Início Questões de Concursos Análise e Desenvolvimento de Sistemas Resolva questões de Análise e Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Análise e Desenvolvimento de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q954034 | Programação, Linguagens de programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A diferença entre o armazenamento localStorage e sessionStorage em JavaScript é a seguinte: ✂️ a) localStorage tem uma capacidade de armazenamento maior que sessionStorage. ✂️ b) localStorage persiste dados mesmo após o navegador ser fechado, enquanto sessionStorage limpa os dados quando a sessão do navegador é encerrada. ✂️ c) ocalStorage só pode armazenar strings, enquanto sessionStorage pode armazenar qualquer tipo de dado ou objeto. ✂️ d) localStorage é mais seguro e recomendado para armazenar informações sensíveis. ✂️ e) sessionStorage compartilha os dados entre diferentes abas e janelas, enquanto localStorage não. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q954039 | Programação, Linguagens de marcação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à tag HTML5 que é especificamente usada para representar uma seção de navegação em um documento. ✂️ a) <navigation> ✂️ b) <menu> ✂️ c) <dir> ✂️ d) <link> ✂️ e) <nav> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q954043 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que criptografa os dados das vítimas é o ✂️ a) Adware. ✂️ b) Worm. ✂️ c) Spyware. ✂️ d) Ransomware. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q954007 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à principal vantagem de permitir que uma classe implemente múltiplas interfaces em Programação Orientada a Objetos. ✂️ a) A implementação de múltiplas interfaces permite que uma classe herde comportamentos de diferentes classes, sem a necessidade de herança múltipla. ✂️ b) Permitir a implementação de múltiplas interfaces torna a classe mais difícil de entender, o que é vantajoso para sistemas complexos que requerem segurança adicional. ✂️ c) A implementação de múltiplas interfaces reduz a flexibilidade do código, tornando-o mais rígido e menos reutilizável. ✂️ d) Ao permitir que uma classe implemente várias interfaces, é possível que ela herde um conjunto de comportamentos distintos, promovendo maior modularidade e flexibilidade no design do sistema. ✂️ e) Implementar múltiplas interfaces em uma classe faz com que a classe se torne mais lenta, já que ela precisa lidar com todas as interfaces ao mesmo tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q954012 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Um banco de dados NoSQL bastante utilizado no desenvolvimento de aplicações que necessitam de balanceamento de carga é o ✂️ a) MySQL. ✂️ b) Postgree. ✂️ c) MyNoSQL. ✂️ d) MongoDB. ✂️ e) NoSQLStore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q954014 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025As propriedades ACID são fundamentais para transações em bancos de dados relacionais. ACID é um acrônimo de ✂️ a) atomicidade, consistência, isolamento e durabilidade. ✂️ b) atualidade, consistência, isolamento e durabilidade. ✂️ c) atomicidade, coerência, imersão e domínio. ✂️ d) atualidade, coerência, indexação e domínio. ✂️ e) atomicidade, concorrência, indexação e durabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q954035 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em uma API RESTful, o método HTTP POST ✂️ a) solicita dados de um servidor. ✂️ b) envia dados para serem processados pelo servidor. ✂️ c) atualiza dados existentes no servidor. ✂️ d) deleta dados no servidor. ✂️ e) conecta-se ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q954044 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o ✂️ a) Ransomware. ✂️ b) Botnet. ✂️ c) Spyware. ✂️ d) Adware. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q954010 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Quanto ao papel do Garbage Collector em linguagens de programação orientadas a objetos, é correto afirmar que ele ✂️ a) é responsável por gerenciar a memória alocada pelas variáveis globais, garantindo que não haja vazamentos de memória. ✂️ b) libera automaticamente a memória de objetos que não são mais utilizados, removendo referências a esses objetos e evitando o desperdício de memória. ✂️ c) melhora a performance do programa, garantindo que todas as operações de alocação de memória sejam feitas de forma assíncrona. ✂️ d) é responsável por compilar o código-fonte em código de máquina, garantindo a execução eficiente do programa. ✂️ e) permite a execução de múltiplas instâncias de um objeto na memória ao mesmo tempo, sem conflitos entre elas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q954019 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Analise as opções a seguir e assinale a que apresenta um comando SQL escrito corretamente. ✂️ a) SELECT FROM Professor ✂️ b) SELECT COUNT FROM Professor ✂️ c) DELETE Professor ✂️ d) UPDATE PROFESSOR Nome = ‘Roberto’ Where id = ‘3’ ✂️ e) INSERT INTO PROFESSOR (nome, sobrenome) VALUES ('Ana', 'Rodrigues') Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q954046 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é ✂️ a) o uso de uma única chave simétrica para criptografar e descriptografar os dados. ✂️ b) a aplicação de funções de hash para garantir a integridade dos dados transmitidos. ✂️ c) a utilização de um par de chaves, uma pública e uma privada, baseadas na fatoração de números primos grandes. ✂️ d) o emprego de tabelas de substituição e permutação para embaralhar os dados de forma segura. ✂️ e) a geração de chaves de sessão temporárias para criptografar dados em redes sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q954009 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em linguagens orientadas a objetos que não oferecem suporte nativo para herança múltipla, é possível obter essa funcionalidade da seguinte forma: ✂️ a) usando interfaces ou classes abstratas para implementar os comportamentos de outras classes, permitindo que uma classe herde múltiplos comportamentos sem precisar de herança múltipla. ✂️ b) implementando-se a herança múltipla utilizando apenas uma classe base e criando múltiplos construtores dentro dessa classe, que simula o comportamento de herança de outras classes. ✂️ c) criando objetos dentro de uma classe e utilizando os métodos dessas classes internas para simular herança múltipla, sem modificar diretamente a classe. ✂️ d) usando apenas herança simples e implementando a duplicação de métodos dentro de cada classe filha, criando múltiplas instâncias de uma única classe base. ✂️ e) implementando-se a herança múltipla apenas em linguagens que oferecem suporte a isso diretamente, como C++ ou Python, não sendo possível simular em linguagens como Java ou C#. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q954025 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a afirmação verdadeira com relação ao padrão MVC (Model-View-Controller). ✂️ a) A visão está focada naquilo que não é visível para o usuário final, como a visão arquitetural. ✂️ b) O MVC permite que classes de Modelo sejam usadas por diferentes visões. ✂️ c) O MVC possibilita o forte acoplamento entre lógica de negócios, banco de dados e interface, favorecendo a manutenção. ✂️ d) A separação da arquitetura MVC dificulta a testabilidade. ✂️ e) O Controller é responsável pelo armazenamento dos dados e controle da lógica de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q954033 | Programação, Linguagens de programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A API JavaScript que é comumente usada para fazer uma requisição HTTP é ✂️ a) POSTRequest ✂️ b) APIRequest. ✂️ c) FetchAPI. ✂️ d) HttpReq. ✂️ e) WebAPI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q954045 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A RFC do Protocolo Network Configuration (NETCONF) é ✂️ a) RFC 792. ✂️ b) RFC 1350. ✂️ c) RFC 254. ✂️ d) RFC 4271. ✂️ e) RFC 6241. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q954021 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A respeito das metodologias ágeis, assinale a afirmação verdadeira. ✂️ a) Nas metodologias ágeis, evita-se a mudança nos requisitos para prevalecer o desenvolvimento rápido do software. ✂️ b) O Kanban é um método interativo no qual o desenvolvimento é organizado em Sprints. ✂️ c) A metodologia Lean se baseia em princípios como empoderar equipes, eliminar desperdícios e fazer entregas rápidas. ✂️ d) Métodos ágeis valorizam processos e ferramentas ao invés de indivíduos e interações. ✂️ e) Modelo cascata é uma das metodologias ágeis mais utilizadas na atualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q954040 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em