Questões de Concursos Desenvolvimento de Sistemas

Resolva questões de Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q988033 | Engenharia de Software, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Carla está em um time de projeto e foi chamada para participar do planning poker card para a estimativa de histórias e tarefas. Carla precisa apresentar uma carta que representa uma história ou tarefa já concluída. Neste caso, Carla apresentou a carta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q1042830 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução nº 396 de 07/06/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q988034 | Engenharia de Software, Processos de Software, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Nas estimativas do framework scrum, os pontos por história têm o objetivo de comparar as histórias para determinar uma medida. Essa comparação é realizada com base na medida do (a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q1042831 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de 10/06/2021, normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162 de 10/06/2021, analise as afirmações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q892317 | Banco de Dados, Desenvolvimento de Sistemas, IFSE, IV UFG, 2024

Leia o caso a seguir.

Durante o desenvolvimento de um sistema, um analista ficou em dúvida sobre como criar as tabelas envolvendo algumas entidades de um sistema de inscrição de palestras. Nesse sistema havia o seguinte requisito: um estudante pode realizar inscrições em várias palestras e uma palestra pode receber inscrições de vários estudantes.

Este é um típico relacionamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q892321 | Gerência de Projetos, Desenvolvimento de Sistemas, IFSE, IV UFG, 2024

O PMBOK estabelece cinco grupos de processos de gerenciamento de projetos, utilizados para cumprir seus objetivos. Os grupos de processos que representam as principais atividades que ocorrem ao longo do ciclo de vida de um projeto são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q988025 | Gerência de Projetos, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Ângela participa de um time de projeto que utiliza o método Kanban e foi questionada sobre o seguinte: “ Pare de começar, começe a terminar”. Nesse momento o que se deseja de Ângela é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q1036155 | Arquitetura de Software, Padrões de Projeto Design Patterns, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.

O padrão GRASP de Expert é utilizado para atribuir uma responsabilidade à classe que possui a informação necessária para atender essa mesma responsabilidade.
  1. ✂️
  2. ✂️

91Q1036670 | Banco de Dados, Sql, Desenvolvimento de Sistemas, Banestes, Instituto Access, 2024

Referente a criação Tabelas com SQL, observe o trecho abaixo:

CREATE TABLE registro_entrada (

‘id’ INT(11) NOT NULL AUTO_INCREMENT ,
‘valor_total’ DECIMAL(9,2) NULL DEFAULT '0.00' ,
‘data_entrada’ DATE NULL DEFAULT NULL ,
‘fornecedor_id’ INT NOT NULL ,
PRIMARY KEY (‘id’) ,
FOREIGN KEY (‘fornecedor_id’ )
REFERENCES ‘supermercado’.’fornecedor’ (‘id’ )
ON DELETE CASCADE
ON UPDATE CASCADE
)

Esse código contém uma instrução que indica, se um registro for atualizado na tabela pai, os registros correspondentes nesta tabela também serão atualizados. Marque a alternativa que contém corretamente essa instrução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

92Q1042834 | Programação, Java, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.” O texto se refere a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q1007789 | Engenharia de Software, Desenvolvimento de Sistemas, MPU, FGV, 2025

A ORG_A é uma organização que anualmente conduz um processo seletivo interno para cargos de gerência. Concorrem aos cargos aqueles funcionários que cumprem um rol de requisitos definido em norma interna. A ORG_A já possui um software para gestão de funcionários e deseja estendê-lo com uma inovação para apoiar os processos seletivos.

O representante do cliente explicou que os funcionários que cumprem os requisitos para um cargo devem ser automaticamente selecionados pelo sistema, e seus nomes devem ser exibidos em tela em ordem crescente de data de admissão, um dado relevante para os usuários e para o processo de seleção. Deve ser disponibilizada a opção para que os usuários do sistema possam alterar a ordenação dos nomes dos funcionários, arrastando e soltando na posição desejada. O sistema deve salvar a nova ordenação após a solicitação do usuário. A alteração da ordenação pode ser refeita a qualquer tempo, mas o sistema deve armazenar o histórico das listas anteriores. As listas de funcionários podem ser impressas em tela. Opcionalmente, as listas podem ser exportadas para os formatos PDF, JSON e XML para interoperabilidade com outros sistemas da ORG_A.

Considerando a solicitação do cliente à luz da engenharia de requisitos, para a inovação solicitada identificam-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q990142 | Banco de Dados, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Savio está procurando uma ferramenta de modelagem de banco de dados. Neste caso, Savio deve utilizar para sua modelagem lógica do banco de dados o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
  1. ✂️
  2. ✂️

98Q1036129 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Julgue o próximo item, relativos ao modelo cascata.

O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.

  1. ✂️
  2. ✂️

99Q1036150 | Arquitetura de Software, Arquitetura Orientada a Objetos, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.

Em um projeto orientado a objetos, a decomposição do sistema em objetos é influenciada por fatores como encapsulamento, granularidade e desempenho.
  1. ✂️
  2. ✂️

100Q1042843 | Programação, Xml Extensible Markup Language, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Considere o seguinte fragmento de código XML:
<livro xmlns:ficcao="http://exemplo.com/ficcao" xmlns:didatico="http://exemplo.com/didatico"> <ficcao:titulo>O Conto Fantástico</ficcao:titulo> <didatico:titulo>Guia de Estudos</didatico:titulo> </livro>
No exemplo acima, ficcao e didatico são exemplos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.