Questões de Concursos Desenvolvimento de Sistemas

Resolva questões de Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q1036133 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
  1. ✂️
  2. ✂️

146Q988036 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q1037484 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir.

I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas.
II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle.
III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q1036231 | Matemática, Álgebra, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022

Texto associado.
O gerente de determinado banco classifica as demandas do banco por soluções de TI ainda não atendidas, do seguinte modo: o conjunto Dn coleciona todas as demandas não atendidas que precisarão de até n analistas para o atendimento, em que n > 0.

Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.


Se uma demanda não atendida for selecionada ao acaso, a probabilidade de serem necessários exatamente 8 analistas para seu atendimento é dada por #(D8)/#(D), em que D é o conjunto de todas as demandas não atendidas.

  1. ✂️
  2. ✂️

150Q1036245 | Engenharia de Software, Engenharia de Requisitos, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022

No que diz respeito à elicitação e gerenciamento de requisitos, histórias do usuário, requisitos e experiência do usuário bem como protótipos e histórias de aceitação, julgue o item que se segue.

No gerenciamento de requisitos, uma adequada configuração, em particular, de uma especificação tem a propriedade de ser imutável.

  1. ✂️
  2. ✂️

151Q1036261 | Sistemas Operacionais, Cloud Computing, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022

Julgue o item a seguir acerca de computação em nuvem.

Na nomenclatura de nuvem computacional, uma região é um subconjunto de recursos de computação dentro de uma zona de disponibilidade que pode ter várias regiões. Entretanto cada região só pode pertencer apenas a uma zona de disponibilidade.

  1. ✂️
  2. ✂️

152Q1036121 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
  1. ✂️
  2. ✂️

153Q1036130 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Julgue o próximo item, relativos ao modelo cascata.

O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído.

  1. ✂️
  2. ✂️

155Q1036141 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Acerca de implementação de sistemas, julgue o item que se segue.

A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização.

  1. ✂️
  2. ✂️

156Q1036669 | Banco de Dados, Banco de Dados, Desenvolvimento de Sistemas, Banestes, Instituto Access, 2024

Ao executarmos o código abaixo, será criada uma VIEW, marque a opção que contém o resultado correto desta VIEW.

create view Cliente_Pedido (ID, NomeCompleto, SomaPedido)

as

select a.ID, (a.Nome || ‘ ‘ || a.Sobrenome), sum(b.Valor) from Cliente a

join Pedido b on (b.ID_Cliente = a.ID)

group by a.ID, a.Nome, a.Sobrenome;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q988041 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q1036226 | Matemática, Análise Combinatória em Matemática, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022

Texto associado.
Certo banco dispõe de uma equipe de 12 analistas de sistema, da qual fazem parte Antônio e Maria. Para atendimento de determinada demanda, o chefe do setor montará uma comissão com 5 analistas, todos com a mesma função.

Com base nessa situação hipotética, julgue o item seguinte.

O número de maneiras de montar comissões em que Antônio e Maria não participem juntos é superior a 600.

  1. ✂️
  2. ✂️

160Q1036230 | Matemática, Álgebra, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022

Texto associado.
O gerente de determinado banco classifica as demandas do banco por soluções de TI ainda não atendidas, do seguinte modo: o conjunto Dn coleciona todas as demandas não atendidas que precisarão de até n analistas para o atendimento, em que n > 0.

Considerando a situação hipotética apresentada, e denotando por #(X) o número de elementos do conjunto X, julgue o item a seguir.


Se D4 e D5 forem conjuntos não vazios e tiverem quantidades distintas de elementos, então #(D5 U D4) = #(D4).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.