Início Questões de Concursos Sistemas de Informação Resolva questões de Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 801Q155973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA plataforma Java 2 é composta dos elementos fundamentais ✂️ a) JDK, JVM e API. ✂️ b) JVM, API e Linguagem. ✂️ c) JDK, API e Linguagem. ✂️ d) JDK, JVM e Linguagem. ✂️ e) JDK, JVM, API e Linguagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 802Q674906 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Em um computador com sistema operacional MS Windows 10, um usuário, navegando em site de internet, selecionou um parágrafo de um texto qualquer e copiou esse texto, utilizando o atalho CTRL + C. Em seguida, esse mesmo usuário abriu uma janela qualquer do sistema operacional, selecionou um arquivo chamado texto.txt e, depois, pressionou a combinação de teclas CTRL + INSERT. Quando o usuário pressionou essa combinação de teclas, o sistema operacional ✂️ a) copiou o arquivo texto.txt para a área de transferência do sistema. ✂️ b) inseriu o texto copiado na última linha do arquivo texto.txt. ✂️ c) inseriu o texto copiado na primeira linha do arquivo texto.txt. ✂️ d) não realizou nenhuma ação no arquivo texto.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 803Q264360 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCOs métodos de criptografia assimétricos e simétricos são baseados ✂️ a) em chave pública, somente. ✂️ b) em chave secreta, somente. ✂️ c) respectivamente em chave pública e chave secreta. ✂️ d) respectivamente em chave secreta e chave pública. ✂️ e) em chave pública e em chave secreta, indistintamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 804Q195839 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExExistem diversos algoritmos de escalonamento de processos para um sistema operacional. Um dos algoritmos mais simples é aquele denominado de FCFS (First-Come, First-Served). Assinale a alternativa correta em relação a este algoritmo. ✂️ a) Este algoritmo se aplica melhor para o ambiente de tempo compartilhado ✂️ b) Este algoritmo é mais apropriado para processos longos do que para processos de curta duração ✂️ c) Este algoritmo apresenta como conseqüência o privilégio para os processos I/O bound em detrimento de processos CPU bound ✂️ d) Este algoritmo trabalha com o time slicing para reduzir a penalização de determinados tipos de processos ✂️ e) Este algoritmo é bastante apropriado para ambientes com apenas um processador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 805Q154403 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA arquitetura de sistemas de informação de uma organização deve ser composta pelo ✂️ a) mapeamento dos processos e atividades empresariais, relacionados com as áreas, os produtos e sistemas que os apóiam. ✂️ b) relacionamento das áreas com os sistemas que os apóiam. ✂️ c) relacionamento dos produtos e serviços com os sistemas que os apóiam. ✂️ d) conjunto e pela estrutura dos recursos computacionais, envolvendo instalações, equipamentos, softwares, sistemas, dados e pessoal. ✂️ e) conjunto dos sistemas com respectivas documentações de programas e arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 806Q202163 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta. ✂️ a) O patrocinador do projeto, geralmente um executivo na organização com autoridade para liberar recursos e impor decisões relacionadas ao projeto, é um stakeholder. ✂️ b) O patrocinador do projeto, geralmente um executivo de uma instituição financeira, necessita de conhecimentos de Tecnologia da Informação. ✂️ c) O patrocinador dos programas é um stakeholder no âmbito dos mantenedores de recursos computacionais. ✂️ d) O interlocutor do projeto, um executivo na organização com conhecimentos jurídicos relacionados ao projeto, é um membro consultivo. ✂️ e) O patrocinador do projeto deve atuar de forma independente em relação a todos os stakeholders. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 807Q199604 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExNos sistemas operacionais Windows, existe o processo de ligação dinâmica que utiliza um tipo especial de arquivo denominado de DLL (Dynamic Link Library). Entre as alternativas abaixo, assinale a incorreta. ✂️ a) As DLLs são usadas para permitir que dois ou mais processos compartilhem procedimentos de biblioteca ou dados ✂️ b) A maioria dos arquivos para ligação dinâmica tem o sufixo .dll, mas outros sufixos podem ser utilizados, como por exemplo, .drv (biblioteca de drivers) e .fon (biblioteca de fontes) ✂️ c) Dois programas utilizando uma mesma DLL simultaneamente não podem utilizar os mesmos procedimentos ✂️ d) Um arquivo DLL é construído pelo ligador a partir de um conjunto de arquivos de entrada. ✂️ e) A principal diferença entre um arquivo DLL e um arquivo binário executável é que a DLL não pode rodar por si próprio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 808Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro ✂️ a) -A ✂️ b) -n ✂️ c) -e ✂️ d) -U ✂️ e) -V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 809Q260321 | Sistemas de Informação, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.A respeito dos modelos utilizados no desenvolvimento de aplicações de sistemas de informação, julgue os seguintes itens.Um dos objetivos da modelagem de negócio aplicada a um processo é indicar as informações que dirigem esse processo e quem as gera. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 810Q262512 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCO recurso do System Builder, para desenvolvimento de aplicações cliente/servidor em Delphi, que possibilita estabelecer as relações entre as tabelas por meio de uma ferramenta visual, encontra-se ✂️ a) num conjunto de Wizards. ✂️ b) num conjunto de Templates. ✂️ c) num Dicionário de Dados. ✂️ d) numa Biblioteca de Componentes. ✂️ e) numa Base de Conhecimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 811Q153223 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão entre a interface visual e o código de programa Delphi é providenciada pelo ✂️ a) Code Editor. ✂️ b) Menu Designer. ✂️ c) Project Manager. ✂️ d) Object Inspector. ✂️ e) Object Selector. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 812Q265118 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm equipamento tem vários discos iguais. Para obter redundância dos dados, os discos sofrem um espelhamento, onde todos os dados são gravados em dois discos diferentes. Se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Para obter esse esquema, a controladora de discos deve ser configurada para RAID: ✂️ a) 0; ✂️ b) 1; ✂️ c) 4; ✂️ d) 5; ✂️ e) 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 813Q151485 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO ataque configura violação de segurança realizada por ameaça ✂️ a) intencional e somente ativa. ✂️ b) acidental e somente ativa. ✂️ c) intencional, tanto ativa quanto passiva. ✂️ d) acidental ou intencional, e somente ativa. ✂️ e) acidental ou intencional, tanto ativa quanto passiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 814Q197683 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando a Fase de Análise de um processo de desenvolvimento de software, assinale a alternativa incorreta. ✂️ a) O fluxo de Análise visa modelar de forma precisa os conceitos relevantes ao domínio do problema ✂️ b) Na Fase de Análise é verificada a qualidade dos requisitos obtidos através da fase anterior de Levantamento de Requisitos ✂️ c) Na Fase de Análise é feita a decomposição do produto em componentes cuja construção é efetuada na próxima fase do ciclo de vida do projeto ✂️ d) A Fase de Análise detalha os requisitos do software de forma que eles atinjam o nível de detalhe adequado para validação das regras de negócio ✂️ e) É na Fase de Análise que é descrito o comportamento esperado do software como um todo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 815Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO ADM é um componente do TOGAF 9 que é ✂️ a) uma definição estruturada das organizações, competências, funções e responsabilidades. ✂️ b) um modelo para a estruturação de um repositório virtual. ✂️ c) uma sequência iterativa de passos para desenvolver uma arquitetura para toda a empresa. ✂️ d) um conjunto de métodos para a classificação de artefatos de arquitetura e de solução. ✂️ e) um modelo detalhado de produtos de trabalho de arquitetura tais como entregáveis e Blocos de Construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 816Q155098 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCPara a engenharia de software, o conceito "marco de referência no desenvolvimento, que se caracteriza pela entrega e aprovação de um ou mais itens de configuração" diz respeito ✂️ a) ao