Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 761Q265109 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVNa instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, "collations" definem: ✂️ a) os códigos usados nas cadeias de caracteres textuais; ✂️ b) as regras de comparação e ordenação entre caracteres textuais; ✂️ c) o número de bytes usados para representar os caracteres textuais; ✂️ d) o idioma em que são gravados os caracteres textuais; ✂️ e) o tipo de criptografia a ser utilizado para caracteres textuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 762Q264246 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCUma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à ✂️ a) esquerda da sub-árvore de raiz zero. ✂️ b) esquerda da raiz da árvore binária. ✂️ c) direita da raiz da árvore binária. ✂️ d) direita da sub-árvore de raiz 1. ✂️ e) direita da sub-árvore de raiz 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 763Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCUma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o ✂️ a) SSL. ✂️ b) PAM. ✂️ c) AES. ✂️ d) PKI. ✂️ e) Crypt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 764Q155329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCProgramas de computador empregam a expressão aritmética, com operador unário, para realizar a operação ✂️ a) inversão de sinal. ✂️ b) negação. ✂️ c) exponenciação. ✂️ d) subtração. ✂️ e) adição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 765Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de ✂️ a) certificados digitais ou assinaturas digitais. ✂️ b) códigos de autenticação de mensagens (MA ou criptografia de chaves públicas. ✂️ c) criptografia de chaves assimétricas e função de hash. ✂️ d) assinaturas digitais ou códigos de autenticação de mensagens (MA. ✂️ e) criptografia de chaves públicas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 766Q197146 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, é correto afirmar que: ✂️ a) um diagrama de objetos mostra a configuração de nós de processamento em tempo de execução e os componentes neles existentes. ✂️ b) um diagrama de componente é um tipo especial de gráfico de estado, exibindo um fluxo de uma atividade para outra. ✂️ c) os diagramas de gráfico de estados são importantes para a modelagem de comportamentos de uma interface, classe ou colaboração. ✂️ d) um diagrama de sequência exibe as organizações e as dependências existentes em um conjunto de componentes. ✂️ e) um diagrama de implantação exibe conjunto de classes, interfaces e colaborações, bem como seus relacionamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 767Q197510 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExDentre as características do modelo relacional e do modelo de objetos em bancos de dados, assinale a alternativa incorreta. ✂️ a) O modelo de objetos é mais adequado para a representação de tipos abstratos de dados ✂️ b) O modelo de objetos provê uma representação mais próxima de linguagens de programação ✂️ c) No modelo de objetos, cada objeto possui uma identidade única, independente dos valores contidos em seus atributos ✂️ d) O relacionamento de herança é diretamente representado no modelo relacional ✂️ e) O modelo relacional utiliza um conjunto de tabelas para representar tanto os dados como a relação entre eles Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 768Q153827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA técnica de análise estruturada, considerando inclusive as extensões para um sistema real-time completo, possibilita representar os processos ✂️ a) de informações e de controles, bem como os fluxos de dados. ✂️ b) de informações e de controles, bem como os fluxos de dados e de controles. ✂️ c) de informações, bem como os fluxos de dados e de controles. ✂️ d) de informações, bem como os fluxos de dados. ✂️ e) de controles, bem como os fluxos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 769Q229386 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Gestão de configuração de software, todas as alternativas estão corretas, exceto a: ✂️ a) Dentre as responsabilidades da Gerência Configuração de Software, podemos citar: identificar permanentemente as mudanças; realizar o controle acurado das mudanças e dar garantia da implementação correta da mudança. ✂️ b) Dentre as atividades da gestão de configuração de software pode-se citar: definir o mecanismo para o gerenciamento de diferentes versões de um software, controlar as mudanças, auditorar e relatar as mudanças realizadas. ✂️ c) A finalidade do Controle de versão é dar um controle maior sobre tudo que você altera no seu projeto de software, combinando procedimentos e ferramentas para gerir diferentes versões de projetos de configuração que são criados durante o processo de software. ✂️ d) Dentre os benefícios que podemos obter com a implementação adequada da Gerência de Configuração do software cita-se: o controle sistematizado do que é produzido e o registro documental sobre o andamento evolutivo dos sistemas e suas alterações. ✂️ e) Gestão de Configuração de software é um conjunto de atividades de acompanhamento e controle que ameaça quando o software está pronto para ser entregue ao usuário final e continua na fase de manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 770Q150704 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCSubalgoritmos de programas de computador que retornam nenhum, um ou alguns valores aos algoritmos chamadores denominam-se ✂️ a) funções. ✂️ b) parâmetros. ✂️ c) procedimentos. ✂️ d) variáveis globais. ✂️ e) variáveis locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 771Q262984 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere: I. A aplicação cliente interage com uma fábrica genérica de objetos. II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento. III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas. IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente. Estas são características e propriedades do padrão de projeto ✂️ a) Factory Method. ✂️ b) Builder. ✂️ c) Prototype. ✂️ d) Abstract Factory. ✂️ e) Singleton. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 772Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado ✂️ a) EXT2. ✂️ b) FAT16. ✂️ c) FAT32. ✂️ d) NTFS. ✂️ e) HPFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 773Q195791 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação ao papel do CCB (Configuration Control Board) no gerenciamento de configurações, assinale a alternativa correta. ✂️ a) Aprova ou rejeita requisições de mudança ✂️ b) Exige atualizações pertinentes no plano de gerenciamento integrado ✂️ c) Descreve como as requisições de mudanças são gerenciadas ✂️ d) Elabora o plano de projeto com as principais estimativas ✂️ e) Toma decisões para mitigação dos riscos identificados no projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 774Q263261 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCPara atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram: ✂️ a) monitorar, avaliar e suportar. ✂️ b) adquirir, implementar e entregar. ✂️ c) efetividade, eficiência e confidencialidade. ✂️ d) totalidade, veracidade e validade. ✂️ e) meta, propriedade e responsabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 775Q264709 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é: ✂️ a) OneNote, Outlook e Publisher; ✂️ b) Outlook, Dynamics CRM e Project; ✂️ c) PowerPoint, Excel e OnePoint; ✂️ d) SharePoint, Excel e Word; ✂️ e) Visio, Project e Lync. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 776Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs algoritmos de criptografia assimétricos utilizam ✂️ a) uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 777Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma linguagem de script é projetada para criar programas simples que são executados ✂️ a) somente em servidores web. ✂️ b) somente em browsers de clientes web. ✂️ c) para agilizar o acesso ao banco de dados. ✂️ d) sem necessidade de serem compilados. ✂️ e) para gerenciar o controle de acesso aos sites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 778Q153955 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo ✂️ a) Type do cabeçalho Ethernet. ✂️ b) Flag do cabeçalho IP. ✂️ c) Número de Sequência do cabeçalho TCP. ✂️ d) Porta Origem do cabeçalho TCP. ✂️ e) TTL do cabeçalho IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 779Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números ✂️ a) 21 e 993. ✂️ b) 110 e 443. ✂️ c) 25 e 465. ✂️ d) 143 e 993. ✂️ e) 53 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 780Q148595 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO objeto lógico que guarda os arquivos de dados de um banco de dados Oracle é denominado ✂️ a) Index. ✂️ b) Function. ✂️ c) Tablespace. ✂️ d) Trigger. ✂️ e) Stored Procedure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
761Q265109 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVNa instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, "collations" definem: ✂️ a) os códigos usados nas cadeias de caracteres textuais; ✂️ b) as regras de comparação e ordenação entre caracteres textuais; ✂️ c) o número de bytes usados para representar os caracteres textuais; ✂️ d) o idioma em que são gravados os caracteres textuais; ✂️ e) o tipo de criptografia a ser utilizado para caracteres textuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
762Q264246 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCUma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à ✂️ a) esquerda da sub-árvore de raiz zero. ✂️ b) esquerda da raiz da árvore binária. ✂️ c) direita da raiz da árvore binária. ✂️ d) direita da sub-árvore de raiz 1. ✂️ e) direita da sub-árvore de raiz 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
763Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCUma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o ✂️ a) SSL. ✂️ b) PAM. ✂️ c) AES. ✂️ d) PKI. ✂️ e) Crypt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
764Q155329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCProgramas de computador empregam a expressão aritmética, com operador unário, para realizar a operação ✂️ a) inversão de sinal. ✂️ b) negação. ✂️ c) exponenciação. ✂️ d) subtração. ✂️ e) adição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
765Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de ✂️ a) certificados digitais ou assinaturas digitais. ✂️ b) códigos de autenticação de mensagens (MA ou criptografia de chaves públicas. ✂️ c) criptografia de chaves assimétricas e função de hash. ✂️ d) assinaturas digitais ou códigos de autenticação de mensagens (MA. ✂️ e) criptografia de chaves públicas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
766Q197146 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExEm relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, é correto afirmar que: ✂️ a) um diagrama de objetos mostra a configuração de nós de processamento em tempo de execução e os componentes neles existentes. ✂️ b) um diagrama de componente é um tipo especial de gráfico de estado, exibindo um fluxo de uma atividade para outra. ✂️ c) os diagramas de gráfico de estados são importantes para a modelagem de comportamentos de uma interface, classe ou colaboração. ✂️ d) um diagrama de sequência exibe as organizações e as dependências existentes em um conjunto de componentes. ✂️ e) um diagrama de implantação exibe conjunto de classes, interfaces e colaborações, bem como seus relacionamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
