Início

Questões de Concursos Arquitetura de Software

Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q907188 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q1061726 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

A respeito da arquitetura orientada a eventos, julgue os próximos itens.

I Na topologia do mediador da arquitetura orientada, o fluxo de mensagens é distribuído nos componentes do processador do evento em uma transmissão em cadeia.

II Uma boa prática na topologia broke consiste em enviar cada evento iniciador para uma fila de eventos iniciadores, que é aceita pelo mediador do evento.

III O aumento da capacidade de resposta do sistema e a dificuldade de lidar com as condições de erro constituem, respectivamente, uma vantagem e uma desvantagem da comunicação assíncrona.

IV Características como desempenho, escalabilidade e tolerância a falhas orientam o uso da arquitetura.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q1044367 | Arquitetura de Software, Arquitetura Cliente Servidor, Tecnologia da Informação, TJ MT, FGV, 2024

A arquitetura de sistemas é o design estruturado de um sistema de software que descreve como seus componentes principais se relacionam e interagem para formar um sistema coeso e eficiente. Ela orienta a construção, manutenção e evolução do software, sendo essencial para garantir que o sistema atenda aos requisitos de desempenho, escalabilidade, segurança e usabilidade.
Na arquitetura de sistemas cliente-servidor, o cliente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q888993 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024

A orientação a objetos é um paradigma de modelagem (análise e projeto) e de programação de sistemas de software. Dentre os conceitos-chave desse paradigma, o conceito de método serve para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q907176 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Imagine que você é gerente de marketing de uma empresa de varejo que está enfrentando uma crescente concorrência no mercado. Para entender melhor a posição da empresa e desenvolver estratégias eficazes, ela decide realizar uma análise SWOT. Qual das seguintes alternativas descreve CORRETAMENTE um dos componentes da matriz SWOT?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q899775 | Arquitetura de Software, Analista de Sistemas, TJ GO, IV UFG, 2024

Considerando o Modelo de Acessibilidade em Governo Eletrônico (eMAG), em sua versão 3.1, o correspondente evento de teclado do “onmouseover” é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

147Q1038577 | Arquitetura de Software, Padrões de Projeto Design Patterns, Desenvolvimento, BANESE, CESGRANRIO, 2025

M desempenha o papel de líder de arquitetura de software em uma empresa. Percebeu, junto com sua equipe, a necessidade de desenvolver, em uma linguagem orientada a objetos, um esqueleto de um algoritmo, composto por um conjunto de passos na sua superclasse. A definição de alguns desses passos deverá ser postergada para as suas subclasses. Vale destacar que a estrutura do algoritmo, ou seja, a ordem, definida na superclasse, em que os passos serão executados não poderá ser mudada, podendo-se alterar, a partir das subclasses, o que será executado por alguns dos passos.
Nesse caso, o padrão de projeto utilizado por M e sua equipe é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q1040129 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

No que se refere a gestão eletrônica de documentos (GED) e workflow, julgue o item que se segue.

As tecnologias de GED relacionadas ao gerenciamento de documentos envolvem atividades que englobam desde a captura até a exclusão de documentos.
  1. ✂️
  2. ✂️

149Q1040130 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

No que se refere a gestão eletrônica de documentos (GED) e workflow, julgue o item que se segue.

O processo de indexação de documentos é realizado com base em informações constantes no próprio documento, cuja captura exige interação humana.
  1. ✂️
  2. ✂️

150Q907553 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Rich Gamma, Richard Helm, Ralph Johnson e John Vlissides, conhecidos como GOF (Gang Of Four), definiram, em 1994, os três principais padrões de projeto: padrões criacionais, padrões estruturais e padrões comportamentais. Assinale a opção que apresenta os principais padrões estruturais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q910442 | Arquitetura de Software, Tecnologia da Informação Soluções, EPE, FGV, 2024

Acerca de conceitos, frameworks e boas práticas no contexto de arquiteturas de sistemas, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q1037965 | Arquitetura de Software, Ciclo de Vida, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O desenvolvimento seguro é a prática de integrar segurança em todas as fases do ciclo de vida do software, prevenindo vulnerabilidades e protegendo dados. Um tipo de vulnerabilidade web, bastante explorada por hackers, permite que códigos maliciosos sejam inseridos nessas páginas para roubar informações sensíveis, redirecionar usuários a sites falsos, ou manipular o conteúdo da página de outras formas.
Assinale a opção que apresenta o tipo de vulnerabilidade descrita no texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q907021 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

No desenvolvimento ágil, a lista de tarefas que definem o trabalho necessário para implementar as funcionalidades de um projeto denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q1051163 | Arquitetura de Software, Soa Service Oriented Architecture, Desenvolvimento de Software, DATAPREV, FGV, 2024

Uma empresa de comércio eletrônico decidiu integrar seus sistemas de pagamento usando uma arquitetura orientada a serviços e web services como a tecnologia de integração. A ação correta na implementação dessa solução para garantir baixo acoplamento e alta interoperabilidade entre os sistemas seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q1030735 | Arquitetura de Software, Arquitetura de Software, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Assinale a opção que representa uma tecnologia com as seguintes características: arquitetura formada por recursos, servidores e clientes, comunicação stateless, armazenamento em cache, uniformidade de interface e código sob demanda.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q970363 | Arquitetura de Software, SOAP Simple Object Access Protocol, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para o mundo externo que se comunica com a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), através de chamadas diretas de REST APIs, a comunicação a respeito de eventos disparados pelos serviços, sistemas ou módulos da PDPJ será feita através de um mecanismo que realiza a indicação, ao serviço de notificações da PDPJ, de endpoints dos sistemas processuais dos Tribunais que serão acionados quando os referidos eventos ocorrerem. Este mecanismo é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q888986 | Arquitetura de Software, Programador de Sistemas, UERJ, UERJ, 2024

As estruturas de dados, que fazem parte dos fundamentos da programação, diferem-se umas das outras pela disposição ou pela manipulação de seus dados. Acerca dos conceitos relativos aos tipos de estruturas de dados, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.