gerenciamento de configuração de software. ✂️ b) à especificação de requisitos. ✂️ c) à linha básica ou baseline. ✂️ d) ao controle de versão de software. ✂️ e) à auditoria de configuração de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 817Q194603 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Com relação aos sistemas de busca e indexação de conteúdo, julgue o próximo item.No sistema de buscas do Google, pode-se restringir a busca de documentos pertinentes a um domínio DNS específico, como, por exemplo, a busca do sítio: www.brasil.gov.br presidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 818Q262745 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCAs Redes Locais de Computadores - LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de ✂️ a) conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção. ✂️ b) realizar o roteamento dos pacotes TCP para a internet. ✂️ c) gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC. ✂️ d) autenticar os endereços IPs que podem ser utilizados na LAN. ✂️ e) converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 819Q201351 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFO desenvolvimento de software ocorre segundo as fases de Planejamento, Análise, Projeto e Implementação. Com relação às respectivas etapas, é correto afirmar: ✂️ a) Testar Flexibilidade dos Programas pertence à fase Planejamento. ✂️ b) Determinar Requisitos da Empresa pertence à fase Planejamento. ✂️ c) Checar Programas pertence à fase Análise. ✂️ d) Projetar Programas pertence à fase Implementação. ✂️ e) Criar Equipes de Projeto pertence à fase Planejamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 820Q263922 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI, utilizando o Git, marcou um arquivo modificado em sua versão corrente para que ele faça parte do snapshot do próximo commit. Esta ação colocou o arquivo no estado ✂️ a) preparado. ✂️ b) modificado. ✂️ c) consolidado. ✂️ d) persistido. ✂️ e) depreciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
801Q155973 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA plataforma Java 2 é composta dos elementos fundamentais ✂️ a) JDK, JVM e API. ✂️ b) JVM, API e Linguagem. ✂️ c) JDK, API e Linguagem. ✂️ d) JDK, JVM e Linguagem. ✂️ e) JDK, JVM, API e Linguagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
802Q674906 | Sistemas de Informação, Técnico de Suporte Sênior, TJ RN, COMPERVE, 2020Em um computador com sistema operacional MS Windows 10, um usuário, navegando em site de internet, selecionou um parágrafo de um texto qualquer e copiou esse texto, utilizando o atalho CTRL + C. Em seguida, esse mesmo usuário abriu uma janela qualquer do sistema operacional, selecionou um arquivo chamado texto.txt e, depois, pressionou a combinação de teclas CTRL + INSERT. Quando o usuário pressionou essa combinação de teclas, o sistema operacional ✂️ a) copiou o arquivo texto.txt para a área de transferência do sistema. ✂️ b) inseriu o texto copiado na última linha do arquivo texto.txt. ✂️ c) inseriu o texto copiado na primeira linha do arquivo texto.txt. ✂️ d) não realizou nenhuma ação no arquivo texto.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
803Q264360 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCOs métodos de criptografia assimétricos e simétricos são baseados ✂️ a) em chave pública, somente. ✂️ b) em chave secreta, somente. ✂️ c) respectivamente em chave pública e chave secreta. ✂️ d) respectivamente em chave secreta e chave pública. ✂️ e) em chave pública e em chave secreta, indistintamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
804Q195839 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExExistem diversos algoritmos de escalonamento de processos para um sistema operacional. Um dos algoritmos mais simples é aquele denominado de FCFS (First-Come, First-Served). Assinale a alternativa correta em relação a este algoritmo. ✂️ a) Este algoritmo se aplica melhor para o ambiente de tempo compartilhado ✂️ b) Este algoritmo é mais apropriado para processos longos do que para processos de curta duração ✂️ c) Este algoritmo apresenta como conseqüência o privilégio para os processos I/O bound em detrimento de processos CPU bound ✂️ d) Este algoritmo trabalha com o time slicing para reduzir a penalização de determinados tipos de processos ✂️ e) Este algoritmo é bastante apropriado para ambientes com apenas um processador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
