Início

Questões de Concursos Engenharia de Software

Resolva questões de Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2941Q626215 | Informática, Engenharia de Software, Analista Judiciário, TJ RO, FGV

Em relação às técnicas de validação de requisitos, analise as afirmativas a seguir:

I - A validação por meio de uma lista de verificação de requisitos (checklist) é baseada em um conjunto completo de perguntas e/ou afirmações que facilitam a identificação de erros.

II - Na revisão por walkthrough, os participantes seguem um processo rigoroso e somente têm acesso aos requisitos no início de cada sessão de inspeção.

III - A validação de requisitos por protótipos permite que auditores experimentem os requisitos testando-os na prática.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2942Q638248 | Informática, Engenharia de Software, Técnico Superior, DETRAN ES, CESPE CEBRASPE

Julgue os itens de 81 a 94, acerca de princípios, métodos, técnicas e processos da engenharia de software e de bancos de dados.

A elaboração do modelo entidade-relacionamento de uma aplicação orientada para bancos de dados deve ocorrer antes da elaboração de seu modelo de dados lógico, que deve, por sua vez, ser elaborado antes do modelo físico. Atualmente, todos esses modelos podem ser produzidos automaticamente utilizando-se ferramentas CASE com algoritmos que facilitam a produção automática de modelos semanticamente ricos, a partir de especificações de requisitos de sistemas.

  1. ✂️
  2. ✂️

2943Q611653 | Informática, Engenharia de Software, Tecnologista Pleno 1, Ministério da Ciência e Tecnologia, CESPE CEBRASPE

A engenharia de software é o domínio do conhecimento que engloba tecnologias e processos de trabalho que visam a produção sistemática de softwares para atender a requisitos técnicos, com determinados níveis de qualidade e custo. Para tanto, a engenharia de software estuda e define metodologias, técnicas e ferramentas de apoio. Acerca das atividades de engenharia de software e dos meios para realizá-las, julgue os itens a seguir.

Um dos riscos relativos à gerência de configuração é a possibilidade de essa atividade causar atrasos no progresso do desenvolvimento do software.

  1. ✂️
  2. ✂️

2945Q610895 | Informática, Engenharia de Software, Tecnologista Pleno 1, Ministério da Ciência e Tecnologia, CESPE CEBRASPE

A engenharia de software é o domínio do conhecimento que engloba tecnologias e processos de trabalho que visam a produção sistemática de softwares para atender a requisitos técnicos, com determinados níveis de qualidade e custo. Para tanto, a engenharia de software estuda e define metodologias, técnicas e ferramentas de apoio. Acerca das atividades de engenharia de software e dos meios para realizá-las, julgue os itens a seguir.

Na gerência de configuração de software, o controle de sincronização objetiva garantir que, para determinada versão do software, já estejam concluídas todas as alterações dos módulos que necessitaram de modificações.

  1. ✂️
  2. ✂️

2946Q624720 | Informática, Engenharia de Software, Técnico Judiciário, TRF 5a, FCC

Sobre UML 2, considere:

I. As relações include e extend acrescentam comportamento a um caso de uso.

II. Na relação include, um comportamento incremental é incluído ao caso de uso base.

III. Na relação extend, um caso de uso base incorpora explicitamente um comportamento adicional.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2947Q611153 | Informática, Engenharia de Software, Técnico Judiciário, STJ, CESPE CEBRASPE

Ferramentas de engenharia de software apoiada por computador (CASE) assistem profissionais nas atividades associadas com esse processo. A respeito de conceitos dessas ferramentas, julgue os itens a seguir.

As ferramentas CASE de desenvolvimento web assistem à geração de textos, gráficos, formulários, scripts, applets e outros elementos de uma página web.

  1. ✂️
  2. ✂️

2948Q649298 | Informática, Engenharia de Software, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Analise as seguintes afirmações relacionadas à análise e ao projeto orientados a objetos:

I. O principal propósito do diagrama entidade relacionamento (E-R) é representar os objetos e suas relações;

II. As tabelas de objetos de dados podem ser “normalizadas”, aplicando-se um conjunto de regras de normalização, resultando em um “modelo relacional” para os dados. Uma dessas regras especifica que: determinada instância de um objeto tem um e somente um valor para cada atributo;

III. Um objeto em potencial não poderá ser utilizado ou considerado durante a análise se a informação sobre ele precisar ser lembrada para que o sistema possa funcionar;

IV. Devido à característica da reusabilidade da orientação a objetos, a prototipação é um modelo de desenvolvimento de software que não pode ser considerado nem utilizado na análise orientada a objetos.

