Sunteți pe pagina 1din 14

www.patreon.

com/almeidajunior

Português – 10 Questões
Tema: Crase

01. (CESPE/CGM/2018) No trecho “Diga não às ‘corrupções’ do dia a dia”, seria correto
o emprego do sinal indicativo de crase no vocábulo “a” em “dia a dia”.
Texto:
Os desafios éticos de pesquisas com esse tipo de células levaram a atenção de muitos
cientistas às células-tronco adultas.
02. (CESPE/PM/2018) O emprego do acento indicativo de crase em “às células-tronco
adultas” é facultativo, dada a presença de termo masculino na palavra composta
“células-tronco”.
Texto:
Um zoológico serve para muitas coisas, algumas delas edificantes.
03. (CESPE/STM/2018) Sem prejudicar a correção gramatical tampouco alterar o
sentido do trecho, a expressão “serve para” poderia ser substituída por convém à.
Texto:
Florence estava destinada a receber uma boa educação.
04. (CESPE/IHB/2018) A correção gramatical do texto seria mantida se fosse inserido
o acento indicativo de crase no vocábulo “a” no trecho “destinada a”.
Texto:
Embora a perspectiva analítica de cada um desses autores divirja entre si, eles estão
preocupados em desenvolver formas de promoção de situações de justiça social e têm
hipóteses concretas para se chegar a esse estado de coisas.
05. (CESPE/STJ/2018) A correção gramatical do texto seria mantida caso se
empregasse o acento indicativo de crase no vocábulo “a” em “a esse estado de coisas”

Texto:
Seu diferencial era não só buscar pela assinatura digital ou nomes conhecidos, mas
também por novos arquivos por intermédio da leitura dos pixels presentes na imagem
calibrados a uma paleta de tons de pele.
06. (CESPE/PF/2018) O emprego do sinal indicativo de crase em “a uma paleta”
manteria a correção gramatical do texto, uma vez que, no trecho, o vocábulo “a”
antecede palavras no feminino.
Texto:
— A polícia parisiense — disse ele — é extremamente hábil à sua maneira.
07. (CESPE/PF/2018) A supressão do sinal indicativo de crase em “à sua maneira”
manteria a correção gramatical do texto.
Texto:
Para fazer frente a essas transformações, é necessário um novo tipo de planejamento
urbano. Conceitos rígidos dão lugar à flexibilidade, à análise de cenários alternativos
e à inclusão da sociedade na formulação das políticas.
08. (CESPE/IPHAN/2018) No trecho “à análise de cenários alternativos e à inclusão da
sociedade na formulação das políticas”, o emprego do sinal indicativo de crase é
obrigatório em ambas as ocorrências.
Texto:
Sou forçado, pois, a limitar-me aos elementos de que disponho, encerrando em
desventuras as aventuras de Viramundo em Ouro Preto, e dando viço às suas
peregrinações.
09. (CESPE/MPE/2018) É obrigatório o sinal indicativo de crase empregado em “às suas
peregrinações”, de maneira que sua supressão acarretaria incorreção gramatical no
texto.
Texto:
Com isso, voltamos à ideia de patrimônio.
10. (CESPE/IPHAN/2018) O emprego do sinal indicativo de crase em “à ideia de
patrimônio” é facultativo, razão por que a supressão desse sinal manteria o sentido
original do texto e sua correção gramatical.
Direito Constitucional – 10 Questões
Tema: Eficácia das Normas Constitucionais

11. (CESPE/STJ/2018) A disposição constitucional que determina que lei complementar


