Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q196981 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Qual camada do modelo OSI é responsável pela compressão de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q196745 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Qual dos comandos abaixo deve ser usado para melhorar o desempenho de uma biblioteca estática no Linux?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q147874 | Sistemas de Informação, Analista Legislativo Analista de Sistemas, AL RN, FCC

Web Services são aplicações modulares que podem ser acessadas por meio de uma rede, em geral, a World Wide Web. A arquitetura dos Web Services descrevem três papéis: service provider, service requester e service broker, e três operações básicas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q102955 | Sistemas de Informação , Analista Informática, TJ CE, CESPE CEBRASPE

Consoante o PMBOK (5.ª edição), o plano do projeto deve ser desenvolvido pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

745Q116578 | Sistemas de Informação , Analista de Sistemas, TJ SP, VUNESP

A norma ISO/IEC 27002 define os padrões para a segurança da informação. Dentre as onze seções, a que trata do controle de acesso é a de número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q197508 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Segundo a classificação do Gang of Four (GoF), os padrões de projeto decorator, memento e singleton possuem respectivamente os seguintes propósitos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q266653 | Sistemas de Informação, Analista Desenvolvimento de Sistemas, FINEP, CESGRANRIO

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.

Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q150228 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Administrador de uma rede local de computadores, que utiliza IPs Classe B, identificou que o servidor da rede local recebeu requisições de acesso de um computador da mesma rede local com IP: 192.168.1.1. O tipo de ataque identificado é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

749Q229363 | Sistemas de Informação, Profissional Júnior Análise de Infraestrutura, LIQUIGAS, CESGRANRIO

Segundo o PMBOK 4ª edição, um dos recursos para melhorar a estimativa da duração esperada (te) de uma atividade é utilizar uma média ponderada, calculada a partir de três estimativas para essa duração: a duração mais provável (tm), a duração otimista (to) e a duração pessimista (tp). Um gerente de projeto resolveu usar essa técnica para estimar a duração esperada de determinada atividade, para a qual ele tem as seguintes informações: tm = 5 dias, tp = 7 dias e to = 3 dias. Resolveu, também, usar a sugestão do PMBOK para os pesos das estimativas, portanto, considerou duas estimativas com peso um, e a outra com o peso quatro. Considerando o dia de 24 horas, qual o valor, em horas, da duração esperada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

750Q262440 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Um usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

751Q701285 | Sistemas de Informação, Contador, Prefeitura de Pedro do Rosário MA, Crescer Consultoria, 2019

Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a
um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a
maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware.
Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e
assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

753Q263090 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Eliana, técnica de TI do Tribunal, pretende se informar sobre o COBIT 5 a fim de participar conscientemente da Implementação de Governança e Gestão de TI naquele órgão. Desta forma, ao estudar as sete fases do Ciclo de Vida da Implementação do COBIT, ela percebeu, corretamente, que as três seguintes perguntas: I. Onde estamos agora?
II. O que precisa ser feito?
III. Como mantemos essa dinâmica?
correspondem, respectivamente, às fases:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

754Q194773 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em linux, você deseja exibir rapidamente a localização das páginas man que está pesquisando quando estiver utilizando comandos man. O que deve ser digitado na linha de comandos shell?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q198741 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Considerando a Fase de Projeto de um processo de desenvolvimento de software, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

758Q262812 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Considerando os operadores A = Falso e B = Verdadeiro, serão somente Verdadeiros numa tabela-verdade os resultados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

760Q195731 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação aos sistemas gerenciadores de banco de dados "multidimensionais", os dados são armazenados em tabelas de "fatos" e tabelas de "dimensões" que se relacionam em um esquema denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.