️ b) Na Fase de Projeto é iniciada a implementação das classes em unidades independentes ✂️ c) Na Fase de Projeto é feita a definição das classes e das interfaces entre os componentes do produto de software ✂️ d) A Fase de Projeto considera o atendimento de requisitos não-funcionais, como desempenho e usabilidade ✂️ e) É na Fase de Projeto que é considerada a reutilização de componentes, mecanismos e outros artefatos visando o aumento da produtividade e confiabilidade do software Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q262812 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados ✂️ a) "A ou B" e "Não B". ✂️ b) "A ou B" e "A e B". ✂️ c) "Não A" e "Não B". ✂️ d) "Não A" e "A e B". ✂️ e) "Não A" e "A ou B". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q155482 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCSe a letra F é representada pelo numeral binário 1000110, então, será representada pelo numeral hexadecimal ✂️ a) 13. ✂️ b) 26. ✂️ c) 46. ✂️ d) 70. ✂️ e) 106. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q195731 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação aos sistemas gerenciadores de banco de dados "multidimensionais", os dados são armazenados em tabelas de "fatos" e tabelas de "dimensões" que se relacionam em um esquema denominado: ✂️ a) Pilha. ✂️ b) Fila. ✂️ c) Anel. ✂️ d) Deque. ✂️ e) Estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q196981 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExQual camada do modelo OSI é responsável pela compressão de dados? ✂️ a) Aplicação ✂️ b) Apresentação ✂️ c) Sistema ✂️ d) Transporte ✂️ e) Rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q196745 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExQual dos comandos abaixo deve ser usado para melhorar o desempenho de uma biblioteca estática no Linux? ✂️ a) ranlib ✂️ b) ldd ✂️ c) nm ✂️ d) ldconfig ✂️ e) ll Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q147874 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCCWeb Services são aplicações modulares que podem ser acessadas por meio de uma rede, em geral, a World Wide Web. A arquitetura dos Web Services descrevem três papéis: service provider, service requester e service broker, e três operações básicas: ✂️ a) publish, find e manage. ✂️ b) describe, publish e manage. ✂️ c) register, describe e bind. ✂️ d) describe, publish e find. ✂️ e) publish, find e bind. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q102955 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEConsoante o PMBOK (5.ª edição), o plano do projeto deve ser desenvolvido pelo ✂️ a) diretor da organização. ✂️ b) comitê executivo. ✂️ c) patrocinador. ✂️ d) time do projeto. ✂️ e) gerente do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q116578 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número ✂️ a) 2. ✂️ b) 5. ✂️ c) 7. ✂️ d) 9. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q197508 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExSegundo a classificação do Gang of Four (GoF), os padrões de projeto decorator, memento e singleton possuem respectivamente os seguintes propósitos: ✂️ a) criação, comportamental e estrutural. ✂️ b) criação, criação e comportamental. ✂️ c) comportamental, criação e estrutural. ✂️ d) estrutural, comportamental e criação. ✂️ e) estrutural, comportamental e comportamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q266653 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIOO acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são ✂️ a) autenticação, autorização e identificação ✂️ b) autenticação, identificação e autorização ✂️ c) autorização, identificação e autenticação ✂️ d) identificação, autenticação e autorização ✂️ e) identificação, autorização e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q150228 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como ✂️ a) DoS. ✂️ b) Spoofing. ✂️ c) Scanning. ✂️ d) Defacement. ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q229363 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro. Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada? ✂️ a) 96 ✂️ b) 120 ✂️ c) 144 ✂️ d) 180 ✂️ e) 240 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q262440 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo: ✂️ a) SCSI; ✂️ b) IDE; ✂️ c) RS-232; ✂️ d) MTBF; ✂️ e) SATA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q701285 | Sistemas de Informação, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal aum sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como amaior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware.Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware eassim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto: ✂️ a) Propagação de vírus & Worms. ✂️ b) Cavalo de Tróia. ✂️ c) Spyware. ✂️ d) Machine Learning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q194466 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o seguinte item , relativo a SharePoint 2010.Não é possível a visualização do SharePoint 2010 em um aparelho celular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q263090 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEliana, técnica de TI do Tribunal, pretende se informar sobre o COBIT 5 a fim de participar conscientemente da Implementação de Governança e Gestão de TI naquele órgão. Desta forma, ao estudar as sete fases do Ciclo de Vida da Implementação do COBIT, ela percebeu, corretamente, que as três seguintes perguntas: I. Onde estamos agora? II. O que precisa ser feito? III. Como mantemos essa dinâmica? correspondem, respectivamente, às fases: ✂️ a) Definir problemas e oportunidades; Planejar o programa; Analisar a eficácia. ✂️ b) Iniciar o programa; Executar o plano; Definir o guia de implementação. ✂️ c) Realizar benefícios; Executar o Plano; Analisar a eficácia. ✂️ d) Planejar o programa; Definir problemas e oportunidades; Realizar benefícios. ✂️ e) Executar o plano; Analisar a eficácia; Iniciar o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q194773 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm linux, você deseja exibir rapidamente a localização das páginas man que está pesquisando quando estiver utilizando comandos man. O que deve ser digitado na linha de comandos shell? ✂️ a) locate man ✂️ b) man locate ✂️ c) manpath ✂️ d) find man ✂️ e) whereis man Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q112862 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConstitui uma disciplina da categoria de suporte a serviços do ITILv2 o gerenciamento de ✂️ a) disponibilidade. ✂️ b) capacidade. ✂️ c) nível de serviço. ✂️ d) confi guração. ✂️ e) continuidade de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q117751 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q198741 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando a Fase de Projeto de um processo de desenvolvimento de software, assinale a alternativa incorreta. ✂️ a) O fluxo de Projeto tem por objetivo definir uma estrutura implementável para um produto de software ✂️ b) Na Fase de Projeto é iniciada a implementação das classes em unidades independentes ✂️ c) Na Fase de Projeto é feita a definição das classes e das interfaces entre os componentes do produto de software ✂️ d) A Fase de Projeto considera o atendimento de requisitos não-funcionais, como desempenho e usabilidade ✂️ e) É na Fase de Projeto que é considerada a reutilização de componentes, mecanismos e outros artefatos visando o aumento da produtividade e confiabilidade do software Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q262812 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados ✂️ a) "A ou B" e "Não B". ✂️ b) "A ou B" e "A e B". ✂️ c) "Não A" e "Não B". ✂️ d) "Não A" e "A e B". ✂️ e) "Não A" e "A ou B". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q155482 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCSe a letra F é representada pelo numeral binário 1000110, então, será representada pelo numeral hexadecimal ✂️ a) 13. ✂️ b) 26. ✂️ c) 46. ✂️ d) 70. ✂️ e) 106. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q195731 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação aos sistemas gerenciadores de banco de dados "multidimensionais", os dados são armazenados em tabelas de "fatos" e tabelas de "dimensões" que se relacionam em um esquema denominado: ✂️ a) Pilha. ✂️ b) Fila. ✂️ c) Anel. ✂️ d) Deque. ✂️ e) Estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro