Questões de Concursos Engenharia de Software

Resolva questões de Engenharia de Software comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q648036 | Informática, Engenharia de Software, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019

Uma das abordagens para se calcular métricas de software são as métricas voltadas para orientação a objetos. Quanto a esse assunto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q647192 | Informática, Engenharia de Software, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019

A respeito de requisitos no contexto de engenharia de software, assinale a alternativa que apresenta um requisito de usuário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q646821 | Informática, Engenharia de Software, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019

De acordo com o PMBOK versão 5, os artefatos “plano de gerenciamento” e “documentos de projeto” são gerados pelo grupo de processos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q649899 | Informática, Engenharia de Software, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

No que diz respeito ao controle de qualidade de software, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q649888 | Informática, Engenharia de Software, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito da aritmética computacional e dos princípios de sistemas operacionais. No escalonamento de processos do tipo SJF (shortest job first), o tempo de ocupação de CPU é determinado para cada processo; assim, quando a CPU está livre, o processo que irá utilizar a CPU é selecionado pelo critério de menor tempo, formando-se uma fila de processos por ordem crescente de tempo de execução.
  1. ✂️
  2. ✂️

7Q649884 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as ações abaixo, executadas em desenvolvimento orientado a testes, Test-Driven Design (TDD).

I - Escrever código de teste.

II - Verificar se o teste falha.

III - Escrever código de produção.

IV - Executar teste até passar (reescrevendo o código de produção, se for necessário, até que o teste passe).

V - Refatorar código de produção e/ou de teste para melhorá-lo.

Considerando que se deseja incluir um novo caso de teste, assinale a alternativa que apresenta a sequência de ações que devem obrigatoriamente ocorrer para essa inclusão, segundo o TDD.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q649877 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O DFSMS é um componente do DFSMSdfp que o administrador de storage utiliza para definir diversos atributos aos seus arquivos e objetos, para que o sistema possa assumir, automaticamente, as tarefas de gerenciamento de armazenamento, tornando mais simples e mais eficiente o uso de espaço e de recursos do sistema. Para realizar estes controles, o DFSMS divide os diversos atributos em conjuntos de grupos e classes. Assinale a alternativa que apresenta o grupo ou a classe que contém os atributos de organização, formato e espaço de alocação de um dataset.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q649869 | Informática, Engenharia de Software, Especialista Técnico, Banco do Nordeste, CESPE CEBRASPE, 2018

Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue os itens seguintes. IaaS (infraestrutura como serviço) é um modelo de implementação de computação em nuvem no qual a regra fundamental é que as aplicações sejam virtualizadas em contêineres.
  1. ✂️
  2. ✂️

10Q649868 | Informática, Engenharia de Software, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Na programação orientada a objetos, a restrição do acesso aos atributos de uma classe apenas a esta mesma classe é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q649865 | Informática, Engenharia de Software, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.
  1. ✂️
  2. ✂️

12Q649863 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q649858 | Informática, Engenharia de Software, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na matriz de riscos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q649850 | Informática, Engenharia de Software, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

A análise de ponto por função é uma técnica utilizada para medir o tamanho funcional de um software, podendo ser usada para, por exemplo, estimar o custo e os recursos requeridos para o desenvolvimento, melhoria e manutenção do software. Sobre essa técnica, analise as afirmativas.

I - Consulta Externa (CE) pode ser definida como um processo elementar que envia dados ou informações de controle para fora da fronteira.

II - Entrada Externa (EE) pode ser definida como um processo elementar que processa dados ou informações de controle enviados de fora da fronteira.

III - Arquivo Lógico Interno (ALI) é um grupo de dados ou informações de controle logicamente relacionados, reconhecido pelo usuário e mantido dentro da fronteira de outra aplicação.

IV - Arquivo de Interface Externa (AIE) é um grupo de dados ou informações de controle logicamente relacionados, reconhecido pelo usuário, referenciado pela aplicação medida, porém mantido dentro dessa aplicação.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q649849 | Informática, Engenharia de Software, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Acerca de padrões de projeto, JSE e JME, julgue os itens a seguir. Ao se empregarem duas classes em que uma delas tanto agrega quanto usa objetos da outra, é mais indicado utilizar o padrão criador (creator) que o padrão controlador (controller) do GRASP.
  1. ✂️
  2. ✂️

16Q649832 | Informática, Engenharia de Software, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018

Julgue os seguintes itens, relativos a processo unificado. O produto de software é desenvolvido em iterações; o final de cada iteração é marcado por um ponto de verificação e disponibilização de artefatos que representem o atingimento do marco.
  1. ✂️
  2. ✂️

17Q649808 | Informática, Engenharia de Software, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Controles e Testes de Segurança são objeto de atenção do desenvolvedor de sistemas, sempre que estiver codificando para o ambiente Web.

Nesse contexto, a Open Web Application Security Project (OWASP), comunidade dedicada à segurança na Web, organizou, em seu site institucional, um guia de boas práticas de programação, assim como um guia de testes de segurança para aplicações web (OWASP Testing Guide), atualmente na versão 4.0.

Assinale a opção que contém um princípio dos testes, de acordo com o OWASP Testing Guide 4.0.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q649796 | Informática, Engenharia de Software, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Casos de uso são das mais importantes ferramentas de especificação de sistemas em uso atualmente, constituindo representações textuais em forma de narrativa. Tais representações demonstram
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q649774 | Informática, Engenharia de Software, Técnico Científico, Banco da Amazônia, CESGRANRIO, 2018

A equipe de desenvolvimento de um aplicativo já fechou o escopo do projeto e o levantamento dos requisitos. Agora irá validar os requisitos com o cliente e demonstrar conceitos, experimentar opções de projeto, conhecer mais sobre o problema e suas possíveis soluções, e talvez descobrir erros e omissões nos requisitos propostos. A equipe está discutindo com o gerente qual a técnica de validação mais adequada a ser utilizada.

A técnica recomendada para esse caso é a seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.