relação a APIs RESTful, o método HTTP que é utilizado para atualizar parcialmente um recurso no servidor é ✂️ a) PUT. ✂️ b) PATCH. ✂️ c) UPDATE. ✂️ d) MODIFY. ✂️ e) POST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q954016 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Sobre normalização de banco de dados, assinale a afirmação verdadeira. ✂️ a) Na 1FN, a tabela não pode ter Dependência Funcional Parcial. ✂️ b) Se uma tabela está na 1FN, então ela também está na 2FN. ✂️ c) Deve-se sempre colocar as tabelas na 4FN ou na 5FN. ✂️ d) Uma relação que está na BCNF não está em 1NF. ✂️ e) Na 3FN, a tabela não tem Dependência Funcional Transitiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q954028 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A integração e implantação contínua (CI/CD) têm sido bastante utilizadas para possibilitar o desenvolvimento ágil de software. Sobre essas práticas, assinale a afirmação verdadeira. ✂️ a) Elas garantem que o código está seguro e livre de vulnerabilidades que poderiam ter sido adicionadas durante o desenvolvimento. ✂️ b) Com o CD, o código novo é frequentemente integrado no branch principal, sem ainda estar pronto para produção. ✂️ c) Elas reduzem bastante a quantidade de código necessário para o desenvolvimento dos sistemas. ✂️ d) As práticas de CI/CD permitem a redução do tempo de entrega de novas funcionalidades. ✂️ e) A integração contínua faz com que todo novo commit que chega no master entre rapidamente em produção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q954027 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Atente para o que se afirma a seguir sobre DevOps e assinale com V o que for verdadeiro, e com F o que for falso. ( ) DevOps demanda a criação de um profissional novo, que fique responsável tanto pelo desenvolvimento como pela implantação de sistemas. ( ) A implantação de DevOps advoga a automação dos passos necessários para colocar um sistema em produção. ( ) O DevOps parte da premissa da melhor padronização dos processos, permitindo a menor interação entre as equipes. Está correta, de cima para baixo, a seguinte sequência: ✂️ a) V, F, V. ✂️ b) V, V, F. ✂️ c) F, V, F. ✂️ d) F, F, V. ✂️ e) V, F, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q954034 | Programação, Linguagens de programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A diferença entre o armazenamento localStorage e sessionStorage em JavaScript é a seguinte: ✂️ a) localStorage tem uma capacidade de armazenamento maior que sessionStorage. ✂️ b) localStorage persiste dados mesmo após o navegador ser fechado, enquanto sessionStorage limpa os dados quando a sessão do navegador é encerrada. ✂️ c) ocalStorage só pode armazenar strings, enquanto sessionStorage pode armazenar qualquer tipo de dado ou objeto. ✂️ d) localStorage é mais seguro e recomendado para armazenar informações sensíveis. ✂️ e) sessionStorage compartilha os dados entre diferentes abas e janelas, enquanto localStorage não. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q954039 | Programação, Linguagens de marcação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à tag HTML5 que é especificamente usada para representar uma seção de navegação em um documento. ✂️ a) <navigation> ✂️ b) <menu> ✂️ c) <dir> ✂️ d) <link> ✂️ e) <nav> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q954043 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que criptografa os dados das vítimas é o ✂️ a) Adware. ✂️ b) Worm. ✂️ c) Spyware. ✂️ d) Ransomware. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q954007 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à principal vantagem de permitir que uma classe implemente múltiplas interfaces em Programação Orientada a Objetos. ✂️ a) A implementação de múltiplas interfaces permite que uma classe herde comportamentos de diferentes classes, sem a necessidade de herança múltipla. ✂️ b) Permitir a implementação de múltiplas interfaces torna a classe mais difícil de entender, o que é vantajoso para sistemas complexos que requerem segurança adicional. ✂️ c) A implementação de múltiplas interfaces reduz a flexibilidade do código, tornando-o mais rígido e menos reutilizável. ✂️ d) Ao permitir que uma classe implemente várias interfaces, é possível que ela herde um conjunto de comportamentos distintos, promovendo maior modularidade e flexibilidade no design do sistema. ✂️ e) Implementar múltiplas interfaces em uma classe faz com que a classe se torne mais lenta, já que ela precisa lidar com todas as interfaces ao mesmo tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q954012 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Um banco de dados NoSQL bastante utilizado no desenvolvimento de aplicações que necessitam de balanceamento de carga é o ✂️ a) MySQL. ✂️ b) Postgree. ✂️ c) MyNoSQL. ✂️ d) MongoDB. ✂️ e) NoSQLStore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q954014 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025As propriedades ACID são fundamentais para transações em bancos de dados relacionais. ACID é um acrônimo de ✂️ a) atomicidade, consistência, isolamento e durabilidade. ✂️ b) atualidade, consistência, isolamento e durabilidade. ✂️ c) atomicidade, coerência, imersão e domínio. ✂️ d) atualidade, coerência, indexação e domínio. ✂️ e) atomicidade, concorrência, indexação e durabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q954035 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em uma API RESTful, o método HTTP POST ✂️ a) solicita dados de um servidor. ✂️ b) envia dados para serem processados pelo servidor. ✂️ c) atualiza dados existentes no servidor. ✂️ d) deleta dados no servidor. ✂️ e) conecta-se ao servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q954044 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o ✂️ a) Ransomware. ✂️ b) Botnet. ✂️ c) Spyware. ✂️ d) Adware. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q954010 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Quanto ao papel do Garbage Collector em linguagens de programação orientadas a objetos, é correto afirmar que ele ✂️ a) é responsável por gerenciar a memória alocada pelas variáveis globais, garantindo que não haja vazamentos de memória. ✂️ b) libera automaticamente a memória de objetos que não são mais utilizados, removendo referências a esses objetos e evitando o desperdício de memória. ✂️ c) melhora a performance do programa, garantindo que todas as operações de alocação de memória sejam feitas de forma assíncrona. ✂️ d) é responsável por compilar o código-fonte em código de máquina, garantindo a execução eficiente do programa. ✂️ e) permite a execução de múltiplas instâncias de um objeto na memória ao mesmo tempo, sem conflitos entre elas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q954019 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Analise as opções a seguir e assinale a que apresenta um comando SQL escrito corretamente. ✂️ a) SELECT FROM Professor ✂️ b) SELECT COUNT FROM Professor ✂️ c) DELETE Professor ✂️ d) UPDATE PROFESSOR Nome = ‘Roberto’ Where id = ‘3’ ✂️ e) INSERT INTO PROFESSOR (nome, sobrenome) VALUES ('Ana', 'Rodrigues') Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q954046 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é ✂️ a) o uso de uma única chave simétrica para criptografar e descriptografar os dados. ✂️ b) a aplicação de funções de hash para garantir a integridade dos dados transmitidos. ✂️ c) a utilização de um par de chaves, uma pública e uma privada, baseadas na fatoração de números primos grandes. ✂️ d) o emprego de tabelas de substituição e permutação para embaralhar os dados de forma segura. ✂️ e) a geração de chaves de sessão temporárias para criptografar dados em redes sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q954009 | Programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em linguagens orientadas a objetos que não oferecem suporte nativo para herança múltipla, é possível obter essa funcionalidade da seguinte forma: ✂️ a) usando interfaces ou classes abstratas para implementar os comportamentos de outras classes, permitindo que uma classe herde múltiplos comportamentos sem precisar de herança múltipla. ✂️ b) implementando-se a herança múltipla utilizando apenas uma classe base e criando múltiplos construtores dentro dessa classe, que simula o comportamento de herança de outras classes. ✂️ c) criando objetos dentro de uma classe e utilizando os métodos dessas classes internas para simular herança múltipla, sem modificar diretamente a classe. ✂️ d) usando apenas herança simples e implementando a duplicação de métodos dentro de cada classe filha, criando múltiplas instâncias de uma única classe base. ✂️ e) implementando-se a herança múltipla apenas em linguagens que oferecem suporte a isso diretamente, como C++ ou Python, não sendo possível simular em linguagens como Java ou C#. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q954025 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a afirmação verdadeira com relação ao padrão MVC (Model-View-Controller). ✂️ a) A visão está focada naquilo que não é visível para o usuário final, como a visão arquitetural. ✂️ b) O MVC permite que classes de Modelo sejam usadas por diferentes visões. ✂️ c) O MVC possibilita o forte acoplamento entre lógica de negócios, banco de dados e interface, favorecendo a manutenção. ✂️ d) A separação da arquitetura MVC dificulta a testabilidade. ✂️ e) O Controller é responsável pelo armazenamento dos dados e controle da lógica de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q954033 | Programação, Linguagens de programação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A API JavaScript que é comumente usada para fazer uma requisição HTTP é ✂️ a) POSTRequest ✂️ b) APIRequest. ✂️ c) FetchAPI. ✂️ d) HttpReq. ✂️ e) WebAPI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q954045 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A RFC do Protocolo Network Configuration (NETCONF) é ✂️ a) RFC 792. ✂️ b) RFC 1350. ✂️ c) RFC 254. ✂️ d) RFC 4271. ✂️ e) RFC 6241. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q954021 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A respeito das metodologias ágeis, assinale a afirmação verdadeira. ✂️ a) Nas metodologias ágeis, evita-se a mudança nos requisitos para prevalecer o desenvolvimento rápido do software. ✂️ b) O Kanban é um método interativo no qual o desenvolvimento é organizado em Sprints. ✂️ c) A metodologia Lean se baseia em princípios como empoderar equipes, eliminar desperdícios e fazer entregas rápidas. ✂️ d) Métodos ágeis valorizam processos e ferramentas ao invés de indivíduos e interações. ✂️ e) Modelo cascata é uma das metodologias ágeis mais utilizadas na atualidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q954040 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Em relação a APIs RESTful, o método HTTP que é utilizado para atualizar parcialmente um recurso no servidor é ✂️ a) PUT. ✂️ b) PATCH. ✂️ c) UPDATE. ✂️ d) MODIFY. ✂️ e) POST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q954016 | Banco de Dados, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Sobre normalização de banco de dados, assinale a afirmação verdadeira. ✂️ a) Na 1FN, a tabela não pode ter Dependência Funcional Parcial. ✂️ b) Se uma tabela está na 1FN, então ela também está na 2FN. ✂️ c) Deve-se sempre colocar as tabelas na 4FN ou na 5FN. ✂️ d) Uma relação que está na BCNF não está em 1NF. ✂️ e) Na 3FN, a tabela não tem Dependência Funcional Transitiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q954028 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A integração e implantação contínua (CI/CD) têm sido bastante utilizadas para possibilitar o desenvolvimento ágil de software. Sobre essas práticas, assinale a afirmação verdadeira. ✂️ a) Elas garantem que o código está seguro e livre de vulnerabilidades que poderiam ter sido adicionadas durante o desenvolvimento. ✂️ b) Com o CD, o código novo é frequentemente integrado no branch principal, sem ainda estar pronto para produção. ✂️ c) Elas reduzem bastante a quantidade de código necessário para o desenvolvimento dos sistemas. ✂️ d) As práticas de CI/CD permitem a redução do tempo de entrega de novas funcionalidades. ✂️ e) A integração contínua faz com que todo novo commit que chega no master entre rapidamente em produção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q954027 | Engenharia de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Atente para o que se afirma a seguir sobre DevOps e assinale com V o que for verdadeiro, e com F o que for falso. ( ) DevOps demanda a criação de um profissional novo, que fique responsável tanto pelo desenvolvimento como pela implantação de sistemas. ( ) A implantação de DevOps advoga a automação dos passos necessários para colocar um sistema em produção. ( ) O DevOps parte da premissa da melhor padronização dos processos, permitindo a menor interação entre as equipes. Está correta, de cima para baixo, a seguinte sequência: ✂️ a) V, F, V. ✂️ b) V, V, F. ✂️ c) F, V, F. ✂️ d) F, F, V. ✂️ e) V, F, F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro