Início

Questões de Concursos Desenvolvimento de Sistemas

Resolva questões de Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q1037485 | Governança de TI, Cmmi Capability Maturity Model Integration, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) a seguir apresentados com suas respectivas características.
1. Inicial 2. Gerenciado 3. Definido 4. Quantitativamente Gerenciado

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q988033 | Engenharia de Software, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Carla está em um time de projeto e foi chamada para participar do planning poker card para a estimativa de histórias e tarefas. Carla precisa apresentar uma carta que representa uma história ou tarefa já concluída. Neste caso, Carla apresentou a carta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q988034 | Engenharia de Software, Processos de Software, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Nas estimativas do framework scrum, os pontos por história têm o objetivo de comparar as histórias para determinar uma medida. Essa comparação é realizada com base na medida do (a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q988038 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

No espelhamento de discos RAID 5 existe uma vulnerabilidade que pode comprometer toda a segurança. Essa vulnerabilidade está relacionada a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q1042830 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução nº 396 de 07/06/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q1042844 | Programação, Javascript, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Em muitas linguagens de programação, o bloco try-catch é uma estrutura fundamental para o tratamento de exceções.
No Javascript, para tratar múltiplas exceções dentro de um mesmo bloco try-catch, podemos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q1036244 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BNB, CESPE CEBRASPE, 2022

Acerca de conceitos e técnicas do projeto desoftware, desenvolvimento orientado por comportamento (BDD) e desenvolvimento guiado por testes (TDD), julgue os itens subsequentes.

Durante um projeto de um software, caso haja algum eventual atraso no desenvolvimento do produto, a solução com efeitos mais imediatos será a contratação, com urgência, de mais programadores, a fim de que o cronograma de execução do projeto mantenha-se em dia.

  1. ✂️
  2. ✂️

91Q1036150 | Arquitetura de Software, Arquitetura Orientada a Objetos, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.

Em um projeto orientado a objetos, a decomposição do sistema em objetos é influenciada por fatores como encapsulamento, granularidade e desempenho.
  1. ✂️
  2. ✂️

92Q1042834 | Programação, Java, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.” O texto se refere a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
  1. ✂️
  2. ✂️

94Q1036129 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Julgue o próximo item, relativos ao modelo cascata.

O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.

  1. ✂️
  2. ✂️

96Q988022 | Engenharia de Software, Scrum, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Maria faz parte do time scrum de um projeto com uma sprint prevista para durar 1 mês. Ela foi convidada a participar de uma cerimônia em que o time-box da sprint está previsto para durar 8 horas. Nesse caso, Maria irá participar da cerimônia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q1036670 | Banco de Dados, Sql, Desenvolvimento de Sistemas, Banestes, Instituto Access, 2024

Referente a criação Tabelas com SQL, observe o trecho abaixo:

CREATE TABLE registro_entrada (

‘id’ INT(11) NOT NULL AUTO_INCREMENT ,
‘valor_total’ DECIMAL(9,2) NULL DEFAULT '0.00' ,
‘data_entrada’ DATE NULL DEFAULT NULL ,
‘fornecedor_id’ INT NOT NULL ,
PRIMARY KEY (‘id’) ,
FOREIGN KEY (‘fornecedor_id’ )
REFERENCES ‘supermercado’.’fornecedor’ (‘id’ )
ON DELETE CASCADE
ON UPDATE CASCADE
)

Esse código contém uma instrução que indica, se um registro for atualizado na tabela pai, os registros correspondentes nesta tabela também serão atualizados. Marque a alternativa que contém corretamente essa instrução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

98Q1042843 | Programação, Xml Extensible Markup Language, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Considere o seguinte fragmento de código XML:
<livro xmlns:ficcao="http://exemplo.com/ficcao" xmlns:didatico="http://exemplo.com/didatico"> <ficcao:titulo>O Conto Fantástico</ficcao:titulo> <didatico:titulo>Guia de Estudos</didatico:titulo> </livro>
No exemplo acima, ficcao e didatico são exemplos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q1007792 | Engenharia de Software, Desenvolvimento de Sistemas, MPU, FGV, 2025

O Time de Desenvolvimento de Software (TDevS) de uma organização está utilizando testes automatizados em seus projetos.
Ao utilizar testes automatizados, o TDevS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q1037489 | Engenharia de Software, Gerência de Configuração, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Um técnico de TI é responsável pela manutenção e gestão de um repositório Git para uma equipe de desenvolvimento. Nesse sentido, é essencial que ele compreenda o funcionamento dos comandos básicos do Git para garantir o fluxo de trabalho e uma boa colaboração entre os membros dessa equipe.
Sobre o tema, avalie as afirmativas a seguir.

I. O comando “git add” é usado para adicionar alterações ao índice, preparando-as para o próximo commit.
II. O comando “git commit” envia as alterações do índice para o repositório remoto.
III. O comando “git push” envia commits locais para o repositório remoto.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.