Início

Questões de Concursos Sistemas de Informação

Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q197786 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Microinstruções podem ser classificadas de diversos modos. Dentre as distinções comumente encontradas na literatura, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q263922 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Um técnico de TI, utilizando o Git, marcou um arquivo modificado em sua versão corrente para que ele faça parte do snapshot do próximo commit. Esta ação colocou o arquivo no estado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q674906 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020

Em um computador com sistema operacional MS Windows 10, um usuário, navegando em site de internet, selecionou um parágrafo de um texto qualquer e copiou esse texto, utilizando o atalho CTRL + C. Em seguida, esse mesmo usuário abriu uma janela qualquer do sistema operacional, selecionou um arquivo chamado texto.txt e, depois, pressionou a combinação de teclas CTRL + INSERT. Quando o usuário pressionou essa combinação de teclas, o sistema operacional 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

805Q202163 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAF

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

806Q199604 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Nos sistemas operacionais Windows, existe o processo de ligação dinâmica que utiliza um tipo especial de arquivo denominado de DLL (Dynamic Link Library). Entre as alternativas abaixo, assinale a incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q151485 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O ataque configura violação de segurança realizada por ameaça

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q260321 | Sistemas de Informação, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

A respeito dos modelos utilizados no desenvolvimento de aplicações de sistemas de informação, julgue os seguintes itens.

Um dos objetivos da modelagem de negócio aplicada a um processo é indicar as informações que dirigem esse processo e quem as gera.

  1. ✂️
  2. ✂️

809Q154403 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

A arquitetura de sistemas de informação de uma organização deve ser composta pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q194603 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE

Com relação aos sistemas de busca e indexação de conteúdo, julgue o  próximo  item.

No sistema de buscas do Google, pode-se restringir a busca de documentos pertinentes a um domínio DNS específico, como, por exemplo, a busca do sítio: www.brasil.gov.br presidente.

  1. ✂️
  2. ✂️

811Q197683 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Considerando a Fase de Análise de um processo de desenvolvimento de software, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

812Q262512 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

O recurso do System Builder, para desenvolvimento de aplicações cliente/servidor em Delphi, que possibilita estabelecer as relações entre as tabelas por meio de uma ferramenta visual, encontra-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q200188 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Em Linux, qual é o comando que o usuário deve utilizar para mover do seu diretório home para o diretório root (raíz)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

815Q199526 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCEx

Onde devem estar armazenados os jobs do usuário a serem submetidos pelo CRON?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

816Q264360 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCC

Os métodos de criptografia assimétricos e simétricos são baseados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q262745 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

As Redes Locais de Computadores - LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q150405 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O documento do plano diretor de informática ou plano estratégico de tecnologia da informação NÃO deve conter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q201351 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAF

O desenvolvimento de software ocorre segundo as fases de Planejamento, Análise, Projeto e Implementação. Com relação às respectivas etapas, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

O ADM é um componente do TOGAF 9 que é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.