Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 761Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCUma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o ✂️ a) SSL. ✂️ b) PAM. ✂️ c) AES. ✂️ d) PKI. ✂️ e) Crypt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 762Q197510 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExDentre as características do modelo relacional e do modelo de objetos em bancos de dados, assinale a alternativa incorreta. ✂️ a) O modelo de objetos é mais adequado para a representação de tipos abstratos de dados ✂️ b) O modelo de objetos provê uma representação mais próxima de linguagens de programação ✂️ c) No modelo de objetos, cada objeto possui uma identidade única, independente dos valores contidos em seus atributos ✂️ d) O relacionamento de herança é diretamente representado no modelo relacional ✂️ e) O modelo relacional utiliza um conjunto de tabelas para representar tanto os dados como a relação entre eles Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 763Q251299 | Sistemas de Informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de conceitos relacionados àarquitetura cliente-servidor.A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 764Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de ✂️ a) certificados digitais ou assinaturas digitais. ✂️ b) códigos de autenticação de mensagens (MA ou criptografia de chaves públicas. ✂️ c) criptografia de chaves assimétricas e função de hash. ✂️ d) assinaturas digitais ou códigos de autenticação de mensagens (MA. ✂️ e) criptografia de chaves públicas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 765Q264246 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCUma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à ✂️ a) esquerda da sub-árvore de raiz zero. ✂️ b) esquerda da raiz da árvore binária. ✂️ c) direita da raiz da árvore binária. ✂️ d) direita da sub-árvore de raiz 1. ✂️ e) direita da sub-árvore de raiz 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 766Q262984 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere: I. A aplicação cliente interage com uma fábrica genérica de objetos. II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento. III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas. IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente. Estas são características e propriedades do padrão de projeto ✂️ a) Factory Method. ✂️ b) Builder. ✂️ c) Prototype. ✂️ d) Abstract Factory. ✂️ e) Singleton. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 767Q198741 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando a Fase de Projeto de um processo de desenvolvimento de software, assinale a alternativa incorreta. ✂️ a) O fluxo de Projeto tem por objetivo definir uma estrutura implementável para um produto de software ✂️ b) Na Fase de Projeto é iniciada a implementação das classes em unidades independentes ✂️ c) Na Fase de Projeto é feita a definição das classes e das interfaces entre os componentes do produto de software ✂️ d) A Fase de Projeto considera o atendimento de requisitos não-funcionais, como desempenho e usabilidade ✂️ e) É na Fase de Projeto que é considerada a reutilização de componentes, mecanismos e outros artefatos visando o aumento da produtividade e confiabilidade do software Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 768Q155329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCProgramas de computador empregam a expressão aritmética, com operador unário, para realizar a operação ✂️ a) inversão de sinal. ✂️ b) negação. ✂️ c) exponenciação. ✂️ d) subtração. ✂️ e) adição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 769Q195791 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação ao papel do CCB (Configuration Control Board) no gerenciamento de configurações, assinale a alternativa correta. ✂️ a) Aprova ou rejeita requisições de mudança ✂️ b) Exige atualizações pertinentes no plano de gerenciamento integrado ✂️ c) Descreve como as requisições de mudanças são gerenciadas ✂️ d) Elabora o plano de projeto com as principais estimativas ✂️ e) Toma decisões para mitigação dos riscos identificados no projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 770Q229386 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Gestão de configuração de software, todas as alternativas estão corretas, exceto a: ✂️ a) Dentre as responsabilidades da Gerência Configuração de Software, podemos citar: identificar permanentemente as mudanças; realizar o controle acurado das mudanças e dar garantia da implementação correta da mudança. ✂️ b) Dentre as atividades da gestão de configuração de software pode-se citar: definir o mecanismo para o gerenciamento de diferentes versões de um software, controlar as mudanças, auditorar e relatar as mudanças realizadas. ✂️ c) A finalidade do Controle de versão é dar um controle maior sobre tudo que você altera no seu projeto de software, combinando procedimentos e ferramentas para gerir diferentes versões de projetos de configuração que são criados durante o processo de software. ✂️ d) Dentre os benefícios que podemos obter com a implementação adequada da Gerência de Configuração do software cita-se: o controle sistematizado do que é produzido e o registro documental sobre o andamento evolutivo dos sistemas e suas alterações. ✂️ e) Gestão de Configuração de software é um conjunto de atividades de acompanhamento e controle que ameaça quando o software está pronto para ser entregue ao usuário final e continua na fase de manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 771Q117751 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 772Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs algoritmos de criptografia assimétricos utilizam ✂️ a) uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 773Q263261 