805Q154403 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA arquitetura de sistemas de informação de uma organização deve ser composta pelo ✂️ a) mapeamento dos processos e atividades empresariais, relacionados com as áreas, os produtos e sistemas que os apóiam. ✂️ b) relacionamento das áreas com os sistemas que os apóiam. ✂️ c) relacionamento dos produtos e serviços com os sistemas que os apóiam. ✂️ d) conjunto e pela estrutura dos recursos computacionais, envolvendo instalações, equipamentos, softwares, sistemas, dados e pessoal. ✂️ e) conjunto dos sistemas com respectivas documentações de programas e arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
806Q202163 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFAssinale a opção correta. ✂️ a) O patrocinador do projeto, geralmente um executivo na organização com autoridade para liberar recursos e impor decisões relacionadas ao projeto, é um stakeholder. ✂️ b) O patrocinador do projeto, geralmente um executivo de uma instituição financeira, necessita de conhecimentos de Tecnologia da Informação. ✂️ c) O patrocinador dos programas é um stakeholder no âmbito dos mantenedores de recursos computacionais. ✂️ d) O interlocutor do projeto, um executivo na organização com conhecimentos jurídicos relacionados ao projeto, é um membro consultivo. ✂️ e) O patrocinador do projeto deve atuar de forma independente em relação a todos os stakeholders. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
807Q199604 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExNos sistemas operacionais Windows, existe o processo de ligação dinâmica que utiliza um tipo especial de arquivo denominado de DLL (Dynamic Link Library). Entre as alternativas abaixo, assinale a incorreta. ✂️ a) As DLLs são usadas para permitir que dois ou mais processos compartilhem procedimentos de biblioteca ou dados ✂️ b) A maioria dos arquivos para ligação dinâmica tem o sufixo .dll, mas outros sufixos podem ser utilizados, como por exemplo, .drv (biblioteca de drivers) e .fon (biblioteca de fontes) ✂️ c) Dois programas utilizando uma mesma DLL simultaneamente não podem utilizar os mesmos procedimentos ✂️ d) Um arquivo DLL é construído pelo ligador a partir de um conjunto de arquivos de entrada. ✂️ e) A principal diferença entre um arquivo DLL e um arquivo binário executável é que a DLL não pode rodar por si próprio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
808Q149724 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO comando rpm do sistema operacional Linux Red Hat é utilizado para gerenciar os pacotes em formato RPM. Para instalar uma versão mais nova de um programa em RPM já instalado, o comando rpm deve ser executado com o parâmetro ✂️ a) -A ✂️ b) -n ✂️ c) -e ✂️ d) -U ✂️ e) -V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
809Q260321 | Sistemas de Informação, Técnico Judiciário Informática, STJ, CESPE CEBRASPETexto associado.A respeito dos modelos utilizados no desenvolvimento de aplicações de sistemas de informação, julgue os seguintes itens.Um dos objetivos da modelagem de negócio aplicada a um processo é indicar as informações que dirigem esse processo e quem as gera. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
810Q262512 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRF 5a, FCCO recurso do System Builder, para desenvolvimento de aplicações cliente/servidor em Delphi, que possibilita estabelecer as relações entre as tabelas por meio de uma ferramenta visual, encontra-se ✂️ a) num conjunto de Wizards. ✂️ b) num conjunto de Templates. ✂️ c) num Dicionário de Dados. ✂️ d) numa Biblioteca de Componentes. ✂️ e) numa Base de Conhecimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
811Q153223 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCA conexão entre a interface visual e o código de programa Delphi é providenciada pelo ✂️ a) Code Editor. ✂️ b) Menu Designer. ✂️ c) Project Manager. ✂️ d) Object Inspector. ✂️ e) Object Selector. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
812Q265118 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TJ BA, FGVUm equipamento tem vários discos iguais. Para obter redundância dos dados, os discos sofrem um espelhamento, onde todos os dados são gravados em dois discos diferentes. Se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Para obter esse esquema, a controladora de discos deve ser configurada para RAID: ✂️ a) 0; ✂️ b) 1; ✂️ c) 4; ✂️ d) 5; ✂️ e) 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
