Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q265109 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

Na instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, "collations" definem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q264246 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Uma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q155329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Programas de computador empregam a expressão aritmética, com operador unário, para realizar a operação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

765Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

766Q197146 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em relação à linguagem UML (Unified Modeling Language) para elaboração da estrutura de projetos de software, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q197510 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Dentre as características do modelo relacional e do modelo de objetos em bancos de dados, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q153827 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A técnica de análise estruturada, considerando inclusive as extensões para um sistema real-time completo, possibilita representar os processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

769Q229386 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação à Gestão de configuração de software, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

770Q150704 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Subalgoritmos de programas de computador que retornam nenhum, um ou alguns valores aos algoritmos chamadores denominam-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q262984 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere: I. A aplicação cliente interage com uma fábrica genérica de objetos. II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento.
III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas.
IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente.
Estas são características e propriedades do padrão de projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

772Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q195791 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação ao papel do CCB (Configuration Control Board) no gerenciamento de configurações, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q263261 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

775Q264709 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

A lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

776Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Os algoritmos de criptografia assimétricos utilizam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

777Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Uma linguagem de script é projetada para criar programas simples que são executados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q153955 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.