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCPara atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram: ✂️ a) monitorar, avaliar e suportar. ✂️ b) adquirir, implementar e entregar. ✂️ c) efetividade, eficiência e confidencialidade. ✂️ d) totalidade, veracidade e validade. ✂️ e) meta, propriedade e responsabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 774Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado ✂️ a) EXT2. ✂️ b) FAT16. ✂️ c) FAT32. ✂️ d) NTFS. ✂️ e) HPFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 775Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números ✂️ a) 21 e 993. ✂️ b) 110 e 443. ✂️ c) 25 e 465. ✂️ d) 143 e 993. ✂️ e) 53 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 776Q148595 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO objeto lógico que guarda os arquivos de dados de um banco de dados Oracle é denominado ✂️ a) Index. ✂️ b) Function. ✂️ c) Tablespace. ✂️ d) Trigger. ✂️ e) Stored Procedure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 777Q202929 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, relativos à modelagem de dados.Na modelagem de dados, a análise de um objeto consiste em identificar, conceituar, entender e assimilar o objeto em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 778Q264709 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é: ✂️ a) OneNote, Outlook e Publisher; ✂️ b) Outlook, Dynamics CRM e Project; ✂️ c) PowerPoint, Excel e OnePoint; ✂️ d) SharePoint, Excel e Word; ✂️ e) Visio, Project e Lync. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 779Q204613 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, relativos à modelagem de dados.O termo OLAP (online analytic processing) é utilizado para descrever o processamento de um grande volume de dados históricos por meio de uma abordagem dimensional, que, por sua vez, facilita a combinação desses dados para análise e tomada de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 780Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma linguagem de script é projetada para criar programas simples que são executados ✂️ a) somente em servidores web. ✂️ b) somente em browsers de clientes web. ✂️ c) para agilizar o acesso ao banco de dados. ✂️ d) sem necessidade de serem compilados. ✂️ e) para gerenciar o controle de acesso aos sites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
761Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCUma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o ✂️ a) SSL. ✂️ b) PAM. ✂️ c) AES. ✂️ d) PKI. ✂️ e) Crypt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
762Q197510 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExDentre as características do modelo relacional e do modelo de objetos em bancos de dados, assinale a alternativa incorreta. ✂️ a) O modelo de objetos é mais adequado para a representação de tipos abstratos de dados ✂️ b) O modelo de objetos provê uma representação mais próxima de linguagens de programação ✂️ c) No modelo de objetos, cada objeto possui uma identidade única, independente dos valores contidos em seus atributos ✂️ d) O relacionamento de herança é diretamente representado no modelo relacional ✂️ e) O modelo relacional utiliza um conjunto de tabelas para representar tanto os dados como a relação entre eles Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
763Q251299 | Sistemas de Informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Julgue os itens seguintes, acerca de conceitos relacionados àarquitetura cliente-servidor.A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
764Q151291 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCPara assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma organização, um analista de TI está desenvolvendo uma política para criptografia, utilizando as recomendações da seção ?Criptografia? da norma ABNT NBR ISO/IEC 27002:2013. Para verificar a autenticidade ou a integridade de informações sensíveis ou críticas armazenadas ou transmitidas, esta seção da norma recomenda o uso de ✂️ a) certificados digitais ou assinaturas digitais. ✂️ b) códigos de autenticação de mensagens (MA ou criptografia de chaves públicas. ✂️ c) criptografia de chaves assimétricas e função de hash. ✂️ d) assinaturas digitais ou códigos de autenticação de mensagens (MA. ✂️ e) criptografia de chaves públicas ou certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
765Q264246 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCUma árvore binária vazia que recebe os elementos 4, 1, 0, 5, 3 e 7 terá o elemento 7 na posição à ✂️ a) esquerda da sub-árvore de raiz zero. ✂️ b) esquerda da raiz da árvore binária. ✂️ c) direita da raiz da árvore binária. ✂️ d) direita da sub-árvore de raiz 1. ✂️ e) direita da sub-árvore de raiz 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
766Q262984 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCConsidere: I. A aplicação cliente interage com uma fábrica genérica de objetos. II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento. III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas. IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente. Estas são características e propriedades do padrão de projeto ✂️ a) Factory Method. ✂️ b) Builder. ✂️ c) Prototype. ✂️ d) Abstract Factory. ✂️ e) Singleton. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
767Q198741 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando a Fase de Projeto de um processo de desenvolvimento de software, assinale a alternativa incorreta. ✂️ a) O fluxo de Projeto tem por objetivo definir uma estrutura implementável para um produto de software ✂️ b) Na Fase de Projeto é iniciada a implementação das classes em unidades independentes ✂️ c) Na Fase de Projeto é feita a definição das classes e das interfaces entre os componentes do produto de software ✂️ d) A Fase de Projeto considera o atendimento de requisitos não-funcionais, como desempenho e usabilidade ✂️ e) É na Fase de Projeto que é considerada a reutilização de componentes, mecanismos e outros artefatos visando o aumento da produtividade e confiabilidade do software Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