regulamente a criação de território ou a sua transformação em estado membro é
exemplo de norma de eficácia contida.
12. (CESPE/STJ/2018) A norma constitucional que estabelece que o provimento dos
cargos públicos ocorra por meio da realização de concurso público é de eficácia
limitada, tendo em vista que a promoção do certame depende de autorização legal.
13. (CESPE/PROCURADOR/2018) A norma constitucional que garante ao servidor
público o direito à greve é classificada como norma de eficácia plena.
14. (CESPE/DELEGADO/2018) Em relação aos estrangeiros, a norma constitucional que
garante o acesso a cargos, empregos e funções públicas é de eficácia contida.
15. (CESPE/MPE/2018) A eficácia de uma norma constitucional pode ser considerada
não só do ponto de vista jurídico, mas também do social, ocorrendo essa eficácia social
a partir do respeito à legislação pela população.
16. (CESPE/SEDF/2017) O direito à educação, previsto pela Constituição Federal de
1988, é norma de direito fundamental de eficácia plena e de execução imediata, pois
não necessita da atuação do legislador para produzir todos os seus efeitos.
17. (CESPE/TCE-PA/2016) A norma constitucional que consagra a liberdade de reunião
é norma de eficácia contida, na medida em que pode sofrer restrição ou suspensão em
períodos de estado de defesa ou de sítio, conforme previsão do próprio texto
constitucional.
18. (CESPE/PROCURADOR/2016) Embora o preâmbulo da CF não tenha força normativa,
podem os estados, ao elaborar as suas próprias leis fundamentais, reproduzi-lo,
adaptando os seus termos naquilo que for cabível.
19. (CESPE/TRE/2015) Ninguém será privado de direitos por motivo de convicção
política, salvo se as invocar para eximir-se de obrigação legal a todos imposta e
recusar-se a cumprir prestação alternativa, fixada em lei. Essa norma constitucional,
que trata da escusa de consciência, tem eficácia contida, podendo o legislador
ordinário restringir tal garantia.
20. (CESPE/TER/2015) Embora a aplicabilidade do direito à educação seja direta e
imediata, classifica-se a norma que assegura esse direito como norma de eficácia
contida ou prospectiva, uma vez que a incidência de seus efeitos depende da edição
de normas infraconstitucionais, como a de implementação de programa social que dê
concretude a tal direito.

Direito Administrativo – 10 Questões


Tema: Origem, Conceito e Fontes do Direito Administrativo

21. (CESPE/STM/2018) Entre os objetos do direito administrativo, ramo do direito


público, está a atividade jurídica não contenciosa.
22. (CESPE/ABIN/2018) Entre as fontes de direito administrativo, as normas jurídicas
administrativas em sentido estrito são consideradas lei formal e encontram sua
aplicabilidade restrita à esfera político-administrativa.
23. (CESPE/ABIN/2018) A jurisprudência administrativa constitui fonte direta do
direito administrativo, razão por que sua aplicação é procedimento corrente na
administração e obrigatória para o agente administrativo, cabendo ao particular sua
observância no cotidiano.
24. (CESPE/ABIN/2018) De forma indireta, no direito administrativo, as fontes
inorganizadas influem na produção do direito positivo, apesar de as atividades
opinativas e interpretativas serem consideradas fontes que influem nessa produção.
25. (CESPE/PROCURADOR/2018) Um dos aspectos da constitucionalização do direito
administrativo se refere à releitura dos seus institutos a partir dos princípios
constitucionais.
26. (CESPE/PF/2018) Sob a perspectiva do critério formal adotado pelo Brasil, somente
é administração pública aquilo determinado como tal pelo ordenamento jurídico
brasileiro, independentemente da atividade exercida. Assim, a administração pública
é composta exclusivamente pelos órgãos integrantes da administração direta e pelas
entidades da administração indireta.
27. (CESPE/SEDF/2017) Não há exclusividade no exercício de suas funções típicas pelos
poderes de Estado.
28. (CESPE/PROCURADOR/2017) A regulação das relações jurídicas entre agentes
públicos, entidades e órgãos estatais cabe ao direito administrativo, ao passo que a
regulação das relações entre Estado e sociedade compete aos ramos do direito privado,
que regulam, por exemplo, as ações judiciais de responsabilização civil do Estado.
29. (CESPE/PROCURADOR/2017) Conforme a doutrina, diferentemente do que ocorre
no âmbito do direito privado, os costumes não constituem fonte do direito
administrativo, visto que a administração pública deve obediência estrita ao princípio
da legalidade.
30. (CESPE/PROCURADOR/2017) O exercício do poder de polícia reflete o sentido
objetivo da administração pública, o qual se refere à própria atividade administrativa
exercida pelo Estado.

Raciocínio Lógico – 10 Questões Tema: Lógica Proposicional


Tema: Estruturas Lógicas
31. (CESPE/ABIN/2018) A proposição “Os Poderes Executivo, Legislativo e Judiciário
devem estar em constante estado de alerta sobre as ações das agências de
inteligência.” pode ser corretamente representada pela expressão lógica P∧Q∧R, em
que P, Q e R são proposições simples adequadamente escolhidas.
32. (CESPE/ABIN/2018) A proposição “A vigilância dos cidadãos exercida pelo Estado é
consequência da radicalização da sociedade civil em suas posições políticas.” pode ser
corretamente representada pela expressão lógica P→Q, em que P e Q são proposições
simples escolhidas adequadamente.

33. (CESPE/EBSERH/2018) A proposição ∼P→[Q∨R] pode assim ser traduzida: Se o


paciente receber alta, então ele não receberá medicação ou não receberá visitas.
34. (CESPE/PF/2018) s proposições P, Q e R a seguir referem-se a um ilícito penal
envolvendo João, Carlos, Paulo e Maria:

P: “João e Carlos não são culpados”.


Q: “Paulo não é mentiroso”.
R: “Maria é inocente”.

Considerando que ~X representa a negação da proposição X, julgue o item a seguir.

A proposição “Se Paulo é mentiroso então Maria é culpada.” pode ser representada
simbolicamente por (~Q)↔(~R).

35. (CESPE/TRF/2017) Em uma reunião de colegiado, após a aprovação de uma matéria


polêmica pelo placar de 6 votos a favor e 5 contra, um dos 11 presentes fez a seguinte
afirmação: “Basta um de nós mudar de ideia e a decisão será totalmente modificada.”

Considerando a situação apresentada e a proposição correspondente à afirmação feita,


julgue o item.

A proposição é equivalente, sob o ponto de vista da lógica sentencial, à proposição


“Desde que um membro mude de ideia, a decisão será totalmente modificada”.

36. (CESPE/TRF/2017) A partir da proposição P: “Quem pode mais, chora menos.”, que
corresponde a um ditado popular, julgue o item.

Do ponto de vista da lógica sentencial, a proposição P é equivalente a “Se pode mais,


o indivíduo chora menos”.

37. (CESPE/INSS/2016) Dadas as proposições simples p: “Sou aposentado” e q: “Nunca


faltei ao trabalho”, a proposição composta “Se sou aposentado e nunca faltei ao
trabalho, então não sou aposentado” deverá ser escrita na forma (p ^ q) ⇒ ~p, usando-
se os conectivos lógicos.

38. (CESPE/INSS/2016) Na lógica proposicional, a oração “Antônio fuma 10 cigarros por


dia, logo a probabilidade de ele sofrer um infarto é três vezes maior que a de Pedro,
que é não fumante” representa uma proposição composta.
39. (CESPE/ANVISA/2016) Considerando os símbolos normalmente usados para
representar os conectivos lógicos, julgue os itens seguintes, relativos a lógica
proposicional e à lógica de argumentação. Nesse sentido, considere, ainda, que as
proposições lógicas simples sejam representadas por letras maiúsculas.

A sentença A fiscalização federal é imprescindível para manter a qualidade tanto dos


alimentos quanto dos medicamentos que a população consome pode ser representada
simbolicamente por P∧Q.

40. (CESPE/TRE/2015) A proposição “No Brasil, 20% dos acidentes de trânsito ocorrem
com indivíduos que consumiram bebida alcoólica” é uma proposição simples.

Governança – 20 Questões

Tema: PMBOK
41. (CESPE/STJ/Administrativa/2018) Na gestão de projetos, o objeto de análise é o
projeto, que consiste em uma sequência de atividades inter-relacionadas, de caráter
permanente, que ocorrem em diferentes setores da organização.
42. (CESPE/STJ/Administrativa/2018) A gestão de projetos prevê a definição de
escopo, que consiste em descrever a abrangência de um projeto especificando-se suas
entregas e seus componentes de apoio.
43. (CESPE/EBSERH/Administração/2018) A gestão por projetos é recomendada para
gerenciar atividades rotineiras e repetitivas nas organizações.
44. (CESPE/EBSERH/2018) No ciclo de vida incremental, o escopo do projeto é
geralmente determinado no início, mas as estimativas de custo e de tempo são
rotineiramente modificadas pela equipe à medida que o entendimento do produto final
do projeto aumenta.
45. (CESPE/EBSERH/2018) As entregas de um projeto que deverão estar contidas na
definição do escopo são compostas pelos produtos a serem fornecidos ao longo e ao
término da sua realização
46. (CESPE/EMAP/Planejamento e Controle/2018) Tendo em vista que projeto é um
esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo,
julgue o próximo item.
A declaração do escopo do produto apresenta todo o trabalho necessário, e apenas o
trabalho necessário, que deve ser realizado para entregar os produtos ou serviços
definidos ou contratados com as características e funções especificadas.