Indique a opção que contenha todas as afirmações verdadeiras:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2949Q610683 | Informática, Engenharia de Software

Assinale a opção correta acerca do NET Framework.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2950Q649086 | Informática, Engenharia de Software, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Considere que é necessário fazer um programa que vá funcionar em várias plataformas, como Windows, Linux, Mac OS etc. O programa fará uso de diversas abstrações de janelas gráficas, por exemplo, janela de diálogo, janela de aviso, janela de erro etc. Um Analista sugeriu o uso de um padrão de projeto GoF estrutural que fornece um nível de abstração maior que o Adapter, pois são separadas as implementações e as abstrações, permitindo que cada uma varie independentemente.

O padrão sugerido pelo Analista é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2951Q617094 | Informática, Engenharia de Software, Analista de Sistemas, ENAP, ESAF

Na utilização das técnicas de Análise de Pontos de Função para métricas de software, as funções do tipo dados são classifi cadas em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2952Q639623 | Informática, Engenharia de Software, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com referência às áreas da engenharia de software, julgue os itens que seguem.

O levantamento de requisitos é importante, porém não é fundamental, pois recomenda-se avançar o quanto antes para as demais atividades que permitam uma visualização do software e reduzam a ansiedade do cliente em ver algo pronto.

  1. ✂️
  2. ✂️

2953Q612491 | Informática, Engenharia de Software, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Em computadores, números, caracteres e outros tipos de informação podem ser representados de diversas formas. Nos itens a seguir, considere que o subscrito de um número indica o sistema de numeração em que ele está representado. Assim, 25DEZ e 1001DOIS são números representados em base dez e em base dois, respectivamente. Com relação aos sistemas de representação de números e caracteres utilizados em computadores, julgue os itens a seguir.

O código ASCII é um código de 16 bits que contém os caracteres de praticamente todas as línguas vivas, e o código Unicode é um código de 8 bits que é capaz de representar uma quantidade bem menor de caracteres.

  1. ✂️
  2. ✂️

2954Q629644 | Informática, Engenharia de Software, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

• As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.

• O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.

• Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design.

O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.

Está(ão) correta(s) a(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2955Q620700 | Informática, Engenharia de Software, Analista de Sistemas, Câmara de Marília SP, VUNESP

A manutenção corretiva de software é uma atividade importante na engenharia de software. Assinale a alternativa que indica a necessidade de realização de uma manutenção desse tipo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2956Q624820 | Informática, Engenharia de Software, Analista, MPE MS, FGV

Uma das tarefas da Gestão de Requisitos é a construção de tabelas de rastreamento como facilitadoras do processo.

O uso destas tabelas, descritas por Presmman, tem como função
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2957Q619202 | Informática, Engenharia de Software, Analista do Ministério Público, MPE SE, FCC

No RUP, o repositório do projeto armazena todas as versões de diretórios e arquivos do projeto, como também, todos os dados e metadados derivados que estejam associados a esses diretórios e arquivos. É um artefato integrante do conjunto de artefatos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2958Q618185 | Informática, Engenharia de Software, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Existem normas e padrões internacionais e brasileiros para orientar o processo de análise e planejamento de segurança da informação, tal como a NBR17799.
  1. ✂️
  2. ✂️

2959Q647630 | Informática, Engenharia de Software, Professor do Ensino Básico, Instituto Federal de Educação, CESPE CEBRASPE, 2018

Em uma operação de entrada e saída (E/S) realizada pelo método por programa, o loop de interrogação do estado do periférico pode ser usado com a finalidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2960Q621534 | Informática, Engenharia de Software, Analista em Transportes, Companhia de Transportes Urbanos da Grande Vitória ES, CESPE CEBRASPE

Com relação a desenvolvimento de aplicações e banco de dados, julgue os itens de 106 a 112. O ciclo de Vida clássico da engenharia de software, historicamente oriundo da engenharia de sistemas, embora represente um paradigma amplamente utilizado, sofreu diversas alterações desde sua origem, principalmente quanto à sequência das atividades, pois, nos atuais modelos de desenvolvimento, a interatividade entre elas torna o processo menos sequencial.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.