767Q197510 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExDentre as características do modelo relacional e do modelo de objetos em bancos de dados, assinale a alternativa incorreta. ✂️ a) O modelo de objetos é mais adequado para a representação de tipos abstratos de dados ✂️ b) O modelo de objetos provê uma representação mais próxima de linguagens de programação ✂️ c) No modelo de objetos, cada objeto possui uma identidade única, independente dos valores contidos em seus atributos ✂️ d) O relacionamento de herança é diretamente representado no modelo relacional ✂️ e) O modelo relacional utiliza um conjunto de tabelas para representar tanto os dados como a relação entre eles Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
768Q153827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA técnica de análise estruturada, considerando inclusive as extensões para um sistema real-time completo, possibilita representar os processos ✂️ a) de informações e de controles, bem como os fluxos de dados. ✂️ b) de informações e de controles, bem como os fluxos de dados e de controles. ✂️ c) de informações, bem como os fluxos de dados e de controles. ✂️ d) de informações, bem como os fluxos de dados. ✂️ e) de controles, bem como os fluxos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
769Q229386 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Gestão de configuração de software, todas as alternativas estão corretas, exceto a: ✂️ a) Dentre as responsabilidades da Gerência Configuração de Software, podemos citar: identificar permanentemente as mudanças; realizar o controle acurado das mudanças e dar garantia da implementação correta da mudança. ✂️ b) Dentre as atividades da gestão de configuração de software pode-se citar: definir o mecanismo para o gerenciamento de diferentes versões de um software, controlar as mudanças, auditorar e relatar as mudanças realizadas. ✂️ c) A finalidade do Controle de versão é dar um controle maior sobre tudo que você altera no seu projeto de software, combinando procedimentos e ferramentas para gerir diferentes versões de projetos de configuração que são criados durante o processo de software. ✂️ d) Dentre os benefícios que podemos obter com a implementação adequada da Gerência de Configuração do software cita-se: o controle sistematizado do que é produzido e o registro documental sobre o andamento evolutivo dos sistemas e suas alterações. ✂️ e) Gestão de Configuração de software é um conjunto de atividades de acompanhamento e controle que ameaça quando o software está pronto para ser entregue ao usuário final e continua na fase de manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
770Q150704 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCSubalgoritmos de programas de computador que retornam nenhum, um ou alguns valores aos algoritmos chamadores denominam-se ✂️ a) funções. ✂️ b) parâmetros. ✂️ c) procedimentos. ✂️ d) variáveis globais. ✂️ e) variáveis locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
771Q262984 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere: I. A aplicação cliente interage com uma fábrica genérica de objetos. II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento. III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas. IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente. Estas são características e propriedades do padrão de projeto ✂️ a) Factory Method. ✂️ b) Builder. ✂️ c) Prototype. ✂️ d) Abstract Factory. ✂️ e) Singleton. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
772Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado ✂️ a) EXT2. ✂️ b) FAT16. ✂️ c) FAT32. ✂️ d) NTFS. ✂️ e) HPFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
773Q195791 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação ao papel do CCB (Configuration Control Board) no gerenciamento de configurações, assinale a alternativa correta. ✂️ a) Aprova ou rejeita requisições de mudança ✂️ b) Exige atualizações pertinentes no plano de gerenciamento integrado ✂️ c) Descreve como as requisições de mudanças são gerenciadas ✂️ d) Elabora o plano de projeto com as principais estimativas ✂️ e) Toma decisões para mitigação dos riscos identificados no projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
774Q263261 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCPara atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram: ✂️ a) monitorar, avaliar e suportar. ✂️ b) adquirir, implementar e entregar. ✂️ c) efetividade, eficiência e confidencialidade. ✂️ d) totalidade, veracidade e validade. ✂️ e) meta, propriedade e responsabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
775Q264709 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é: ✂️ a) OneNote, Outlook e Publisher; ✂️ b) Outlook, Dynamics CRM e Project; ✂️ c) PowerPoint, Excel e OnePoint; ✂️ d) SharePoint, Excel e Word; ✂️ e) Visio, Project e Lync. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
776Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs algoritmos de criptografia assimétricos utilizam ✂️ a) uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
777Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma linguagem de script é projetada para criar programas simples que são executados ✂️ a) somente em servidores web. ✂️ b) somente em browsers de clientes web. ✂️ c) para agilizar o acesso ao banco de dados. ✂️ d) sem necessidade de serem compilados. ✂️ e) para gerenciar o controle de acesso aos sites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
778Q153955 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo ✂️ a) Type do cabeçalho Ethernet. ✂️ b) Flag do cabeçalho IP. ✂️ c) Número de Sequência do cabeçalho TCP. ✂️ d) Porta Origem do cabeçalho TCP. ✂️ e) TTL do cabeçalho IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
779Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números ✂️ a) 21 e 993. ✂️ b) 110 e 443. ✂️ c) 25 e 465. ✂️ d) 143 e 993. ✂️ e) 53 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
780Q148595 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO objeto lógico que guarda os arquivos de dados de um banco de dados Oracle é denominado ✂️ a) Index. ✂️ b) Function. ✂️ c) Tablespace. ✂️ d) Trigger. ✂️ e) Stored Procedure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro