Início

Questões de Concursos Engenharia de Software

Resolva questões de Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


941Q642442 | Informática, Engenharia de Software, Analista Judiciário, Tribunal Regional Eleitoral Mato Grosso do Sul, FCC

No paradigma da orientação a objetos, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

942Q640910 | Informática, Engenharia de Software, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Pela convenção utilizada por Chris Gane & Trish Sarson, quais são os símbolos utilizados para a representação de um Diagrama de Fluxo de Dados (DFD)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

943Q648597 | Informática, Engenharia de Software, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

Quanto ao relacionamento entre as áreas de conhecimento e os grupos de processos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

944Q648627 | Informática, Engenharia de Software, Analista de Sistemas I, Empresa de Assistência Técnica e Extensão Rural da Paraíba MG, 2018

É correto afirmar que a introdução de metodologias ágeis em grandes empresas é difícil porque
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

945Q649735 | Informática, Engenharia de Software, Analista de Saneamento, Companhia de Saneamento de Minas Gerais MG, FUMARC, 2018

Analise as seguintes afirmativas sobre os tipos de verificações de requisitos que fazem parte do processo de Validação de Requisitos, de acordo com Sommerville (2011):

I. Verificações de completeza consistem em validar com todos os stakehol-ders se os requisitos contemplam as suas necessidades e se funcionali-dades adicionais e diferentes também serão necessárias.

II. Verificações de realismo consistem em avaliar se o requisito realmente pode ser implementado, podendo levar em consideração o orçamento e o prazo para desenvolvimento do sistema.

III. Verificações de consistência são necessárias para evitar requisitos confli-tantes, com restrições ou descrições contraditórias para uma mesma fun-ção do sistema.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

946Q612889 | Informática, Engenharia de Software, Analista Judiciário, TRE AL, CESPE CEBRASPE

A atividade de programação requer conhecimento técnico de diversas formas de algoritmos e estruturas de controle e de dados. Acerca dos elementos técnicos da atividade de programação, julgue os itens a seguir.

Um procedimento correto para determinar o sucessor de um nodo N em uma árvore de busca binária é o seguinte: primeiro, localiza-se o nodo N; em seguida, com o ponteiro direito de N, obtém-se o nodo ND e, a partir de ND, faz-se o percurso de todos os possíveis ponteiros esquerdos até que seja alcançado o fim da ramificação, cujo nodo final é o sucessor de N.

  1. ✂️
  2. ✂️

947Q644130 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, TCE SE, FGV

A plataforma Java Enterprise Edition (JEE) consiste de um conjunto de containers que fornecem serviços necessários para desenvolver aplicativos multicamadas com base na Web. Cada componente da plataforma JEE necessita de um tipo de container específico para ser executado.

Em relação aos componentes da plataforma JEE, é correto afirmar que Servlets, Message Driven Beans e JSF Managed Beans rodam, respectivamente, nos seguintes containers:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

948Q613677 | Informática, Engenharia de Software, Analista Judiciário, TRE AL, CESPE CEBRASPE

Acerca de características do IP, julgue os itens que se seguem.

O campo ToS (type of service) no protocolo IP é utilizado pela arquitetura de serviços diferenciados. Atualmente, é definido como DSCP (diff serv code point).

  1. ✂️
  2. ✂️

949Q631614 | Informática, Engenharia de Software, Analista Programador Sênior, Prefeitura de Barueri SP, SOLER Instituição Soler de Ensino

Na fase de levantamentos de requisitos, deve ser levados em consideração dois tipos, são eles:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

952Q643481 | Informática, Engenharia de Software, Agente da Fiscalização Financeira, TCE SP, FCC

As ferramentas de análise estática de código, como o PMD e o FindBugs, encontram erros nos programas ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

953Q624806 | Informática, Engenharia de Software, Analista de Controle Externo, TCE AP, FCC

Em relação a requisitos de sistemas, considere:

I. O modo como um sistema deve reagir a certas entradas e o comportamento em que o sistema deve ter em certas situações e, em alguns casos, especificar o que o sistema não deve fazer, são chamados de requisitos não-funcionais.

II. As restrições aos serviços ou funções de um sistema, como, por exemplo, processos de desenvolvimento ou utilização de padrões, são requisitos de funcionamento do sistema ou requisitos funcionais.

III. Requisitos que vem do domínio da aplicação do sistema e refletem características ou restrições para aquele domínio são chamados de requisitos de domínio e podem ser requisitos funcionais e/ou não-funcionais.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

954Q624299 | Informática, Engenharia de Software, Analista Judiciário, TJ RJ, FCC

Métricas de software são formas de quantificar o esforço necessário para a construção de um sistema de software. Sobre métricas de software é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

955Q648415 | Informática, Engenharia de Software, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca do desenvolvimento seguro de software, julgue os itens seguintes. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
  1. ✂️
  2. ✂️

956Q640746 | Informática, Engenharia de Software, Técnico Judiciário, TRE MA, CESPE CEBRASPE

Julgue os seguintes itens, relativos a caso de uso.

I     Os casos de uso podem ser aplicados para captar o comportamento pretendido do sistema que está sendo desenvolvido, sem ser necessário especificar como esse comportamento é implementado.

II    Os casos de uso fornecem uma maneira para os desenvolvedores chegarem a uma compreensão comum com os usuários finais do sistema e com os especialistas.

III   Os casos de uso servem para validar a arquitetura e para verificar o sistema à medida que ele evolui durante seu desenvolvimento.

IV   Um caso de uso envolve a interação dos atores com o sistema.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

957Q644615 | Informática, Engenharia de Software, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

O que é Ponto de Função?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

958Q619535 | Informática, Engenharia de Software, Técnico Judiciário, TRE PE, CESPE CEBRASPE

A respeito dos testes de software realizados no ciclo de desenvolvimento de um sistema, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q639519 | Informática, Engenharia de Software, Analista Judiciário, TJ PE, FCC

Inicialmente os stakeholders participam ativamente da fase de especificação de requisitos descrevendo as ações do sistema e os agentes que com elas interagem usando o modelo UML

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

960Q645172 | Informática, Engenharia de Software, Policial Civil Perito, Polícia Civil PE, IPAD

Considere as afirmativas seguintes:

1. UML é uma linguagem de modelagem que pode ser usada com diferentes processos de engenharia de software.

2. Rational Unified Process e Extreme Programing são processos de engenharia de software.

3. Rational Rose é uma ferramenta CASE usada para criar modelos UML.

4. Rational Unified Process (RUP) e Rational Rose são processos de engenharia de software que usam UML como linguagem para criação de modelos.

Assinale a alternativa correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.