Na engenharia de requisitos, os requisitos de um sistema podem ser classificados como funcionais ou não funcionais. Assinale a alternativa que apresenta um possível requisito não funcional para um sistema de controle de ponto eletrônico.
Sobre os processos de engenharia de requisitos, analise a sentença abaixo: Quais partes estão corretas?
Sobre tipos de testes de software, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
Para estimar o tamanho funcional de um software pode-se utilizar a Análise de Pontos de Função (APF). Entre os tipos de contagem de pontos de função da APF, qual utiliza uma complexidade funcional predefinida para todas as funções?
Assinale a alternativa que corresponde a um padrão de projeto (Design Pattern) cujo objetivo é atuar como um hub central para gerenciar toda a lógica de acesso a dados de um aplicativo, abstraindo os detalhes de armazenamento e recuperação de dados do restante do aplicativo.
Segundo Robert Cecil Martin, proponente da arquitetura de software conhecida como Arquitetura Limpa (Clean Architecture), o uso desse padrão favorece, entre outros fatores:
A linguagem __________ é um conceito central do Design Orientado a Domínio (Domain-Driven Design – DDD), consistindo na prática de construir uma linguagem comum e rigorosa entre desenvolvedores e usuários, possibilitando uma comunicação fluida entre eles.
Analise as assertivas abaixo sobre os processos de Integração Contínua e Entrega Contínua (CI/CD) na abordagem DevOps. Quais estão corretas?
Sobre o controle de versão e gerenciamento de código, o Git Flow é uma estratégia de ramificação que utiliza branches principais e branches de suporte. Assinale a alternativa que apresenta apenas branches de suporte no Git Flow.
No sistema de controle de versão distribuído Git, qual dos comandos abaixo pode ser utilizado para listar possíveis conflitos de mesclagem?
Em um modelo relacional de dados, qual dos conceitos abaixo está relacionado à característica de uma entidade de possuir suas propriedades individuais e também as propriedades de uma entidade genérica?
Analise o Diagrama Entidade-Relacionamento (DER) abaixo, criado de acordo com a notação Chen. A partir do DER apresentado, é correto afirmar que:
Considerando a linguagem SQL ANSI, assinale a alternativa que corresponde a um operador que pode ser utilizado para simplificar uma consulta que contenha múltiplas condições OR para comparar um campo com vários valores.
Analise o comando abaixo, escrito em linguagem SQL ANSI. O que será retornado a partir da execução do comando SQL acima?
Sobre a instrução SELECT da linguagem SQL ANSI, qual tipo de junção (JOIN) é utilizada para combinar linhas de duas ou mais tabelas com base em uma coluna comum entre elas, retornando apenas as linhas que têm valores correspondentes em ambas as tabelas?
Na programação orientada a objetos, a capacidade de restringir o acesso a atributos e métodos de uma classe, para que somente métodos específicos possam acessá-los ou modificá-los, é conhecida como:
Sobre a programação orientada a objetos, analise a sentença abaixo: Quais partes estão corretas?
Na linguagem JavaScript, qual dos operadores abaixo pode ser utilizado para concatenar strings?
Analise os tipos de dados da linguagem JavaScript apresentados abaixo: Quais tipos são aceitos no formato JSON (JavaScript Object Notation)?
Na linguagem C#, qual palavra reservada é utilizada para identificar que um método não tem nenhum retorno?
Sobre as interfaces de serviço na arquitetura orientada a serviços (SOA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
Um code smell é qualquer característica em um código-fonte que indica uma possível fragilidade ou problema mais profundo que pode vir prejudicar a manutenção e a qualidade do software. São exemplos de code smells, EXCETO:
Assinale a alternativa que apresenta apenas corretores de mensagens (message brokers) que podem ser utilizados para mensagens do tipo Pub/Sub (Publish/Subscribe ou Publicação/Assinatura).
Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:
Em segurança da informação, o principal objetivo do processo de autorização é:
Sobre o protocolo de autorização OAuth 2.0, assinale a alternativa INCORRETA.

























