Questões de Concurso Analista de Desenvolvimento Mobile

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q1004587 | Engenharia de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A engenharia de requisitos é fundamental para garantir que sistemas sejam desenvolvidos com base em necessidades claras e alinhadas aos objetivos de negócios. Acerca do tema, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) A elicitação de requisitos é a fase inicial em que as necessidades do cliente e dos stakeholders são identificadas, documentadas e analisadas.
(__) A rastreabilidade de requisitos permite associar cada requisito às fases subsequentes do projeto, garantindo sua implementação e validação.
(__) A validação de requisitos é realizada exclusivamente no final do ciclo de desenvolvimento, garantindo que todos os requisitos foram implementados corretamente.
(__) A categorização de requisitos pode incluir requisitos funcionais, que descrevem o comportamento esperado do sistema, e não funcionais, que definem atributos como desempenho e segurança.

A sequência está correta em:

2 Q1004589 | Segurança da Informação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.

I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.

Está correto o que se afirma em:

3 Q1004593 | Segurança da Informação, Autoridade Certificadora AC, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:

4 Q1004597 | Redes de Computadores, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.

5 Q1004583 | Noções de Informática, Editor de Textos, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Uma equipe está desenvolvendo um documento no Microsoft Word e precisa aplicar estilos consistentes, criar tabelas e revisar o texto automaticamente. Sobre essas funcionalidades, analise as afirmativas a seguir.

I. A "Tabela de Conteúdo" no Word é criada automaticamente com base nos estilos aplicados aos títulos e subtítulos, mas deve ser atualizada manualmente sempre que o documento for alterado.
II. A "Revisão Ortográfica e Gramatical" no Word não permite configurar exceções, como ignorar palavras em letras maiúsculas ou números, limitando o controle sobre a revisão.
III. O recurso "Estilos" no Word permite padronizar a formatação de títulos, subtítulos e parágrafos, facilitando a consistência visual do documento.

Está correto o que se afirma em:

6 Q1004586 | Engenharia de Software, Conceitos Básicos em Engenharia de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

APIs RESTful seguem princípios arquiteturais que promovem a escalabilidade e a interoperabilidade de sistemas distribuídos. Sobre os princípios RESTful, assinale a alternativa correta.

7 Q1004590 | Engenharia de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O Princípio da Responsabilidade Única (SRP), um dos pilares do SOLID, foca em garantir que cada classe ou módulo tenha apenas um motivo para mudar, facilitando a manutenção e a escalabilidade do código. Sobre o SRP, analise as afirmativas a seguir.

I. Uma classe que implementa o Princípio da Responsabilidade Única pode conter múltiplas funcionalidades relacionadas, desde que estejam dentro do mesmo domínio e compartilhem a mesma lógica.
II. A aplicação do Princípio da Responsabilidade Única contribui para a redução do acoplamento entre classes, tornando o código mais modular e flexível a alterações.
III. O Princípio da Responsabilidade Única é particularmente importante em sistemas de grande escala, pois separa responsabilidades de forma a evitar impactos significativos em mudanças futuras.

Está correto o que se afirma em:

8 Q1004592 | Engenharia de Software, Processos de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O modelo cascata é amplamente utilizado em projetos que seguem uma abordagem sequencial e estruturada, sendo comum em sistemas de alta previsibilidade. Acerca do modelo cascata, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) No modelo cascata, as etapas de desenvolvimento devem ser completadas sequencialmente, e não é possível retornar a fases anteriores, mesmo quando são detectados erros significativos nas fases subsequentes.
(__) A fase de teste no modelo cascata ocorre após a implementação, permitindo a validação dos requisitos do sistema conforme definidos na análise.
(__) Uma das principais limitações do modelo cascata é a flexibilidade que ele oferece para revisões contínuas durante o desenvolvimento, tornando-o ineficiente para projetos de requisitos estáveis.
(__) A aplicação do modelo cascata é recomendada em projetos que possuem requisitos claramente definidos e pouca probabilidade de mudanças durante o ciclo de vida do desenvolvimento.

A sequência está correta em:

9 Q1004594 | Banco de Dados, Gerência de Transações, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Os bancos de dados relacionais, como MySQL e PostgreSQL, utilizam estruturas baseadas em tabelas para armazenar dados, permitindo operações complexas com o uso de SQL (Structured Query Language). Considerando suas características, analise as afirmativas a seguir.

I. Os bancos de dados relacionais utilizam chaves primárias para garantir a unicidade das linhas em uma tabela, sendo que cada chave primária deve ser única e não pode conter valores nulos.
II. As transações em bancos de dados relacionais seguem as propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), garantindo confiabilidade no processamento de dados mesmo em casos de falhas.
III. O MySQL e o PostgreSQL são incapazes de executar consultas complexas envolvendo múltiplas tabelas, devido às limitações da linguagem SQL em processar junções e subconsultas.

Está correto o que se afirma em:

10 Q1004595 | Banco de Dados, ETL Extract Transform Load, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O processo de ETL (Extração, Transformação e Carga) é fundamental para integrar dados provenientes de diferentes fontes em um data warehouse, viabilizando análises e tomada de decisões baseadas em informações consolidadas. Acerca do ETL, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de transformação no ETL inclui atividades como limpeza, deduplicação e normalização dos dados para adequá-los ao modelo de destino.
(__) A etapa de extração no ETL sempre envolve a transferência de dados em tempo real, diretamente das fontes para o destino final.
(__) A etapa de carga no ETL pode ser realizada de forma incremental ou total, dependendo das exigências do negócio e da natureza dos dados.
(__) O ETL é projetado para suportar dados de fontes heterogêneas, como sistemas transacionais, APIs e arquivos estruturados, consolidando-os em um único repositório.

A sequência está correta em:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.