Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q197510 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Dentre as características do modelo relacional e do modelo de objetos em bancos de dados, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q251299 | Sistemas de Informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de conceitos relacionados à
arquitetura cliente-servidor.

A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir.

  1. ✂️
  2. ✂️

764Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

765Q264246 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Uma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

766Q262984 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere: I. A aplicação cliente interage com uma fábrica genérica de objetos. II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento.
III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas.
IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente.
Estas são características e propriedades do padrão de projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q198741 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Considerando a Fase de Projeto de um processo de desenvolvimento de software, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q155329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Programas de computador empregam a expressão aritmética, com operador unário, para realizar a operação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

769Q195791 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Com relação ao papel do CCB (Configuration Control Board) no gerenciamento de configurações, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

770Q229386 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFE

Com relação à Gestão de configuração de software, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

772Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Os algoritmos de criptografia assimétricos utilizam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q263261 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCC

Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

775Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

777Q202929 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, relativos à modelagem de dados.

Na modelagem de dados, a análise de um objeto consiste em identificar, conceituar, entender e assimilar o objeto em questão.

  1. ✂️
  2. ✂️

778Q264709 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGV

A lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q204613 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, relativos à modelagem de dados.

O termo OLAP (online analytic processing) é utilizado para descrever o processamento de um grande volume de dados históricos por meio de uma abordagem dimensional, que, por sua vez, facilita a combinação desses dados para análise e tomada de decisão.

  1. ✂️
  2. ✂️

780Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Uma linguagem de script é projetada para criar programas simples que são executados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.