Início Questões de Concursos Análise e Desenvolvimento de Sistemas Resolva questões de Análise e Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise e Desenvolvimento de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q954036 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A propriedade CSS que é usada para alterar a cor de fundo de um elemento é denominada ✂️ a) background-color. ✂️ b) bgcolor. ✂️ c) color. ✂️ d) background-style. ✂️ e) color-background. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q954003 | Algoritmos e Estrutura de Dados, Pilhas, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Você deve implementar duas pilhas em um único array A[1…n] de modo que nenhuma das pilhas transborde, a menos que o número total de elementos nas duas pilhas juntas seja n. Considerando que as operações PUSH e POP sejam executadas em tempo O(1), assinale a opção cuja estratégia descrita permite essa implementação de forma eficiente. ✂️ a) Usando-se dois ponteiros, um começando no início do array para a primeira pilha e um começando no final do array para a segunda pilha, movendo-se em direção um ao outro à medida que os elementos são inseridos. ✂️ b) Usando-se um ponteiro no início do array para ambas as pilhas, inserindo elementos na primeira pilha e removendo da segunda pilha sempre que necessário ✂️ c) Dividindo-se o array em duas partes iguais e atribuindo a primeira pilha à metade esquerda e a segunda pilha à metade direita. Os elementos entre as duas metades devem ser movidos conforme necessário. ✂️ d) Usando-se um array circular com ambas as pilhas crescendo em direções opostas e garantindo-se que os elementos sejam sempre inseridos na pilha com mais espaço disponível. ✂️ e) Implementando-se a primeira pilha utilizando a metade esquerda do array e a segunda pilha usando a metade direita, mas os tamanhos das pilhas podem mudar dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q954026 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Git-flow é um modelo de gerenciamento de branches muito comum em times que usam Git, que utiliza ✂️ a) dois branches permanentes (main e develop) e três branches temporários (feature, release e hotfix). ✂️ b) um branch permanente (main) e dois branches temporários (develop e release). ✂️ c) dois branches permanentes (main e release) e três branches temporários (feature, testing e hotfix). ✂️ d) um branch permanente (release) e dois branches temporários (develop e hotfix). ✂️ e) três branches permanentes (main, develop e release) e dois branches temporários (testing e hotfix). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q954002 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A complexidade de busca em uma árvore binária balanceada é ✂️ a) O(1). ✂️ b) O(n). ✂️ c) O(n log n). ✂️ d) O(log n). ✂️ e) O(log n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q954005 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A complexidade de inserção de um elemento em uma posição fora das extremidades em uma lista duplamente encadeada é ✂️ a) O(1). ✂️ b) O(n). ✂️ c) O(n log n). ✂️ d) O(log n). ✂️ e) O(log n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q954008 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em Programação Orientada a Objetos (POO), o polimorfismo permite que objetos de diferentes classes sejam tratados de forma uniforme, através de uma interface comum. Considerando a implementação de polimorfismo, assinale a afirmação verdadeira. ✂️ a) O polimorfismo só pode ser implementado através de herança, não sendo possível usá-lo com interfaces ou classes abstratas. ✂️ b) O polimorfismo em POO é alcançado quando um método na classe filha sobrescreve (override) um método da classe pai, permitindo que o método da classe filha seja chamado, mesmo quando o objeto é referenciado por um tipo da classe pai. ✂️ c) O polimorfismo é uma técnica usada apenas em linguagens de programação que suportam múltiplas heranças, não podendo ser aplicado em linguagens que suportam herança simples. ✂️ d) O polimorfismo em POO permite que métodos com o mesmo nome, mas em diferentes classes, tenham comportamentos completamente distintos, sendo implementado através de sobrecarga de métodos (method overloading). ✂️ e) O polimorfismo em POO é alcançado apenas quando se utiliza o mesmo nome de método em diferentes classes, mas os métodos precisam ter exatamente a mesma implementação para funcionar corretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q954004 | Algoritmos e Estrutura de Dados, Algoritmos, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O algoritmo que é usado para resolver o problema encontrar uma árvore subjacente que conecte todos os vértices com o menor peso possível sem formar ciclos é o algoritmo de ✂️ a) Bellman-Ford. ✂️ b) Floyd-Warshall. ✂️ c) Ford-Fulkerson. ✂️ d) Warshall. ✂️ e) Kruskal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q954022 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que diz respeito à arquitetura de microsserviços, assinale a afirmação verdadeira. ✂️ a) A arquitetura de microsserviços é mais complexa do que uma arquitetura monolítica. ✂️ b) Esse tipo de arquitetura não lida bem com escalabilidade, visto que os serviços estão distribuídos. ✂️ c) NesSe tipo de arquitetura, todas as funcionalidades da aplicação estão integradas em um único código-fonte. ✂️ d) Os serviços ficam acoplados uns aos outros de modo a facilitar a comunicação e manter a dependência entre eles. ✂️ e) Para a consistência, todos os serviços de um mesmo sistema são implementados usando as mesmas tecnologias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q954024 | Engenharia de Software, Scrum, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que se refere ao Scrum, são feitas as seguintes afirmações: I. O Scrum Master é responsável por garantir a utilização correta do Scrum e remover os impedimentos do time. II. Ele é um método ágil que pode ser utilizado para o gerenciamento de projetos que não sejam desenvolvimento de software. III. O Backlog do Produto é o artefato gerado ao final do Planejamento do Sprint, sendo então a lista com as tarefas do Sprint. IV. O Gráfico de Burndown é um artefato que mostra a quantidade de trabalho restante ao longo do tempo. É correto o que se afirma somente em ✂️ a) I e II. ✂️ b) III e IV. ✂️ c) II, III. ✂️ d) I, III e IV. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q954006 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em Programação Orientada a Objetos (POO), a herança é um conceito fundamental que permite uma classe herdar características e comportamentos de outra. No que diz respeito à herança, assinale a afirmação verdadeira. ✂️ a) Em POO, a herança é uma forma de evitar a reutilização de código, pois permite que uma classe filha substitua completamente a classe pai. ✂️ b) A herança permite que uma classe filha acesse diretamente os membros privados da classe pai. ✂️ c) Uma classe filha pode herdar métodos e atributos de uma classe pai, mas não pode sobrescrever os métodos da classe pai. ✂️ d) A herança é um mecanismo que permite que uma classe filha herde métodos e atributos da classe pai, podendo modificar ou estender o comportamento da classe pai. ✂️ e) A herança impede que classes encapsulem dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q954013 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Sobre banco de dados NoSQL, é correto afirmar que ✂️ a) é também chamado de banco de dados relacional. ✂️ b) um dos principais bancos de dados NoSQL é o MySQL. ✂️ c) organiza dados em diferentes formatos, tais como documentos e grafos. ✂️ d) uma de suas desvantagens é a escalabilidade. ✂️ e) só armazena dados do tipo string. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q954031 | Programação, Linguagens de marcação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde ao elemento HTML que é usado para definir uma lista ordenada. ✂️ a) <ol> ✂️ b) <ul> ✂️ c) <dl> ✂️ d) <li> ✂️ e) <div> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q954015 | Banco de Dados, Formas normais, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Normalização é o processo de organização de dados em um banco de dados. Neste contexto, são feitas as seguintes afirmações: I. Se uma tabela está na 3FN, então ela também está na 2FN. II. A segunda forma normal (2FN) verifica se os atributos normais dependem apenas da chave primária da tabela. III. Normalizar o banco de dados otimiza o banco reduzindo o número de tabelas. É correto o que se afirma em ✂️ a) I e III apenas. ✂️ b) II apenas. ✂️ c) III apenas. ✂️ d) I e II apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q954017 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Atente para o que se afirma a seguir sobre comandos e assinale com V o que for verdadeiro, e com F o que for falso. ( ) DISTINCT é um comando SQL para retornar as duplicatas enquanto que GROUP BY organiza as duplicatas. ( ) EXCEPT é o comando SQL usado para configurar exceções. ( ) JOIN permite que tabelas possam ser combinadas por meio de uma condição. Está correta, de cima para baixo, a seguinte sequência: ✂️ a) V, F, V. ✂️ b) V, V, F. ✂️ c) F, V, F. ✂️ d) F, F, V. ✂️ e) V, F, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q954020 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Dado que SQL (Structured Query Language) é a linguagem padrão para a manipulação de dados em bancos de dados relacionais, é correto afirmar que o comando ✂️ a) UDAPTE é usado para adicionar um novo atributo em uma tabela. ✂️ b) ADD é usado para adicionar um novo registro em uma tabela. ✂️ c) DROP é usado para deletar todos os registros de uma tabela, mantendo-a no banco. ✂️ d) GRANT é usado para conceder permissões a um usuário. ✂️ e) GET é usado para retornar todos os valores de uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q954038 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em CSS, a propriedade que é usada para definir a largura de um elemento é denominada ✂️ a) Length. ✂️ b) Size. ✂️ c) Breadth. ✂️ d) Width. ✂️ e) Measure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q954047 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A RFC do protocolo de autenticação OAuth 2.0 é ✂️ a) RFC 2616. ✂️ b) RFC 3986. ✂️ c) RFC 6749. ✂️ d) RFC 7231. ✂️ e) RFC 7540. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q954050 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade. ✂️ a) Falha em um sistema que pode ser explorada por um atacante para comprometer a confidencialidade, integridade ou disponibilidade dos dados. ✂️ b) Capacidade de um sistema em detectar e responder a ataques cibernéticos em tempo real. ✂️ c) Presença de uma defesa inadequada contra ataques externos em um sistema. ✂️ d) Possibilidade de um sistema ser acessado sem autenticação apropriada por qualquer usuário. ✂️ e) Risco associado a uma falha de segurança, com base na probabilidade de ocorrência de um ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q954030 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que tange ao versionamento de código, são feitas as seguintes afirmações: I. O Gerenciamento de Configuração visa controlar e gerenciar as diferentes versões dos componentes de um produto. II. Git é um sistema de controle de versões distribuído. III. Em um sistema de gerenciamento de versões, desenvolvedores diferentes não podem trabalhar, ao mesmo tempo, no mesmo componente. É correto o que se afirma em ✂️ a) I e III apenas. ✂️ b) II apenas. ✂️ c) III apenas. ✂️ d) I e II apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q954023 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em uma arquitetura de microsserviços, o sistema de software é desenvolvido como um conjunto de ✂️ a) pequenos serviços dependentes que fazem uma determinada funcionalidade. ✂️ b) serviços que compartilham o mesmo banco de dados por questões de segurança. ✂️ c) serviços independentes e coesos que podem ter fluxos de liberação de releases diferentes. ✂️ d) serviços que devem ter no máximo 1 KLOC de código fonte. ✂️ e) serviços que usam a mesma linguagem de programação e são responsáveis por múltiplas funcionalidades para redundância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q954036 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A propriedade CSS que é usada para alterar a cor de fundo de um elemento é denominada ✂️ a) background-color. ✂️ b) bgcolor. ✂️ c) color. ✂️ d) background-style. ✂️ e) color-background. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q954003 | Algoritmos e Estrutura de Dados, Pilhas, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Você deve implementar duas pilhas em um único array A[1…n] de modo que nenhuma das pilhas transborde, a menos que o número total de elementos nas duas pilhas juntas seja n. Considerando que as operações PUSH e POP sejam executadas em tempo O(1), assinale a opção cuja estratégia descrita permite essa implementação de forma eficiente. ✂️ a) Usando-se dois ponteiros, um começando no início do array para a primeira pilha e um começando no final do array para a segunda pilha, movendo-se em direção um ao outro à medida que os elementos são inseridos. ✂️ b) Usando-se um ponteiro no início do array para ambas as pilhas, inserindo elementos na primeira pilha e removendo da segunda pilha sempre que necessário ✂️ c) Dividindo-se o array em duas partes iguais e atribuindo a primeira pilha à metade esquerda e a segunda pilha à metade direita. Os elementos entre as duas metades devem ser movidos conforme necessário. ✂️ d) Usando-se um array circular com ambas as pilhas crescendo em direções opostas e garantindo-se que os elementos sejam sempre inseridos na pilha com mais espaço disponível. ✂️ e) Implementando-se a primeira pilha utilizando a metade esquerda do array e a segunda pilha usando a metade direita, mas os tamanhos das pilhas podem mudar dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q954026 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Git-flow é um modelo de gerenciamento de branches muito comum em times que usam Git, que utiliza ✂️ a) dois branches permanentes (main e develop) e três branches temporários (feature, release e hotfix). ✂️ b) um branch permanente (main) e dois branches temporários (develop e release). ✂️ c) dois branches permanentes (main e release) e três branches temporários (feature, testing e hotfix). ✂️ d) um branch permanente (release) e dois branches temporários (develop e hotfix). ✂️ e) três branches permanentes (main, develop e release) e dois branches temporários (testing e hotfix). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q954002 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A complexidade de busca em uma árvore binária balanceada é ✂️ a) O(1). ✂️ b) O(n). ✂️ c) O(n log n). ✂️ d) O(log n). ✂️ e) O(log n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q954005 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A complexidade de inserção de um elemento em uma posição fora das extremidades em uma lista duplamente encadeada é ✂️ a) O(1). ✂️ b) O(n). ✂️ c) O(n log n). ✂️ d) O(log n). ✂️ e) O(log n2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q954008 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em Programação Orientada a Objetos (POO), o polimorfismo permite que objetos de diferentes classes sejam tratados de forma uniforme, através de uma interface comum. Considerando a implementação de polimorfismo, assinale a afirmação verdadeira. ✂️ a) O polimorfismo só pode ser implementado através de herança, não sendo possível usá-lo com interfaces ou classes abstratas. ✂️ b) O polimorfismo em POO é alcançado quando um método na classe filha sobrescreve (override) um método da classe pai, permitindo que o método da classe filha seja chamado, mesmo quando o objeto é referenciado por um tipo da classe pai. ✂️ c) O polimorfismo é uma técnica usada apenas em linguagens de programação que suportam múltiplas heranças, não podendo ser aplicado em linguagens que suportam herança simples. ✂️ d) O polimorfismo em POO permite que métodos com o mesmo nome, mas em diferentes classes, tenham comportamentos completamente distintos, sendo implementado através de sobrecarga de métodos (method overloading). ✂️ e) O polimorfismo em POO é alcançado apenas quando se utiliza o mesmo nome de método em diferentes classes, mas os métodos precisam ter exatamente a mesma implementação para funcionar corretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q954004 | Algoritmos e Estrutura de Dados, Algoritmos, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O algoritmo que é usado para resolver o problema encontrar uma árvore subjacente que conecte todos os vértices com o menor peso possível sem formar ciclos é o algoritmo de ✂️ a) Bellman-Ford. ✂️ b) Floyd-Warshall. ✂️ c) Ford-Fulkerson. ✂️ d) Warshall. ✂️ e) Kruskal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q954022 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que diz respeito à arquitetura de microsserviços, assinale a afirmação verdadeira. ✂️ a) A arquitetura de microsserviços é mais complexa do que uma arquitetura monolítica. ✂️ b) Esse tipo de arquitetura não lida bem com escalabilidade, visto que os serviços estão distribuídos. ✂️ c) NesSe tipo de arquitetura, todas as funcionalidades da aplicação estão integradas em um único código-fonte. ✂️ d) Os serviços ficam acoplados uns aos outros de modo a facilitar a comunicação e manter a dependência entre eles. ✂️ e) Para a consistência, todos os serviços de um mesmo sistema são implementados usando as mesmas tecnologias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q954024 | Engenharia de Software, Scrum, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que se refere ao Scrum, são feitas as seguintes afirmações: I. O Scrum Master é responsável por garantir a utilização correta do Scrum e remover os impedimentos do time. II. Ele é um método ágil que pode ser utilizado para o gerenciamento de projetos que não sejam desenvolvimento de software. III. O Backlog do Produto é o artefato gerado ao final do Planejamento do Sprint, sendo então a lista com as tarefas do Sprint. IV. O Gráfico de Burndown é um artefato que mostra a quantidade de trabalho restante ao longo do tempo. É correto o que se afirma somente em ✂️ a) I e II. ✂️ b) III e IV. ✂️ c) II, III. ✂️ d) I, III e IV. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q954006 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em Programação Orientada a Objetos (POO), a herança é um conceito fundamental que permite uma classe herdar características e comportamentos de outra. No que diz respeito à herança, assinale a afirmação verdadeira. ✂️ a) Em POO, a herança é uma forma de evitar a reutilização de código, pois permite que uma classe filha substitua completamente a classe pai. ✂️ b) A herança permite que uma classe filha acesse diretamente os membros privados da classe pai. ✂️ c) Uma classe filha pode herdar métodos e atributos de uma classe pai, mas não pode sobrescrever os métodos da classe pai. ✂️ d) A herança é um mecanismo que permite que uma classe filha herde métodos e atributos da classe pai, podendo modificar ou estender o comportamento da classe pai. ✂️ e) A herança impede que classes encapsulem dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q954013 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Sobre banco de dados NoSQL, é correto afirmar que ✂️ a) é também chamado de banco de dados relacional. ✂️ b) um dos principais bancos de dados NoSQL é o MySQL. ✂️ c) organiza dados em diferentes formatos, tais como documentos e grafos. ✂️ d) uma de suas desvantagens é a escalabilidade. ✂️ e) só armazena dados do tipo string. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q954031 | Programação, Linguagens de marcação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde ao elemento HTML que é usado para definir uma lista ordenada. ✂️ a) <ol> ✂️ b) <ul> ✂️ c) <dl> ✂️ d) <li> ✂️ e) <div> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q954015 | Banco de Dados, Formas normais, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Normalização é o processo de organização de dados em um banco de dados. Neste contexto, são feitas as seguintes afirmações: I. Se uma tabela está na 3FN, então ela também está na 2FN. II. A segunda forma normal (2FN) verifica se os atributos normais dependem apenas da chave primária da tabela. III. Normalizar o banco de dados otimiza o banco reduzindo o número de tabelas. É correto o que se afirma em ✂️ a) I e III apenas. ✂️ b) II apenas. ✂️ c) III apenas. ✂️ d) I e II apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q954017 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Atente para o que se afirma a seguir sobre comandos e assinale com V o que for verdadeiro, e com F o que for falso. ( ) DISTINCT é um comando SQL para retornar as duplicatas enquanto que GROUP BY organiza as duplicatas. ( ) EXCEPT é o comando SQL usado para configurar exceções. ( ) JOIN permite que tabelas possam ser combinadas por meio de uma condição. Está correta, de cima para baixo, a seguinte sequência: ✂️ a) V, F, V. ✂️ b) V, V, F. ✂️ c) F, V, F. ✂️ d) F, F, V. ✂️ e) V, F, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q954020 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Dado que SQL (Structured Query Language) é a linguagem padrão para a manipulação de dados em bancos de dados relacionais, é correto afirmar que o comando ✂️ a) UDAPTE é usado para adicionar um novo atributo em uma tabela. ✂️ b) ADD é usado para adicionar um novo registro em uma tabela. ✂️ c) DROP é usado para deletar todos os registros de uma tabela, mantendo-a no banco. ✂️ d) GRANT é usado para conceder permissões a um usuário. ✂️ e) GET é usado para retornar todos os valores de uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q954038 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em CSS, a propriedade que é usada para definir a largura de um elemento é denominada ✂️ a) Length. ✂️ b) Size. ✂️ c) Breadth. ✂️ d) Width. ✂️ e) Measure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q954047 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A RFC do protocolo de autenticação OAuth 2.0 é ✂️ a) RFC 2616. ✂️ b) RFC 3986. ✂️ c) RFC 6749. ✂️ d) RFC 7231. ✂️ e) RFC 7540. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q954050 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade. ✂️ a) Falha em um sistema que pode ser explorada por um atacante para comprometer a confidencialidade, integridade ou disponibilidade dos dados. ✂️ b) Capacidade de um sistema em detectar e responder a ataques cibernéticos em tempo real. ✂️ c) Presença de uma defesa inadequada contra ataques externos em um sistema. ✂️ d) Possibilidade de um sistema ser acessado sem autenticação apropriada por qualquer usuário. ✂️ e) Risco associado a uma falha de segurança, com base na probabilidade de ocorrência de um ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q954030 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025No que tange ao versionamento de código, são feitas as seguintes afirmações: I. O Gerenciamento de Configuração visa controlar e gerenciar as diferentes versões dos componentes de um produto. II. Git é um sistema de controle de versões distribuído. III. Em um sistema de gerenciamento de versões, desenvolvedores diferentes não podem trabalhar, ao mesmo tempo, no mesmo componente. É correto o que se afirma em ✂️ a) I e III apenas. ✂️ b) II apenas. ✂️ c) III apenas. ✂️ d) I e II apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q954023 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em uma arquitetura de microsserviços, o sistema de software é desenvolvido como um conjunto de ✂️ a) pequenos serviços dependentes que fazem uma determinada funcionalidade. ✂️ b) serviços que compartilham o mesmo banco de dados por questões de segurança. ✂️ c) serviços independentes e coesos que podem ter fluxos de liberação de releases diferentes. ✂️ d) serviços que devem ter no máximo 1 KLOC de código fonte. ✂️ e) serviços que usam a mesma linguagem de programação e são responsáveis por múltiplas funcionalidades para redundância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro