Questões de Concursos Analista de Desenvolvimento Mobile

Resolva questões de Analista de Desenvolvimento Mobile comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1004583 | Noções de Informática, Editor de Textos, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Uma equipe está desenvolvendo um documento no Microsoft Word e precisa aplicar estilos consistentes, criar tabelas e revisar o texto automaticamente. Sobre essas funcionalidades, analise as afirmativas a seguir.

I. A "Tabela de Conteúdo" no Word é criada automaticamente com base nos estilos aplicados aos títulos e subtítulos, mas deve ser atualizada manualmente sempre que o documento for alterado.
II. A "Revisão Ortográfica e Gramatical" no Word não permite configurar exceções, como ignorar palavras em letras maiúsculas ou números, limitando o controle sobre a revisão.
III. O recurso "Estilos" no Word permite padronizar a formatação de títulos, subtítulos e parágrafos, facilitando a consistência visual do documento.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q1004584 | Programação, CSS Cascading Style Sheets, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

HTML e CSS são tecnologias fundamentais para a construção de páginas web, permitindo a estruturação e estilização de conteúdos de forma eficiente. Acerca de suas características, marque (V), para as afirmativas verdadeiras, e (F), para as falsas. (__) O elemento em HTML é um contêiner genérico que pode ser estilizado ou manipulado com CSS e JavaScript, mas não possui semântica específica.

(__) A unidade de medida relativa no CSS é sempre equivalente ao tamanho da fonte padrão do navegador, independentemente do contexto em que é utilizada.
(__) A propriedade z-index no CSS determina a sobreposição de elementos na página, sendo que valores negativos são permitidos e podem afetar a ordem de empilhamento.
(__) A utilização do atributo alt em imagens no HTML é essencial para acessibilidade, pois fornece uma descrição textual do conteúdo da imagem para tecnologias assistivas.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q1004585 | Banco de Dados, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Organizações dependem de controles de acesso robustos para proteger informações sensíveis armazenadas em bancos de dados. Tais controles garantem que apenas usuários autorizados possam acessar dados ou executar operações específicas. Sobre o controle de acesso no banco de dados, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q1004586 | Engenharia de Software, Conceitos Básicos em Engenharia de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

APIs RESTful seguem princípios arquiteturais que promovem a escalabilidade e a interoperabilidade de sistemas distribuídos. Sobre os princípios RESTful, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q1004587 | Engenharia de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A engenharia de requisitos é fundamental para garantir que sistemas sejam desenvolvidos com base em necessidades claras e alinhadas aos objetivos de negócios. Acerca do tema, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) A elicitação de requisitos é a fase inicial em que as necessidades do cliente e dos stakeholders são identificadas, documentadas e analisadas.
(__) A rastreabilidade de requisitos permite associar cada requisito às fases subsequentes do projeto, garantindo sua implementação e validação.
(__) A validação de requisitos é realizada exclusivamente no final do ciclo de desenvolvimento, garantindo que todos os requisitos foram implementados corretamente.
(__) A categorização de requisitos pode incluir requisitos funcionais, que descrevem o comportamento esperado do sistema, e não funcionais, que definem atributos como desempenho e segurança.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1004588 | Segurança da Informação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q1004589 | Segurança da Informação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.

I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q1004590 | Engenharia de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O Princípio da Responsabilidade Única (SRP), um dos pilares do SOLID, foca em garantir que cada classe ou módulo tenha apenas um motivo para mudar, facilitando a manutenção e a escalabilidade do código. Sobre o SRP, analise as afirmativas a seguir.

I. Uma classe que implementa o Princípio da Responsabilidade Única pode conter múltiplas funcionalidades relacionadas, desde que estejam dentro do mesmo domínio e compartilhem a mesma lógica.
II. A aplicação do Princípio da Responsabilidade Única contribui para a redução do acoplamento entre classes, tornando o código mais modular e flexível a alterações.
III. O Princípio da Responsabilidade Única é particularmente importante em sistemas de grande escala, pois separa responsabilidades de forma a evitar impactos significativos em mudanças futuras.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1004591 | Segurança da Informação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1004592 | Engenharia de Software, Processos de Software, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O modelo cascata é amplamente utilizado em projetos que seguem uma abordagem sequencial e estruturada, sendo comum em sistemas de alta previsibilidade. Acerca do modelo cascata, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) No modelo cascata, as etapas de desenvolvimento devem ser completadas sequencialmente, e não é possível retornar a fases anteriores, mesmo quando são detectados erros significativos nas fases subsequentes.
(__) A fase de teste no modelo cascata ocorre após a implementação, permitindo a validação dos requisitos do sistema conforme definidos na análise.
(__) Uma das principais limitações do modelo cascata é a flexibilidade que ele oferece para revisões contínuas durante o desenvolvimento, tornando-o ineficiente para projetos de requisitos estáveis.
(__) A aplicação do modelo cascata é recomendada em projetos que possuem requisitos claramente definidos e pouca probabilidade de mudanças durante o ciclo de vida do desenvolvimento.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q1004593 | Segurança da Informação, Autoridade Certificadora AC, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q1004594 | Banco de Dados, Gerência de Transações, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Os bancos de dados relacionais, como MySQL e PostgreSQL, utilizam estruturas baseadas em tabelas para armazenar dados, permitindo operações complexas com o uso de SQL (Structured Query Language). Considerando suas características, analise as afirmativas a seguir.

I. Os bancos de dados relacionais utilizam chaves primárias para garantir a unicidade das linhas em uma tabela, sendo que cada chave primária deve ser única e não pode conter valores nulos.
II. As transações em bancos de dados relacionais seguem as propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), garantindo confiabilidade no processamento de dados mesmo em casos de falhas.
III. O MySQL e o PostgreSQL são incapazes de executar consultas complexas envolvendo múltiplas tabelas, devido às limitações da linguagem SQL em processar junções e subconsultas.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q1004595 | Banco de Dados, ETL Extract Transform Load, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O processo de ETL (Extração, Transformação e Carga) é fundamental para integrar dados provenientes de diferentes fontes em um data warehouse, viabilizando análises e tomada de decisões baseadas em informações consolidadas. Acerca do ETL, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de transformação no ETL inclui atividades como limpeza, deduplicação e normalização dos dados para adequá-los ao modelo de destino.
(__) A etapa de extração no ETL sempre envolve a transferência de dados em tempo real, diretamente das fontes para o destino final.
(__) A etapa de carga no ETL pode ser realizada de forma incremental ou total, dependendo das exigências do negócio e da natureza dos dados.
(__) O ETL é projetado para suportar dados de fontes heterogêneas, como sistemas transacionais, APIs e arquivos estruturados, consolidando-os em um único repositório.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q1004596 | Programação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O padrão de projeto Singleton, definido pelos padrões GoF (Gang of Four), garante que uma classe tenha uma única instância e forneça um ponto global de acesso a ela. Acerca desse padrão, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O Singleton é implementado utilizando um método estático que retorna a única instância da classe, criando-a caso ainda não exista.
(__) O padrão Singleton é adequado para gerenciar estados globais em aplicações multithreaded, sem necessidade de sincronização explícita.
(__) A implementação de um Singleton deve garantir que o construtor da classe seja privado, impedindo a criação de instâncias fora do escopo do padrão.
(__) O Singleton é frequentemente utilizado para recursos compartilhados, como conexões de banco de dados e pools de threads, onde a instância única centraliza o controle.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q1004597 | Redes de Computadores, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q1004598 | Engenharia de Software, Scrum, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

O Scrum é um dos principais frameworks ágeis utilizados no desenvolvimento de software, caracterizado por ciclos iterativos e entrega incremental de valor. Sobre a aplicação de suas práticas no contexto de gestão ágil, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.