47. (CESPE/MPE PI/Tecnologia da Informação/2018) No estágio normalização, do


modelo escada de Tuckman de desenvolvimento de equipe, os membros do grupo
ajustam seus hábitos de trabalho e seus comportamentos em favor da equipe.
48. (CESPE/IPHAN/Área 3/2018) Implementar melhorias na sistemática de utilização
de prédios históricos, elaborar política de avaliação de desempenho de servidores,
efetuar pagamento de fornecedores e prestadores de serviço e aprimorar os processos
de gestão das parcerias público- privadas para gestão de espaços tombados podem ser
corretamente caracterizados como objetivos de projetos.
49. (CESPE/IPHAN/Área 3/2018) No documento de apresentação do escopo do projeto,
são descritas as características, as funcionalidades e as especificações do que será
entregue quando da conclusão do projeto.
50. (CESPE/IPHAN/Área 3/2018) Julgue o item que se segue, relativo a gestão de
projetos.
Situação hipotética: O dirigente de uma organização encaminhou ao gerente de
projetos uma solicitação de ampliação do escopo de determinado projeto, com
inclusão de novos objetivos, mas informou que não haveria condições de alterar o
orçamento. O gerente, após análise dos impactos no projeto decorrentes das novas
demandas, encaminhou ao dirigente proposta de nova especificação de qualidade e
novos prazos de entrega dos produtos finais, além de novo plano de gerenciamento de
riscos. Assertiva: O gerente atuou na busca do equilíbrio de restrições conflitantes do
projeto.
51. (CESPE/IPHAN/Área 3/2018) As funções do escritório de gerenciamento de projetos
incluem apoiar os gerentes de projeto no gerenciamento de recursos compartilhados
pelos projetos da organização, no estabelecimento de metodologia e nas melhores
práticas e padrões de gerenciamento de projetos.
52. (CESPE/SEDF/Administração/2017) A segunda onda da gestão de projetos é
caracterizada pelo foco organizacional em que se preconizam os modelos
organizacionais de maturidade e se observam tendências como alinhamento
estratégico e portfólio de projetos.
53. (CESPE/SEDF/Administração/2017) A partir dos anos 80 do século passado, a gestão
de projetos cresceu no mundo, caracterizando a primeira onda dessa modalidade de
gestão, em que as boas práticas de gerenciamento de projetos se consolidaram.
54. (CESPE/SEDF/Administração/2017) Um projeto será caracterizado como altamente
complexo quando o ambiente de negócios e o ambiente técnico, além de serem
desafiadores, demandarem tecnologias complexas e apresentarem alto valor de
negócio.
55.(CESPE/TRF 1/Administrativa/2017) Julgue o item seguinte, relativo à gestão por
processos e por projetos e à gestão de contratos, da qualidade e do conhecimento.
Estabelecer os objetivos gerais e as especificações de um novo sistema digital para que
um tribunal atenda aos advogados são exemplos de itens que caracterizam a
programação para um projeto.
56. (CESPE/FUNPRESP/Administrativa/2016) Com relação à elaboração, à análise e à
avaliação de projetos, julgue o item a seguir.
É inadequado classificar como projeto um empreendimento cujo prazo de execução se
estenda por até vinte anos.
57. (CESPE/FUNPRESP/Administrativa/2016) Com relação à elaboração, à análise e à
avaliação de projetos, julgue o item a seguir.
O projeto caracteriza-se por não ser repetitivo e por produzir um resultado, um
produto ou um serviço exclusivo, enquanto o processo (operação) é repetitivo e visa
produzir os mesmos resultados cada vez que é executado.
58. (CESPE/FUNPRESP/Administrativa/2016) Com relação à elaboração, à análise e à
avaliação de projetos, julgue o item a seguir.
Remanejar um subprojeto de um programa A para um programa B será uma prática de
elaboração de projetos tecnicamente adequada caso a intenção do gestor do portfólio
seja alcançar, mediante a coexistência dos referidos programas, um único objetivo
organizacional.
59. (CESPE/FUNPRESP/Administrativa/2016) Com relação à elaboração, à análise e à
avaliação de projetos, julgue o item a seguir.

Entre os aspectos que devem ser considerados na avaliação do sucesso de um projeto


incluem-se a adequação ou a inadequação de seus produtos, o cumprimento dos prazos
e dos custos estimados e, sobretudo, a agregação de valor e a satisfação dos clientes
e das partes interessadas.

60. (CESPE/FUNPRESP/Administrativa/2016) No que se refere a modelos de


gerenciamento de projetos e suas características, julgue o item subsequente.

O modelo de execução de projetos em cascata é caracterizado por fases que se


entrelaçam e se sobrepõem. A abordagem incremental, por sua vez, assemelha-se ao
planejamento em ondas sucessivas.

Infraestrutura – 30 Questões

Tema: Prevenção e combate de softwares maliciosos: vírus, worm, cavalo-de-


tróia (trojan), spyware, adware, backdoors

61. (CESPE/ABIN/2018) Por meio de um keylogger inserido em uma app maliciosa


instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário
quando da utilização de navegadores web.

62. (CESPE/STJ/2018) Spoofing é uma técnica que permite ocultar a origem do


endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não
na camada de enlace da rede.

63. (CESPE/STJ/2018) Ransomware é um tipo de malware que cifra os arquivos


armazenados no computador da vítima e solicita um resgate para decifrá-los.

64. (CESPE/STJ/2018) Fileless malware tem por principal característica a ocultação do


endereço de entrada localizado no setor de início do ponto de montagem do sistema
de arquivo do disco rígido.

65. (CESPE/EMAP/2018) O ano de 2017 foi marcado por incidentes de sequestro, em


diversos países, de dados de instituições, que eram encriptados; sendo essas
instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em
troca da liberação da chave criptográfica. Esses ataques foram executados
por malwares categorizados como ransomwares.

66. (CESPE/PF/2018) Situação hipotética: Ao processar um código executável


malicioso que havia recebido como anexo de um email, Mateus percebeu que
ummalware havia infectado seu aparelho e que, automaticamente, havia sido enviada
uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua
lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo
clássico de infecção de vírus de computador.

67. (CESPE/PF/2018) Existem três técnicas chaves para a análise de malware: análise
binária, análise de entropia e análise de strings.

68. (CESPE/PF/2018) Keyloggers em estações Windows 10 podem ser implementados


em modo usuário ou em modo kernel.

69. (CESPE/PF/2018) Formatos comuns de arquivos, como, por exemplo, .docx ou


.xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software
malicioso que encripta os dados do usuário e solicita resgate.
70. (CESPE/PF/2018) Exploit kits não podem ser usados como vetor de propagação de
worms, uma vez que a principal característica de um worm consiste na possibilidade
de propagação sem a intervenção direta do usuário.
71. (CESPE/PF/2018) Um ataque de ransomware comumente ocorre por meio da
exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de
solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados)
é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
72. (CESPE/PF/2018) A infecção de um sistema por códigos maliciosos pode ocorrer
por meio da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos.
73. (CESPE/PF/2018) A superexposição de dados pessoais nas redes sociais facilita o
furto de identidade ou a criação de identidade falsa com dados da vítima, identidades
essas que podem ser usadas para atividades maliciosas tais como a realização de
transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de
mensagens eletrônicas falsas por email ou redes sociais.
74. (CESPE/TCE/2016) Diferentemente dos golpes de phishing, os ataques de spear
phishing são realizados mediante o envio aleatório e em massa de emailsenganosos
para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou
apropriação da identidade delas.
75. (CESPE/TCE/2016) Ataque de dia zero é um tipo de ataque de software projetado
para ativar e realizar uma ação destrutiva em hora ou data específica.
76. (CESPE/TCE/2016) Um rootkit é uma ferramenta que manipula recursos do sistema
operacional para manter suas atividades indetectáveis por mecanismos tradicionais,
podendo, ainda, operar no nível de kernel do sistema operacional.
77. (CESPE/TCE/2016) A atuação de um adware ocorre de maneira que o usuário não
esteja ciente de que seu computador está sendo monitorado e de que suas informações
estão sendo enviadas a um servidor de terceiros.
78. (CESPE/TCE/2016) Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para tentar enganar as
vítimas.
79. (CESPE/TCE/2016) Um analisador de protocolo (sniffer) será considerado um
elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote
e o injeta novamente na rede.
80. (CESPE/TCE/2016) Os bots, programas de computador que executam operações na
forma de agentes em nome de um atacante, podem ser controlados remotamente e
são capazes de, entre outras atividades, enviar spam.
81. (CESPE/TCE/2016) Um Rootkit, software que permite ao atacante obter controle
administrativo na máquina infectada, pode ser removido por qualquer antivírus com
base em assinatura, haja vista ser de fácil detecção.
82. (CESPE/TCE/2016) A criação de discos de recuperação de sistema é útil no caso de
as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por
infecções de vírus ou malwares.
83. (CESPE/TCE/2016) Phishing é um tipo de fraude por meio da qual um golpista tenta
obter dados pessoais e financeiros de outro usuário da Internet utilizando, por
exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens
eletrônicas que contenham formulários de solicitações falsas de recadastramento.
84. (CESPE/FUB/2016) Diferentemente dos cavalos de troia, os spywares têm a
finalidade de capturar informações em um computador, mas sem o objetivo de dominar
tal computador nem de corromper o sistema.
85. (CESPE/FUB/2016) Embora sejam normalmente conhecidos como um tipo
de malware, os worms podem ser utilizados de forma útil e não maliciosa.
86.(INÉDITA) Apesar de ainda serem bastante usados por atacantes,
os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
87. (INÉDITA) Um Trojan Dropper instala outros códigos maliciosos, obtidos e sites na
Internet.
88. (INÉDITA) Há casos de backdoors incluídos propositalmente por fabricantes de
programas, sob alegação de necessidades administrativas. Esses casos constituem uma
séria ameaça à segurança de um computador que contenha um destes programas
instalados pois, além de comprometerem a privacidade do usuário, também podem ser
usados por invasores para acessarem remotamente o computador.
89. (INÉDITA) Um computador infectado por um bot costuma ser chamado de zumbi
(zombie computer), pois pode ser controlado remotamente, sem o conhecimento do
seu dono.
90. (INÉDITA) Programas de administração remota, como BackOrifice, NetBus,
SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do
usuário, também podem ser classificados como backdoors.
Desenvolvimento – 30 Questões

Tema: Engenharia de Software - XP

91.(CESPE/CGM/2018) A refatoração recomendada pela metodologia XP consiste na


reorganização interna do código-fonte sem alteração no seu comportamento, o que
permite melhorias no projeto, mesmo após o início da implementação.
92. (CESPE/STM/2018) Na XP (Extreme Programming), programadores trabalham em
pares, e requisitos são expressos como cenários, denominados histórias de usuários, os
quais são implementados como uma série de tarefas.
93. (CESPE/ABIN/2018) Na extreme programming, como não há especificação de
sistema que possa ser usada por equipe de teste externa, a característica de test-
first exige que os implementadores de tarefa compreendam detalhadamente a
especificação de comportamento da funcionalidade em desenvolvimento, a fim de que
possam escrever o teste para o sistema.
94 (CESPE/ABIN/2018)Para apoiar a equipe de desenvolvimento, é uma prática o uso
do cliente on-site em tempo integral.
95. (CESPE/ABIN/2018) O ritmo ágil de desenvolvimento de softwares é uma prática
usada para favorecer a entrega das releases quando grandes volumes de horas extras
são tolerados
96. (CESPE/STJ/2018) A integração contínua descrita na XP pode fazer parte do
processo de desenvolvimento de software que utiliza o Scrum, pois, à medida que as
entregas sejam realizadas na Scrum, pode-se validá-las por meio de testes
automatizados.
97. (CESPE/TCE-PA/2016) Em XP (Extreme Programming), as user stories não
objetivam definir o escopo global do sistema, mas avaliar a complexidade de cada uma
de suas partes a fim serem estimados prazos na perspectiva dos usuários ou clientes
do sistema.

98. (CESPE/AUFC/2015) A cada nova funcionalidade de software adicionada na prática


de refactoring (refatoração) em XP, a chance, o desafio e a coragem de alterar o
código-fonte de um software são aproveitados como oportunidade para que o design
do software adote uma forma mais simples ou em harmonia com o ciclo de vida
desse software, ainda que isso implique a alteração de um código com funcionamento
correto.

99. (CESPE/FUB/2015) É considerada como ritmo sustentável a carga horária de


trabalho extensa para gerar rapidamente entregas de produtos de software, o que
provoca grande quantidade de horas extras.

100. (CESPE/FUB2015) Práticas de desenvolvimento de software aos pares de


programadores, em que um programador verifica o trabalho do outro, são uma
característica do método de desenvolvimento XP.
101. (CESPE/STJ/2015) Na Extreme Programming, a programação em pares cria ilhas
de especialistas na equipe por meio da análise simultânea de duas pessoas no
desenvolvimento do software.

102. (CESPE/TJDFT/2015) Na metodologia XP (extreme programming), em que todos


os requisitos são expressos como cenários, deve-se aguardar, após a conclusão das
tarefas, ciclos de cento e oitenta dias para a publicação de grandes releases
do software.

103. (CESPE/TJDFT/2015) As características da metodologia XP incluem o


desenvolvimento interativo, que dispõe de um processo de testes informais.

104. (CESPE/ANATEL/2014) A etapa de planejamento do Extreme Programming (XP)


inicia-se com a escrita de UserStories (história do usuário). Por meio dessa ferramenta,
aqueles que conhecem a técnica de construção de uma solução poderão guiar quem
necessita dessa solução no exercício de descrevê-la de forma simples e concisa.

105. (CESPE/ANATEL/2014) No XP, o projeto é uma atividade-chave que ocorre antes


de a codificação começar e se prolonga até depois de escrito o programa.

106. (CESPE/ANATEL/2014) No contexto de um processo ágil, tal como o XP, é


necessária a criação dos casos de usos da linguagem de modelagem unificada (UML)
depois da modelagem das histórias de usuários.

107. (CESPE/ANATEL/2014) No XP, as mudanças são antecipadas e o software é


projetado para facilmente acolher essas mudanças.

108. (CESPE/ANTAQ/2014) No XP (Extreme Programming), todos os desenvolvedores


da equipe devem possuir autorização para modificar, consertar ou refatorar partes
do sistema.
110. (CESPE/TCDF/2014) Uma das características do método XP é o uso de um modo
de desenvolvimento orientado a testes frequentes, o que garante a entrega de uma
única versão do sistema inteiro, testado e validado.
111. (CESPE/BACEN/2013) As principais características do Extreme Programming são
a divisão em equipes de até 7 pessoas, duração de uma iteração de quatro semanas e
distribuição de equipes.
112. (CESPE/TCE-RO/2013) No método XP (eXtreming programming), os sistemas são
concebidos a partir de uma metáfora e descritos em estórias do usuário. Esse método
busca facilitar a comunicação com o cliente, entendendo a realidade deste e guiando
o desenvolvimento com o uso de estória simples.
113.(CESPE/STF/2013) XP (Extreme Programming) é uma metodologia ágil voltada para
equipes pequenas e médias que desenvolvam software baseado em requisitos vagos e
se caracteriza por possibilitar modificações rápidas.

114.(CESPE/ANTT/2013) Na metodologia ágil XP (extreme programming), as metáforas


são formas de transmitir ideias complexas de maneira simples, ou seja, utiliza-se uma
linguagem simples entre a equipe e o cliente, com o objetivo de que, entre as inúmeras
variáveis de controle em projetos, tais como tempo, custo, qualidade e escopo,
obtenha-se maior foco no tempo, em detrimento do planejamento do release.

115. (CESPE/MPU/2013) XP é um método de desenvolvimento de software em que os


requisitos são especificados em user stories; requisitos, arquitetura e design surgem
durante o curso do projeto; e o desenvolvimento ocorre de maneira incremental.

116. (CESPE/ANA/FUB/2013) A figura ilustrada abaixo mostra o fluxo de processos de


testes de software no XP. Esse fluxo iterativo continua até que não haja mais teste a
ser criado, implicando que o componente satisfaz a todos os requisitos definidos para
ele.
117. (CESPE/STM/2011) O extreme programming (XP), que se inclui entre os métodos
ágeis, apresenta, entre outras, as seguintes características:
pequenos releases, projeto simples, refactoring, programação em pares e
propriedade coletiva

118. (CESPE/ABIN/2010) Na extreme programming, os requisitos são expressos como


cenários e implementados diretamente como uma série de tarefas. O representante do
cliente faz parte do desenvolvimento e é responsável pela definição de testes de
aceitação do sistema.

119. (CESPE/TCU/2010) O processo XP (extreme programming) envolve a realização das


atividades de planejamento, de projeto, de codificação e de teste.
120. (CESPE/TCU/2010) A atividade de planejamento XP inclui a criação das
denominadas histórias de usuário, nas quais devem ser descritas as características e as
funcionalidades requeridas para o software em desenvolvimento.

Boa Sorte!

S-ar putea să vă placă și