Questões de Concurso Público Prodesan - SP 2025 para Analista de Desenvolvimento (Mobile)

Foram encontradas 40 questões

Q3255741 Programação
HTML e CSS são tecnologias fundamentais para a construção de páginas web, permitindo a estruturação e estilização de conteúdos de forma eficiente. Acerca de suas características, marque (V), para as afirmativas verdadeiras, e (F), para as falsas. (__) O elemento em HTML é um contêiner genérico que pode ser estilizado ou manipulado com CSS e JavaScript, mas não possui semântica específica.

(__) A unidade de medida relativa no CSS é sempre equivalente ao tamanho da fonte padrão do navegador, independentemente do contexto em que é utilizada.
(__) A propriedade z-index no CSS determina a sobreposição de elementos na página, sendo que valores negativos são permitidos e podem afetar a ordem de empilhamento.
(__) A utilização do atributo alt em imagens no HTML é essencial para acessibilidade, pois fornece uma descrição textual do conteúdo da imagem para tecnologias assistivas.

A sequência está correta em:
Alternativas
Q3255742 Banco de Dados
Organizações dependem de controles de acesso robustos para proteger informações sensíveis armazenadas em bancos de dados. Tais controles garantem que apenas usuários autorizados possam acessar dados ou executar operações específicas. Sobre o controle de acesso no banco de dados, assinale a alternativa correta.
Alternativas
Q3255743 Engenharia de Software
APIs RESTful seguem princípios arquiteturais que promovem a escalabilidade e a interoperabilidade de sistemas distribuídos. Sobre os princípios RESTful, assinale a alternativa correta.
Alternativas
Q3255744 Engenharia de Software
A engenharia de requisitos é fundamental para garantir que sistemas sejam desenvolvidos com base em necessidades claras e alinhadas aos objetivos de negócios. Acerca do tema, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) A elicitação de requisitos é a fase inicial em que as necessidades do cliente e dos stakeholders são identificadas, documentadas e analisadas.
(__) A rastreabilidade de requisitos permite associar cada requisito às fases subsequentes do projeto, garantindo sua implementação e validação.
(__) A validação de requisitos é realizada exclusivamente no final do ciclo de desenvolvimento, garantindo que todos os requisitos foram implementados corretamente.
(__) A categorização de requisitos pode incluir requisitos funcionais, que descrevem o comportamento esperado do sistema, e não funcionais, que definem atributos como desempenho e segurança.

A sequência está correta em: 
Alternativas
Q3255745 Segurança da Informação
Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta. 
Alternativas
Q3255746 Segurança da Informação
A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.

I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.

Está correto o que se afirma em: 
Alternativas
Q3255747 Engenharia de Software
O Princípio da Responsabilidade Única (SRP), um dos pilares do SOLID, foca em garantir que cada classe ou módulo tenha apenas um motivo para mudar, facilitando a manutenção e a escalabilidade do código. Sobre o SRP, analise as afirmativas a seguir.

I. Uma classe que implementa o Princípio da Responsabilidade Única pode conter múltiplas funcionalidades relacionadas, desde que estejam dentro do mesmo domínio e compartilhem a mesma lógica.
II. A aplicação do Princípio da Responsabilidade Única contribui para a redução do acoplamento entre classes, tornando o código mais modular e flexível a alterações.
III. O Princípio da Responsabilidade Única é particularmente importante em sistemas de grande escala, pois separa responsabilidades de forma a evitar impactos significativos em mudanças futuras.

Está correto o que se afirma em:
Alternativas
Q3255748 Segurança da Informação
A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
Alternativas
Q3255749 Engenharia de Software
O modelo cascata é amplamente utilizado em projetos que seguem uma abordagem sequencial e estruturada, sendo comum em sistemas de alta previsibilidade. Acerca do modelo cascata, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) No modelo cascata, as etapas de desenvolvimento devem ser completadas sequencialmente, e não é possível retornar a fases anteriores, mesmo quando são detectados erros significativos nas fases subsequentes.
(__) A fase de teste no modelo cascata ocorre após a implementação, permitindo a validação dos requisitos do sistema conforme definidos na análise.
(__) Uma das principais limitações do modelo cascata é a flexibilidade que ele oferece para revisões contínuas durante o desenvolvimento, tornando-o ineficiente para projetos de requisitos estáveis.
(__) A aplicação do modelo cascata é recomendada em projetos que possuem requisitos claramente definidos e pouca probabilidade de mudanças durante o ciclo de vida do desenvolvimento.

A sequência está correta em:
Alternativas
Q3255750 Segurança da Informação
 A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:
Alternativas
Q3255751 Banco de Dados
Os bancos de dados relacionais, como MySQL e PostgreSQL, utilizam estruturas baseadas em tabelas para armazenar dados, permitindo operações complexas com o uso de SQL (Structured Query Language). Considerando suas características, analise as afirmativas a seguir.

I. Os bancos de dados relacionais utilizam chaves primárias para garantir a unicidade das linhas em uma tabela, sendo que cada chave primária deve ser única e não pode conter valores nulos.
II. As transações em bancos de dados relacionais seguem as propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), garantindo confiabilidade no processamento de dados mesmo em casos de falhas.
III. O MySQL e o PostgreSQL são incapazes de executar consultas complexas envolvendo múltiplas tabelas, devido às limitações da linguagem SQL em processar junções e subconsultas.

Está correto o que se afirma em:
Alternativas
Q3255752 Banco de Dados
O processo de ETL (Extração, Transformação e Carga) é fundamental para integrar dados provenientes de diferentes fontes em um data warehouse, viabilizando análises e tomada de decisões baseadas em informações consolidadas. Acerca do ETL, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de transformação no ETL inclui atividades como limpeza, deduplicação e normalização dos dados para adequá-los ao modelo de destino.
(__) A etapa de extração no ETL sempre envolve a transferência de dados em tempo real, diretamente das fontes para o destino final.
(__) A etapa de carga no ETL pode ser realizada de forma incremental ou total, dependendo das exigências do negócio e da natureza dos dados.
(__) O ETL é projetado para suportar dados de fontes heterogêneas, como sistemas transacionais, APIs e arquivos estruturados, consolidando-os em um único repositório.

A sequência está correta em:
Alternativas
Q3255753 Programação
O padrão de projeto Singleton, definido pelos padrões GoF (Gang of Four), garante que uma classe tenha uma única instância e forneça um ponto global de acesso a ela. Acerca desse padrão, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O Singleton é implementado utilizando um método estático que retorna a única instância da classe, criando-a caso ainda não exista.
(__) O padrão Singleton é adequado para gerenciar estados globais em aplicações multithreaded, sem necessidade de sincronização explícita.
(__) A implementação de um Singleton deve garantir que o construtor da classe seja privado, impedindo a criação de instâncias fora do escopo do padrão.
(__) O Singleton é frequentemente utilizado para recursos compartilhados, como conexões de banco de dados e pools de threads, onde a instância única centraliza o controle.

A sequência está correta em:
Alternativas
Q3255754 Redes de Computadores
A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
Alternativas
Q3255755 Engenharia de Software
O Scrum é um dos principais frameworks ágeis utilizados no desenvolvimento de software, caracterizado por ciclos iterativos e entrega incremental de valor. Sobre a aplicação de suas práticas no contexto de gestão ágil, assinale a alternativa correta.
Alternativas
Q3255756 Sistemas de Informação
O Business Intelligence (BI) é uma abordagem estratégica que combina dados, tecnologia e metodologias analíticas para suportar a tomada de decisão. Acerca do tema, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) Ferramentas de BI permitem a integração de dados provenientes de diferentes fontes, como bancos de dados transacionais, planilhas e APIs, para análise centralizada.
(__) Um dos principais objetivos do BI é prever eventos futuros com base em padrões históricos, utilizando técnicas como aprendizado de máquina e algoritmos preditivos.
(__) A implementação de BI nas organizações requer apenas a instalação de ferramentas tecnológicas, não havendo necessidade de alterações nos processos de negócios existentes.
(__) BI estratégico inclui a criação de dashboards interativos e relatórios customizáveis para fornecer insights específicos a diferentes níveis organizacionais.

A sequência está correta em:
Alternativas
Q3255757 Segurança da Informação
As políticas de senhas visam proteger sistemas e informações contra acessos não autorizados, estabelecendo requisitos que dificultam ataques baseados em força bruta ou engenharia social. Sobre a implementação dessas políticas em ambientes corporativos, analise as afirmativas a seguir.

I. A implementação de senhas fortes deve incluir, no mínimo, 12 caracteres que combinem letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a entropia e reduzir a previsibilidade.
II. A política de senhas seguras exige que elas sejam alteradas obrigatoriamente a cada 30 dias para garantir maior segurança e mitigar a exploração de credenciais comprometidas.
III. A utilização de perguntas de segurança como método adicional de autenticação garante maior proteção quando associadas à autenticação multifator (MFA).

Está correto o que se afirma em
Alternativas
Q3255758 Engenharia de Software
O teste unitário é uma prática fundamental para validar o comportamento de componentes individuais de um software, garantindo que cada unidade de código funcione conforme esperado. Acerca da aplicação de testes unitários, assinale a alternativa correta.
Alternativas
Q3255759 Engenharia de Software
Sistemas de mensageria como RabbitMQ e Kafka são amplamente utilizados para gerenciar a comunicação assíncrona entre serviços, suportando a escalabilidade e a resiliência de sistemas distribuídos. Dado o contexto, analise as afirmativas a seguir.

I. No RabbitMQ, o uso de filas persistentes garante que mensagens sejam armazenadas em disco, mas também impede que múltiplos consumidores processem mensagens simultaneamente para evitar inconsistências.
II. O Kafka é projetado para ser altamente escalável e resiliente, utilizando a replicação de partições para garantir alta disponibilidade dos dados.
III. RabbitMQ é ideal para sistemas que exigem baixa latência na entrega de mensagens, enquanto Kafka é melhor utilizado para sistemas em que a alta taxa de transferência de dados é prioritária.

Está correto o que se afirma em: 
Alternativas
Q3255760 Engenharia de Software
O padrão de design Controller, parte do conjunto GRASP, tem como objetivo atribuir responsabilidades relacionadas ao processamento de entrada a uma única entidade. Acerca do padrão Controller, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O Controller é responsável por mediar a interação entre a interface do usuário e o modelo de domínio, centralizando a lógica de entrada em um único ponto.
(__) A implementação do padrão Controller em sistemas grandes pode levar a um aumento do acoplamento, comprometendo a modularidade do design.
(__) O padrão Controller é útil para evitar que a lógica de entrada fique espalhada pela interface de usuário, contribuindo para um design mais coeso.
(__) A aplicação incorreta do padrão Controller pode resultar em classes excessivamente carregadas, comprometendo a manutenibilidade do sistema.

A sequência está correta em: 
Alternativas
Respostas
21: D
22: B
23: A
24: D
25: A
26: B
27: B
28: B
29: B
30: A
31: C
32: A
33: B
34: A
35: A
36: D
37: C
38: D
39: A
40: D