813Q151485 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO ataque configura violação de segurança realizada por ameaça ✂️ a) intencional e somente ativa. ✂️ b) acidental e somente ativa. ✂️ c) intencional, tanto ativa quanto passiva. ✂️ d) acidental ou intencional, e somente ativa. ✂️ e) acidental ou intencional, tanto ativa quanto passiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
814Q197683 | Sistemas de Informação, Aluno EsFCEx, EsFCEx, EsFCExConsiderando a Fase de Análise de um processo de desenvolvimento de software, assinale a alternativa incorreta. ✂️ a) O fluxo de Análise visa modelar de forma precisa os conceitos relevantes ao domínio do problema ✂️ b) Na Fase de Análise é verificada a qualidade dos requisitos obtidos através da fase anterior de Levantamento de Requisitos ✂️ c) Na Fase de Análise é feita a decomposição do produto em componentes cuja construção é efetuada na próxima fase do ciclo de vida do projeto ✂️ d) A Fase de Análise detalha os requisitos do software de forma que eles atinjam o nível de detalhe adequado para validação das regras de negócio ✂️ e) É na Fase de Análise que é descrito o comportamento esperado do software como um todo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
815Q150666 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCO ADM é um componente do TOGAF 9 que é ✂️ a) uma definição estruturada das organizações, competências, funções e responsabilidades. ✂️ b) um modelo para a estruturação de um repositório virtual. ✂️ c) uma sequência iterativa de passos para desenvolver uma arquitetura para toda a empresa. ✂️ d) um conjunto de métodos para a classificação de artefatos de arquitetura e de solução. ✂️ e) um modelo detalhado de produtos de trabalho de arquitetura tais como entregáveis e Blocos de Construção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
816Q155098 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCPara a engenharia de software, o conceito "marco de referência no desenvolvimento, que se caracteriza pela entrega e aprovação de um ou mais itens de configuração" diz respeito ✂️ a) ao gerenciamento de configuração de software. ✂️ b) à especificação de requisitos. ✂️ c) à linha básica ou baseline. ✂️ d) ao controle de versão de software. ✂️ e) à auditoria de configuração de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
817Q194603 | Sistemas de Informação, Analista Análise e Desenvolvimento de Sistemas, BACEN, CESPE CEBRASPE Com relação aos sistemas de busca e indexação de conteúdo, julgue o próximo item.No sistema de buscas do Google, pode-se restringir a busca de documentos pertinentes a um domínio DNS específico, como, por exemplo, a busca do sítio: www.brasil.gov.br presidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
818Q262745 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCAs Redes Locais de Computadores - LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de ✂️ a) conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção. ✂️ b) realizar o roteamento dos pacotes TCP para a internet. ✂️ c) gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC. ✂️ d) autenticar os endereços IPs que podem ser utilizados na LAN. ✂️ e) converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
819Q201351 | Sistemas de Informação, Especialista em Políticas Públicas e Gestão Governamental, MF, ESAFO desenvolvimento de software ocorre segundo as fases de Planejamento, Análise, Projeto e Implementação. Com relação às respectivas etapas, é correto afirmar: ✂️ a) Testar Flexibilidade dos Programas pertence à fase Planejamento. ✂️ b) Determinar Requisitos da Empresa pertence à fase Planejamento. ✂️ c) Checar Programas pertence à fase Análise. ✂️ d) Projetar Programas pertence à fase Implementação. ✂️ e) Criar Equipes de Projeto pertence à fase Planejamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
820Q263922 | Sistemas de Informação, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCUm técnico de TI, utilizando o Git, marcou um arquivo modificado em sua versão corrente para que ele faça parte do snapshot do próximo commit. Esta ação colocou o arquivo no estado ✂️ a) preparado. ✂️ b) modificado. ✂️ c) consolidado. ✂️ d) persistido. ✂️ e) depreciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro