Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q194773 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm linux, você deseja exibir rapidamente a localização das páginas man que está pesquisando quando estiver utilizando comandos man. O que deve ser digitado na linha de comandos shell? ✂️ a) locate man ✂️ b) man locate ✂️ c) manpath ✂️ d) find man ✂️ e) whereis man Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q115964 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRO comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux: ✂️ a) Procura em todo sistema arquivos com a permissão de leitura e execução habilitados. ✂️ b) Procura em todo sistema diretórios com a permissão de leitura e execução habilitados. ✂️ c) Procura em todo sistema arquivos com SUID ou SGID habilitados. ✂️ d) Procura em todo sistema diretórios com SUID ou SGID habilitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q262440 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo: ✂️ a) SCSI; ✂️ b) IDE; ✂️ c) RS-232; ✂️ d) MTBF; ✂️ e) SATA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q263090 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEliana, técnica de TI do Tribunal, pretende se informar sobre o COBIT 5 a fim de participar conscientemente da Implementação de Governança e Gestão de TI naquele órgão. Desta forma, ao estudar as sete fases do Ciclo de Vida da Implementação do COBIT, ela percebeu, corretamente, que as três seguintes perguntas: I. Onde estamos agora? II. O que precisa ser feito? III. Como mantemos essa dinâmica? correspondem, respectivamente, às fases: ✂️ a) Definir problemas e oportunidades; Planejar o programa; Analisar a eficácia. ✂️ b) Iniciar o programa; Executar o plano; Definir o guia de implementação. ✂️ c) Realizar benefícios; Executar o Plano; Analisar a eficácia. ✂️ d) Planejar o programa; Definir problemas e oportunidades; Realizar benefícios. ✂️ e) Executar o plano; Analisar a eficácia; Iniciar o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q229363 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro. Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada? ✂️ a) 96 ✂️ b) 120 ✂️ c) 144 ✂️ d) 180 ✂️ e) 240 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q116578 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número ✂️ a) 2. ✂️ b) 5. ✂️ c) 7. ✂️ d) 9. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q197508 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExSegundo a classificação do Gang of Four (GoF), os padrões de projeto decorator, memento e singleton possuem respectivamente os seguintes propósitos: ✂️ a) criação, comportamental e estrutural. ✂️ b) criação, criação e comportamental. ✂️ c) comportamental, criação e estrutural. ✂️ d) estrutural, comportamental e criação. ✂️ e) estrutural, comportamental e comportamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q266653 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIOO acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são ✂️ a) autenticação, autorização e identificação ✂️ b) autenticação, identificação e autorização ✂️ c) autorização, identificação e autenticação ✂️ d) identificação, autenticação e autorização ✂️ e) identificação, autorização e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA análise dos riscos de TI devem basear-se, principalmente, ✂️ a) nos tipos de ameaça e nas medidas de proteção. ✂️ b) nos tipos de ameaça e na gravidade das conseqüências. ✂️ c) nos tipos de ameaça e nas probabilidades de ocorrência. ✂️ d) nas probabilidades de ocorrência e nas medidas de proteção. ✂️ e) nas probabilidades de ocorrência e na gravidade das conseqüências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q102955 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEConsoante o PMBOK (5.ª edição), o plano do projeto deve ser desenvolvido pelo ✂️ a) diretor da organização. ✂️ b) comitê executivo. ✂️ c) patrocinador. ✂️ d) time do projeto. ✂️ e) gerente do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q701285 | Sistemas de Informação, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal aum sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como amaior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware.Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware eassim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto: ✂️ a) Propagação de vírus & Worms. ✂️ b) Cavalo de Tróia. ✂️ c) Spyware. ✂️ d) Machine Learning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q195731 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação aos sistemas gerenciadores de banco de dados "multidimensionais", os dados são armazenados em tabelas de "fatos" e tabelas de "dimensões" que se relacionam em um esquema denominado: ✂️ a) Pilha. ✂️ b) Fila. ✂️ c) Anel. ✂️ d) Deque. ✂️ e) Estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q112862 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConstitui uma disciplina da categoria de suporte a serviços do ITILv2 o gerenciamento de ✂️ a) disponibilidade. ✂️ b) capacidade. ✂️ c) nível de serviço. ✂️ d) confi guração. ✂️ e) continuidade de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q153827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA técnica de análise estruturada, considerando inclusive as extensões para um sistema real-time completo, possibilita representar os processos ✂️ a) de informações e de controles, bem como os fluxos de dados. ✂️ b) de informações e de controles, bem como os fluxos de dados e de controles. ✂️ c) de informações, bem como os fluxos de dados e de controles. ✂️ d) de informações, bem como os fluxos de dados. ✂️ e) de controles, bem como os fluxos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q198224 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, qual das alternativas abaixo indica a quantidade de pontos de função em um sistema cuja quantidade de pontos de função não-ajustados é 1000 e a soma de seu nível de influência é 28? ✂️ a) 870 ✂️ b) 930 ✂️ c) 990 ✂️ d) 1100 ✂️ e) 1214 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q155482 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCSe a letra F é representada pelo numeral binário 1000110, então, será representada pelo numeral hexadecimal ✂️ a) 13. ✂️ b) 26. ✂️ c) 46. ✂️ d) 70. ✂️ e) 106. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q262812 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados ✂️ a) "A ou B" e "Não B". ✂️ b) "A ou B" e "A e B". ✂️ c) "Não A" e "Não B". ✂️ d) "Não A" e "A e B". ✂️ e) "Não A" e "A ou B". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q265109 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVNa instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, "collations" definem: ✂️ a) os códigos usados nas cadeias de caracteres textuais; ✂️ b) as regras de comparação e ordenação entre caracteres textuais; ✂️ c) o número de bytes usados para representar os caracteres textuais; ✂️ d) o idioma em que são gravados os caracteres textuais; ✂️ e) o tipo de criptografia a ser utilizado para caracteres textuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q194466 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o seguinte item , relativo a SharePoint 2010.Não é possível a visualização do SharePoint 2010 em um aparelho celular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q197146 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, é correto afirmar que: ✂️ a) um diagrama de objetos mostra a configuração de nós de processamento em tempo de execução e os componentes neles existentes. ✂️ b) um diagrama de componente é um tipo especial de gráfico de estado, exibindo um fluxo de uma atividade para outra. ✂️ c) os diagramas de gráfico de estados são importantes para a modelagem de comportamentos de uma interface, classe ou colaboração. ✂️ d) um diagrama de sequência exibe as organizações e as dependências existentes em um conjunto de componentes. ✂️ e) um diagrama de implantação exibe conjunto de classes, interfaces e colaborações, bem como seus relacionamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q194773 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm linux, você deseja exibir rapidamente a localização das páginas man que está pesquisando quando estiver utilizando comandos man. O que deve ser digitado na linha de comandos shell? ✂️ a) locate man ✂️ b) man locate ✂️ c) manpath ✂️ d) find man ✂️ e) whereis man Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q115964 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PRO comando "find / -type f (-perm -04000 -o -perm -02000 )" do Linux: ✂️ a) Procura em todo sistema arquivos com a permissão de leitura e execução habilitados. ✂️ b) Procura em todo sistema diretórios com a permissão de leitura e execução habilitados. ✂️ c) Procura em todo sistema arquivos com SUID ou SGID habilitados. ✂️ d) Procura em todo sistema diretórios com SUID ou SGID habilitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q262440 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo: ✂️ a) SCSI; ✂️ b) IDE; ✂️ c) RS-232; ✂️ d) MTBF; ✂️ e) SATA Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q263090 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEliana, técnica de TI do Tribunal, pretende se informar sobre o COBIT 5 a fim de participar conscientemente da Implementação de Governança e Gestão de TI naquele órgão. Desta forma, ao estudar as sete fases do Ciclo de Vida da Implementação do COBIT, ela percebeu, corretamente, que as três seguintes perguntas: I. Onde estamos agora? II. O que precisa ser feito? III. Como mantemos essa dinâmica? correspondem, respectivamente, às fases: ✂️ a) Definir problemas e oportunidades; Planejar o programa; Analisar a eficácia. ✂️ b) Iniciar o programa; Executar o plano; Definir o guia de implementação. ✂️ c) Realizar benefícios; Executar o Plano; Analisar a eficácia. ✂️ d) Planejar o programa; Definir problemas e oportunidades; Realizar benefícios. ✂️ e) Executar o plano; Analisar a eficácia; Iniciar o programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q229363 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIOSegundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro. Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada? ✂️ a) 96 ✂️ b) 120 ✂️ c) 144 ✂️ d) 180 ✂️ e) 240 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q116578 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESPA norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número ✂️ a) 2. ✂️ b) 5. ✂️ c) 7. ✂️ d) 9. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q197508 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExSegundo a classificação do Gang of Four (GoF), os padrões de projeto decorator, memento e singleton possuem respectivamente os seguintes propósitos: ✂️ a) criação, comportamental e estrutural. ✂️ b) criação, criação e comportamental. ✂️ c) comportamental, criação e estrutural. ✂️ d) estrutural, comportamental e criação. ✂️ e) estrutural, comportamental e comportamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q266653 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIOO acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são ✂️ a) autenticação, autorização e identificação ✂️ b) autenticação, identificação e autorização ✂️ c) autorização, identificação e autenticação ✂️ d) identificação, autenticação e autorização ✂️ e) identificação, autorização e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q148671 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA análise dos riscos de TI devem basear-se, principalmente, ✂️ a) nos tipos de ameaça e nas medidas de proteção. ✂️ b) nos tipos de ameaça e na gravidade das conseqüências. ✂️ c) nos tipos de ameaça e nas probabilidades de ocorrência. ✂️ d) nas probabilidades de ocorrência e nas medidas de proteção. ✂️ e) nas probabilidades de ocorrência e na gravidade das conseqüências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q102955 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPEConsoante o PMBOK (5.ª edição), o plano do projeto deve ser desenvolvido pelo ✂️ a) diretor da organização. ✂️ b) comitê executivo. ✂️ c) patrocinador. ✂️ d) time do projeto. ✂️ e) gerente do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q701285 | Sistemas de Informação, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal aum sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como amaior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware.Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware eassim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto: ✂️ a) Propagação de vírus & Worms. ✂️ b) Cavalo de Tróia. ✂️ c) Spyware. ✂️ d) Machine Learning. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q195731 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação aos sistemas gerenciadores de banco de dados "multidimensionais", os dados são armazenados em tabelas de "fatos" e tabelas de "dimensões" que se relacionam em um esquema denominado: ✂️ a) Pilha. ✂️ b) Fila. ✂️ c) Anel. ✂️ d) Deque. ✂️ e) Estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q112862 | Sistemas de Informação , Analista de Finanças e Controle Tecnologia da Informação, MF, ESAFConstitui uma disciplina da categoria de suporte a serviços do ITILv2 o gerenciamento de ✂️ a) disponibilidade. ✂️ b) capacidade. ✂️ c) nível de serviço. ✂️ d) confi guração. ✂️ e) continuidade de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q153827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA técnica de análise estruturada, considerando inclusive as extensões para um sistema real-time completo, possibilita representar os processos ✂️ a) de informações e de controles, bem como os fluxos de dados. ✂️ b) de informações e de controles, bem como os fluxos de dados e de controles. ✂️ c) de informações, bem como os fluxos de dados e de controles. ✂️ d) de informações, bem como os fluxos de dados. ✂️ e) de controles, bem como os fluxos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q198224 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à análise por ponto de função, técnica ou métrica pela qual é possível medir o tamanho de um software a partir de suas funcionalidades e levando em consideração o ponto de vista do usuário, qual das alternativas abaixo indica a quantidade de pontos de função em um sistema cuja quantidade de pontos de função não-ajustados é 1000 e a soma de seu nível de influência é 28? ✂️ a) 870 ✂️ b) 930 ✂️ c) 990 ✂️ d) 1100 ✂️ e) 1214 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q155482 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCSe a letra F é representada pelo numeral binário 1000110, então, será representada pelo numeral hexadecimal ✂️ a) 13. ✂️ b) 26. ✂️ c) 46. ✂️ d) 70. ✂️ e) 106. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q262812 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCConsiderando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados ✂️ a) "A ou B" e "Não B". ✂️ b) "A ou B" e "A e B". ✂️ c) "Não A" e "Não B". ✂️ d) "Não A" e "A e B". ✂️ e) "Não A" e "A ou B". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q265109 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVNa instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, "collations" definem: ✂️ a) os códigos usados nas cadeias de caracteres textuais; ✂️ b) as regras de comparação e ordenação entre caracteres textuais; ✂️ c) o número de bytes usados para representar os caracteres textuais; ✂️ d) o idioma em que são gravados os caracteres textuais; ✂️ e) o tipo de criptografia a ser utilizado para caracteres textuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q194466 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Julgue o seguinte item , relativo a SharePoint 2010.Não é possível a visualização do SharePoint 2010 em um aparelho celular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q197146 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, é correto afirmar que: ✂️ a) um diagrama de objetos mostra a configuração de nós de processamento em tempo de execução e os componentes neles existentes. ✂️ b) um diagrama de componente é um tipo especial de gráfico de estado, exibindo um fluxo de uma atividade para outra. ✂️ c) os diagramas de gráfico de estados são importantes para a modelagem de comportamentos de uma interface, classe ou colaboração. ✂️ d) um diagrama de sequência exibe as organizações e as dependências existentes em um conjunto de componentes. ✂️ e) um diagrama de implantação exibe conjunto de classes, interfaces e colaborações, bem como seus relacionamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro