Início

Questões de Concursos Arquitetura de Software

Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q907190 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma empresa de desenvolvimento de software está buscando melhorar seus processos e decidiu adotar o modelo CMMI v3 (Capability Maturity Model Integration). A equipe de gestão de qualidade está organizando um workshop para educar os funcionários sobre os princípios e práticas do CMMI v3. Qual das seguintes afirmações sobre o CMMI v3 está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q951814 | Arquitetura de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O mapa de empatia é uma ferramenta amplamente utilizada no Design Thinking, o qual reúne informações essenciais sobre o usuário que devem ser consideradas no processo de desenvolvimento de soluções. Quais são essas informações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

104Q903175 | Arquitetura de Software, Especialidade: Análise de Dados, TRF 1a, FGV, 2024

O analista Francisco está considerando o uso do React para implementar um software de exibição de análise de dados. Ele sabe que o React possui uma variante voltada a aplicativos móveis chamada React Native. Analisando a documentação na página oficial do React Native, Francisco descobriu que a comunidade de código-aberto e algumas empresas parceiras estenderam seu suporte para outras plataformas, além do Android e do iOS.
Dessa forma, Francisco descobriu que é possível executar nativamente uma aplicação feita com o React Native:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q996616 | Arquitetura de Software, Arquitetura de Software, Especialidade Análise de Sistemas de Informação, TRF 5 REGIÃO, IBFC, 2024

Sobre a API RESTful, assinale a alternativa que descreve suas características e propósitos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

106Q951817 | Arquitetura de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma empresa de turismo online deseja reorganizar a navegação do site para facilitar a busca por pacotes de viagem. A equipe de UX realiza uma sessão com 15 usuários representativos através do uso de cartões. Os cartões incluem destinos como "Paris", "Caribe" e "Amazônia", e temas como "Viagem Romântica", "Ecoturismo" e "Cruzeiros". Durante a sessão, os usuários agrupam os cartões em categorias que fazem sentido para eles, como "Destinos Internacionais", "Destinos Nacionais" e "Temas de Viagem". Alguns criam subgrupos, como "Praias" e "Aventura". Após analisar os padrões, a equipe descobre que os usuários preferem navegar primeiro por tipo de viagem e depois por destino. Com essas informações, o site é reestruturado, oferecendo uma experiência de busca mais intuitiva e eficiente, o que aumenta o engajamento. A partir do cenário descrito, qual técnica de UX foi adotada para chegar às conclusões encontradas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

107Q907023 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Com relação à conteinerização de software, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q888979 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024

Em um sistema de gerenciamento de banco de dados relacional comercial, pode-se utilizar o recurso de especificar restrições adicionais que estão além do escopo de restrições do modelo relacional, tais como “unicidade” ou “integridade referencial”. Esse recurso é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q954022 | Arquitetura de Software, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

No que diz respeito à arquitetura de microsserviços, assinale a afirmação verdadeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q907175 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

A empresa "Hospital NV" está crescendo rapidamente e precisa de um sistema para gerenciar seus dados de pacientes de forma eficiente e segura. A empresa está considerando a implementação de um Sistema Gerenciador de Banco de Dados (SGBD) para atender a essa necessidade. Qual dos seguintes NÃO é um benefício da adoção de um SGBD pela empresa "Hospital NV"?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q1007793 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Sistemas, MPU, FGV, 2025

Após um estudo aprofundado sobre a sistemática de gestão de processos e do sistema digital que a apoia – o SisGEPRO 1.0 –, a Equipe de Soluções Técnicas (EST) identificou que há conceitos do negócio que não são compreendidos por algumas das partes envolvidas na sustentação do sistema, levando a erros de codificação. Assim, dada a complexidade do negócio e a obsolescência do SisGEPRO 1.0, a EST recomendou o desenvolvimento de uma nova versão do sistema – o SisGEPRO 2.0 – aplicando a abordagem Domain-Driven Design (DDD). Em conformidade com o DDD, o arquiteto de software, após a modelagem dos conceitos do domínio, irá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q907192 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q978160 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Durante a definição da arquitetura de um sistema, optou-se por um modelo orientado a objetos, com ênfase em reutilização e manutenção. A arquitetura foi organizada em pacotes e classes com responsabilidades bem definidas, usando mecanismos como herança e interfaces para promover flexibilidade. Dessa forma, com base nos princípios de uma arquitetura de sistemas baseada em orientação a objetos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q1044821 | Arquitetura de Software, Sistemas Distribuídos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com o crescimento de aplicações baseadas em microserviços, tornou-se comum o uso de ferramentas que automatizam a implantação e a gestão de múltiplos containers. O Docker Compose e o Kubernetes são duas soluções amplamente utilizadas nesse contexto, com propósitos semelhantes, mas características e níveis de complexidade distintos.
Assinale a afirmativa que descreve corretamente essas ferramentas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q970369 | Arquitetura de Software, Acessibilidade de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q891283 | Arquitetura de Software, Especialidade Desenvolvimento de Sistemas da Informação, TRF 5a, IBFC, 2024

Sobre RabbitMQ, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) RabbitMQ é um middleware de mensageria open-source que implementa o protocolo Advanced Message Queuing Protocol (AMQP).
( ) O RabbitMQ é exclusivo para a linguagem de programação Java, não oferecendo suporte a outras linguagens de programação.
( ) No RabbitMQ, os produtores são responsáveis por enviar mensagens para uma fila, enquanto os consumidores as recebem e processam.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

118Q907172 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Ana trabalha como analista de negócios em uma empresa de tecnologia. Recentemente, ela foi designada para um novo projeto que visa melhorar o sistema de gestão de clientes da empresa. Qual das seguintes responsabilidades é tipicamente associada ao papel de um analista de negócios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q883416 | Arquitetura de Software, Técnico de Manutenção de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Quando há um troca de informações entre dois computadores em rede com arquitetura cliente-servidor, obrigatoriamente um deles terá o papel de cliente e o outro de servidor. Qual é o papel do cliente nesse cenário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

120Q951802 | Arquitetura de Software, Acessibilidade de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

A acessibilidade é um aspecto essencial do design de interfaces, garantindo que produtos digitais possam ser utilizados por todas as pessoas, incluindo aquelas com deficiências. As Diretrizes de Acessibilidade para Conteúdo na Web (WCAG, do inglês Web Content Accessibility Guidelines) foram desenvolvidas para orientar designers e desenvolvedores na criação de experiências inclusivas. Elas se baseiam em alguns princípios fundamentais que norteiam a acessibilidade em interfaces digitais. Sabendo que o WCAG atualmente encontra-se na versão 2.2, qual das alternativas abaixo descreve corretamente um desses princípios?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.