Questões de Concursos Desenvolvimento de Sistemas Resolva questões de Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Desenvolvimento de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q1036133 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item. O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q1036142 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca de implementação de sistemas, julgue o item que se segue.Durante o desenvolvimento host-target, os sistemas host e target sempre são do mesmo tipo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q1036143 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca de implementação de sistemas, julgue o item que se segue.No gerenciamento de configuração, o processo de desenvolvimento e a execução ocorrem em computadores distintos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q1036147 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.O CI/CD aplica monitoramento manual pausado em todo o ciclo de vida das aplicações, incluindo as etapas de teste e de integração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q1036157 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022A respeito de tecnologias de integração, julgue o próximo item.Em um serviço RESTful, todos os métodos são identificados pela mesma URL, sendo cada método acionado por uma porta específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q988036 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas: ✂️ a) funções hash e criptografia; ✂️ b) backup dos dados e biometria; ✂️ c) certificados digitais e espelhamento de discos; ✂️ d) esteganografia e certificados digitais; ✂️ e) espelhamento dos discos e funções hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q1037484 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir. I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas. II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle. III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar. Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso. ✂️ a) Minimizar o uso de Cross-Origin Resource Sharing (CORS). ✂️ b) Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso. ✂️ c) Desabilitar redirecionamentos de HTTP. ✂️ d) Desativar a listagem de diretórios do servidor web. ✂️ e) Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q1036231 | Matemática, Álgebra, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Texto associado. O gerente de determinado banco classifica as demandas do banco por soluções de TI ainda não atendidas, do seguinte modo: o conjunto Dn coleciona todas as demandas não atendidas que precisarão de até n analistas para o atendimento, em que n > 0. Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.Se uma demanda não atendida for selecionada ao acaso, a probabilidade de serem necessários exatamente 8 analistas para seu atendimento é dada por #(D8)/#(D), em que D é o conjunto de todas as demandas não atendidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q1036245 | Engenharia de Software, Engenharia de Requisitos, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022No que diz respeito à elicitação e gerenciamento de requisitos, histórias do usuário, requisitos e experiência do usuário bem como protótipos e histórias de aceitação, julgue o item que se segue.No gerenciamento de requisitos, uma adequada configuração, em particular, de uma especificação tem a propriedade de ser imutável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q1036261 | Sistemas Operacionais, Cloud Computing, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Julgue o item a seguir acerca de computação em nuvem.Na nomenclatura de nuvem computacional, uma região é um subconjunto de recursos de computação dentro de uma zona de disponibilidade que pode ter várias regiões. Entretanto cada região só pode pertencer apenas a uma zona de disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q1036121 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente. Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q1036130 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o próximo item, relativos ao modelo cascata.O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q1036138 | Engenharia de Software, Processos de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos ao Scrum e ao Kanban.No Scrum, a definição de pronto é considerada o compromisso a ser alcançado pelo sprint backlog, ao término da execução com sucesso da sprint. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q1036141 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca de implementação de sistemas, julgue o item que se segue.A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q1036669 | Banco de Dados, Banco de Dados, Desenvolvimento de Sistemas, Banestes, Instituto Access, 2024Ao executarmos o código abaixo, será criada uma VIEW, marque a opção que contém o resultado correto desta VIEW.create view Cliente_Pedido (ID, NomeCompleto, SomaPedido)asselect a.ID, (a.Nome || ‘ ‘ || a.Sobrenome), sum(b.Valor) from Cliente a join Pedido b on (b.ID_Cliente = a.ID)group by a.ID, a.Nome, a.Sobrenome; ✂️ a) Será uma tabela virtual que lista o ID, o nome completo e a soma dos valores dos pedidos para cada cliente. ✂️ b) Será uma tabela virtual que agrupa o ID, o nome completo, por valores dos pedidos para cada cliente. ✂️ c) Será uma tabela virtual que lista o ID, o nome completo, que soma valores total de pedidos dos clientes. ✂️ d) Será uma tabela virtual que agrupa o ID, o nome completo, excluindo e a soma dos valores dos pedidos dos clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q1036158 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022A respeito de tecnologias de integração, julgue o próximo item.Microsserviços representam a fragmentação de uma API em operações menores, o que facilita a comunicação e otimiza o desenvolvimento de interfaces. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q988041 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles: ✂️ a) função hash e criptografia de chave pública; ✂️ b) criptografia de chave pública e criptografia de chave privada; ✂️ c) função hash e criptografia de chave privada; ✂️ d) certificação digital e chave pública; ✂️ e) função hash e biometria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q1036226 | Matemática, Análise Combinatória em Matemática, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Texto associado. Certo banco dispõe de uma equipe de 12 analistas de sistema, da qual fazem parte Antônio e Maria. Para atendimento de determinada demanda, o chefe do setor montará uma comissão com 5 analistas, todos com a mesma função. Com base nessa situação hipotética, julgue o item seguinte.O número de maneiras de montar comissões em que Antônio e Maria não participem juntos é superior a 600. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q1036230 | Matemática, Álgebra, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Texto associado. O gerente de determinado banco classifica as demandas do banco por soluções de TI ainda não atendidas, do seguinte modo: o conjunto Dn coleciona todas as demandas não atendidas que precisarão de até n analistas para o atendimento, em que n > 0. Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.Se D4 e D5 forem conjuntos não vazios e tiverem quantidades distintas de elementos, então #(D5 U D4) = #(D4). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q1036133 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item. O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q1036142 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca de implementação de sistemas, julgue o item que se segue.Durante o desenvolvimento host-target, os sistemas host e target sempre são do mesmo tipo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q1036143 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca de implementação de sistemas, julgue o item que se segue.No gerenciamento de configuração, o processo de desenvolvimento e a execução ocorrem em computadores distintos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q1036147 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.O CI/CD aplica monitoramento manual pausado em todo o ciclo de vida das aplicações, incluindo as etapas de teste e de integração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q1036157 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022A respeito de tecnologias de integração, julgue o próximo item.Em um serviço RESTful, todos os métodos são identificados pela mesma URL, sendo cada método acionado por uma porta específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q988036 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas: ✂️ a) funções hash e criptografia; ✂️ b) backup dos dados e biometria; ✂️ c) certificados digitais e espelhamento de discos; ✂️ d) esteganografia e certificados digitais; ✂️ e) espelhamento dos discos e funções hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q1037484 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir. I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas. II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle. III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar. Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso. ✂️ a) Minimizar o uso de Cross-Origin Resource Sharing (CORS). ✂️ b) Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso. ✂️ c) Desabilitar redirecionamentos de HTTP. ✂️ d) Desativar a listagem de diretórios do servidor web. ✂️ e) Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q1036231 | Matemática, Álgebra, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Texto associado. O gerente de determinado banco classifica as demandas do banco por soluções de TI ainda não atendidas, do seguinte modo: o conjunto Dn coleciona todas as demandas não atendidas que precisarão de até n analistas para o atendimento, em que n > 0. Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.Se uma demanda não atendida for selecionada ao acaso, a probabilidade de serem necessários exatamente 8 analistas para seu atendimento é dada por #(D8)/#(D), em que D é o conjunto de todas as demandas não atendidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q1036245 | Engenharia de Software, Engenharia de Requisitos, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022No que diz respeito à elicitação e gerenciamento de requisitos, histórias do usuário, requisitos e experiência do usuário bem como protótipos e histórias de aceitação, julgue o item que se segue.No gerenciamento de requisitos, uma adequada configuração, em particular, de uma especificação tem a propriedade de ser imutável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q1036261 | Sistemas Operacionais, Cloud Computing, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Julgue o item a seguir acerca de computação em nuvem.Na nomenclatura de nuvem computacional, uma região é um subconjunto de recursos de computação dentro de uma zona de disponibilidade que pode ter várias regiões. Entretanto cada região só pode pertencer apenas a uma zona de disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q1036121 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente. Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q1036130 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o próximo item, relativos ao modelo cascata.O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q1036138 | Engenharia de Software, Processos de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos ao Scrum e ao Kanban.No Scrum, a definição de pronto é considerada o compromisso a ser alcançado pelo sprint backlog, ao término da execução com sucesso da sprint. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q1036141 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca de implementação de sistemas, julgue o item que se segue.A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q1036669 | Banco de Dados, Banco de Dados, Desenvolvimento de Sistemas, Banestes, Instituto Access, 2024Ao executarmos o código abaixo, será criada uma VIEW, marque a opção que contém o resultado correto desta VIEW.create view Cliente_Pedido (ID, NomeCompleto, SomaPedido)asselect a.ID, (a.Nome || ‘ ‘ || a.Sobrenome), sum(b.Valor) from Cliente a join Pedido b on (b.ID_Cliente = a.ID)group by a.ID, a.Nome, a.Sobrenome; ✂️ a) Será uma tabela virtual que lista o ID, o nome completo e a soma dos valores dos pedidos para cada cliente. ✂️ b) Será uma tabela virtual que agrupa o ID, o nome completo, por valores dos pedidos para cada cliente. ✂️ c) Será uma tabela virtual que lista o ID, o nome completo, que soma valores total de pedidos dos clientes. ✂️ d) Será uma tabela virtual que agrupa o ID, o nome completo, excluindo e a soma dos valores dos pedidos dos clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q1036158 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022A respeito de tecnologias de integração, julgue o próximo item.Microsserviços representam a fragmentação de uma API em operações menores, o que facilita a comunicação e otimiza o desenvolvimento de interfaces. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q988041 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles: ✂️ a) função hash e criptografia de chave pública; ✂️ b) criptografia de chave pública e criptografia de chave privada; ✂️ c) função hash e criptografia de chave privada; ✂️ d) certificação digital e chave pública; ✂️ e) função hash e biometria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q1036226 | Matemática, Análise Combinatória em Matemática, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Texto associado. Certo banco dispõe de uma equipe de 12 analistas de sistema, da qual fazem parte Antônio e Maria. Para atendimento de determinada demanda, o chefe do setor montará uma comissão com 5 analistas, todos com a mesma função. Com base nessa situação hipotética, julgue o item seguinte.O número de maneiras de montar comissões em que Antônio e Maria não participem juntos é superior a 600. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q1036230 | Matemática, Álgebra, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022Texto associado. O gerente de determinado banco classifica as demandas do banco por soluções de TI ainda não atendidas, do seguinte modo: o conjunto Dn coleciona todas as demandas não atendidas que precisarão de até n analistas para o atendimento, em que n > 0. Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.Se D4 e D5 forem conjuntos não vazios e tiverem quantidades distintas de elementos, então #(D5 U D4) = #(D4). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro