Início

Questões de Concursos Arquitetura de Software

Resolva questões de Arquitetura de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q907135 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q967810 | Arquitetura de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo aos padrões de interoperabilidade de governo eletrônico — ePING.

De acordo com a arquitetura ePING, alguns algoritmos especificados para definição de chave de cifração simétrica são RC4, IDEA, 3DES e AES.

  1. ✂️
  2. ✂️

363Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q907147 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q907186 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma equipe de desenvolvimento de software está trabalhando em um projeto para um novo aplicativo mobile. O cliente deseja um aplicativo inovador e com alta qualidade, mas o prazo para entrega é apertado. A equipe busca uma metodologia de desenvolvimento que permita entregas frequentes de valor ao cliente e adaptação às mudanças de requisitos. Qual metodologia ágil é mais adequada para esse projeto, considerando as necessidades da equipe e do cliente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q907194 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

Uma empresa de software deseja aprimorar seus processos de desenvolvimento e busca se adequar ao Modelo de Melhoria de Processos de Software Brasileiro (MPS BR SW) na versão 2023. A empresa já possui um sistema de gestão da qualidade, mas ainda não o utiliza de forma integrada aos seus processos de software. Qual das alternativas a seguir NÃO representa um requisito fundamental do MPS BR SW 2023 para a gestão de processos de software da empresa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q907207 | Arquitetura de Software, Negócios, CELESC, ACAFE, 2024

A empresa XYZSecure está buscando certificar seus sistemas de gestão de segurança da informação de acordo com as normas ISO 27001 e ISO 27002. Durante o processo de implementação, a equipe de segurança da informação precisa definir os controles de segurança necessários para proteger os ativos de informação da organização. Qual das seguintes normas é mais apropriada para fornecer um conjunto abrangente de controles de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q954314 | Arquitetura de Software, Engenharia de Produção, PGECE, UECE CEV, 2025

Um ERP é um exemplo de sistema integrado de gestão utilizado nas organizações. Assinale a opção que ilustra corretamente um exemplo de ERP em uma fábrica de refrigerante.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q1085415 | Arquitetura de Software, Ged Gestão Eletrônica de Documentos, Área 7, DEPEN, CESPE CEBRASPE

Com relação aos sistemas de Gerenciamento Eletrônico de Documentos (GED), criados para permitir o efetivo controle do volume de informações veiculadas nas organizações, julgue o item que se segue.


O objetivo de um sistema GED é gerenciar os ciclos de vida de documentos, desde a criação ou o recebimento até a distribuição, o arquivamento ou o descarte.


  1. ✂️
  2. ✂️

371Q1026023 | Arquitetura de Software, Mvc Model View Controller, Tecnologia da Informação, SEDF, Quadrix, 2022

Quanto ao modelo MVC, ao padrão XML e à UML, julgue o item.

Uma das vantagens da arquitetura MVC é que o gerenciamento da complexidade se torna fácil, devido à divisão da aplicação em componentes (Model, View e Controller).

  1. ✂️
  2. ✂️

372Q978168 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma equipe de desenvolvimento está criando uma aplicação de gerenciamento processual baseada na web, usando a linguagem Java. A aplicação precisa ser implantada em ambiente corporativo, com controle de sessões, segurança, integração com banco de dados e suporte a múltiplos usuários simultâneos. Para isso, a equipe discute as diferenças e complementaridades entre servidores de aplicação e servidores web. Nesse contexto, assinale a alternativa que apresenta uma afirmação correta feita por um dos integrantes da equipe acerca desses servidores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q1050129 | Arquitetura de Software, E Mag Modelo de Acessibilidade de Governo Eletrônico, manhã, MF, FGV, 2024

As recomendações do Modelo de Acessibilidade em Governo Eletrônico (eMAG) permitem que a implementação da acessibilidade digital seja conduzida de forma padronizada, de fácil implementação, coerente com as necessidades brasileiras e em conformidade com os padrões internacionais.
De acordo com o eMAG, versão 3.1, é recomendável
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q968980 | Arquitetura de Software, Analista de Sistemas, TJPE, IBFC

Relacione as duas colunas quanto a referência mais direta que possa existir do padrão de arquitetura de software MVC (Model-View-Controller) com os respectivos componentes Java EE:

(1) Model

(2) View

(3) Controller

(A) EJB (Enterprise JavaBeans)

(B) Servlet

(C) JSP (Java Server Pages)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q907028 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Em qual camada do modelo de referência OSI é utilizado o protocolo HTTP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q965148 | Arquitetura de Software, Polo de Tecnologia da Informação, Caixa Econômica Federal, CESPE CEBRASPE

Julgue o item seguinte, relativos a conceitos de interoperabilidade de sistemas XML.

O elemento ENVELOPE do SOAP (simple object access protocol) é opcional e contém informação específica acerca da forma de comunicação, autenticação e protocolo de comunicação da mensagem.

  1. ✂️
  2. ✂️

377Q907575 | Arquitetura de Software, Desenvolvimento e Transformação Digital, CELESC, ACAFE, 2024

Assinale qual tipo de banco de dados NoSQL seria mais adequado para uma empresa de e-commerce que está em rápido crescimento e precisa de um banco de dados para armazenar dados de produtos, pedidos e clientes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q1053499 | Arquitetura de Software, Portais, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, com relação a portlets, que
são componentes web utilizados em portais.

Um portlet é utilizado para criar conteúdos estáticos em portais web porque o conteúdo dinâmico depende de um banco de dados.
  1. ✂️
  2. ✂️

379Q906069 | Arquitetura de Software, Especialidade: Analista de Sistemas, Prefeitura de Macaé RJ, FGV, 2024

Ciclo de Vida do Software é o processo completo de desenvolvimento e manutenção de um software, desde a concepção inicial até a retirada do serviço. Ele descreve as fases que um software passa ao longo de sua existência e ajuda a estruturar e gerenciar o desenvolvimento de software de forma organizada e eficiente. No contexto do Ciclo de Vida do Software, a fase responsável por garantir que o software desenvolvido atenda às necessidades especificadas e funcione corretamente antes de ser entregue ao usuário final é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q973145 | Arquitetura de Software, Análise de Sistemas, TJDFT, FGV, 2022

Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders.
O uso de Placeholders pode proporcionar mais clareza no design pois eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.