768Q155329 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCProgramas de computador empregam a expressão aritmética, com operador unário, para realizar a operação ✂️ a) inversão de sinal. ✂️ b) negação. ✂️ c) exponenciação. ✂️ d) subtração. ✂️ e) adição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
769Q195791 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExCom relação ao papel do CCB (Configuration Control Board) no gerenciamento de configurações, assinale a alternativa correta. ✂️ a) Aprova ou rejeita requisições de mudança ✂️ b) Exige atualizações pertinentes no plano de gerenciamento integrado ✂️ c) Descreve como as requisições de mudanças são gerenciadas ✂️ d) Elabora o plano de projeto com as principais estimativas ✂️ e) Toma decisões para mitigação dos riscos identificados no projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
770Q229386 | Sistemas de Informação, Programador de Computador, MPE SC, ACAFECom relação à Gestão de configuração de software, todas as alternativas estão corretas, exceto a: ✂️ a) Dentre as responsabilidades da Gerência Configuração de Software, podemos citar: identificar permanentemente as mudanças; realizar o controle acurado das mudanças e dar garantia da implementação correta da mudança. ✂️ b) Dentre as atividades da gestão de configuração de software pode-se citar: definir o mecanismo para o gerenciamento de diferentes versões de um software, controlar as mudanças, auditorar e relatar as mudanças realizadas. ✂️ c) A finalidade do Controle de versão é dar um controle maior sobre tudo que você altera no seu projeto de software, combinando procedimentos e ferramentas para gerir diferentes versões de projetos de configuração que são criados durante o processo de software. ✂️ d) Dentre os benefícios que podemos obter com a implementação adequada da Gerência de Configuração do software cita-se: o controle sistematizado do que é produzido e o registro documental sobre o andamento evolutivo dos sistemas e suas alterações. ✂️ e) Gestão de Configuração de software é um conjunto de atividades de acompanhamento e controle que ameaça quando o software está pronto para ser entregue ao usuário final e continua na fase de manutenção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
771Q117751 | Sistemas de Informação , Analista de Sistemas, TJ PR, TJ PR ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
772Q149544 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCOs algoritmos de criptografia assimétricos utilizam ✂️ a) uma mesma chave privada, tanto para cifrar quanto para decifrar. ✂️ b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ d) duas chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
773Q263261 | Sistemas de Informação, Técnico Ministerial Tecnologia da Informação, MPE MA, FCCPara atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, ou necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, entre eles se encontram: ✂️ a) monitorar, avaliar e suportar. ✂️ b) adquirir, implementar e entregar. ✂️ c) efetividade, eficiência e confidencialidade. ✂️ d) totalidade, veracidade e validade. ✂️ e) meta, propriedade e responsabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
774Q148574 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO sistema de arquivos utilizado na formatação dos discos rígidos e reconhecido por todas as versões do sistema operacional Windows é denominado ✂️ a) EXT2. ✂️ b) FAT16. ✂️ c) FAT32. ✂️ d) NTFS. ✂️ e) HPFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
775Q149615 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números ✂️ a) 21 e 993. ✂️ b) 110 e 443. ✂️ c) 25 e 465. ✂️ d) 143 e 993. ✂️ e) 53 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
776Q148595 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO objeto lógico que guarda os arquivos de dados de um banco de dados Oracle é denominado ✂️ a) Index. ✂️ b) Function. ✂️ c) Tablespace. ✂️ d) Trigger. ✂️ e) Stored Procedure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
777Q202929 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, relativos à modelagem de dados.Na modelagem de dados, a análise de um objeto consiste em identificar, conceituar, entender e assimilar o objeto em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
778Q264709 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVA lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é: ✂️ a) OneNote, Outlook e Publisher; ✂️ b) Outlook, Dynamics CRM e Project; ✂️ c) PowerPoint, Excel e OnePoint; ✂️ d) SharePoint, Excel e Word; ✂️ e) Visio, Project e Lync. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
779Q204613 | Sistemas de Informação, Especialista, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, relativos à modelagem de dados.O termo OLAP (online analytic processing) é utilizado para descrever o processamento de um grande volume de dados históricos por meio de uma abordagem dimensional, que, por sua vez, facilita a combinação desses dados para análise e tomada de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
780Q150085 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCUma linguagem de script é projetada para criar programas simples que são executados ✂️ a) somente em servidores web. ✂️ b) somente em browsers de clientes web. ✂️ c) para agilizar o acesso ao banco de dados. ✂️ d) sem necessidade de serem compilados. ✂️ e) para gerenciar o controle de acesso aos sites. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro