Início Questões de Concursos Assistente Judiciário Programador Resolva questões de Assistente Judiciário Programador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Assistente Judiciário Programador Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q688221 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q685903 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Sob o paradigma de PE, um código de programa consiste de sub-rotinas (funções e procedimentos) associadas a uma rotina principal; sob o paradigma de POO, um código de programa consiste de diversos objetos interrelacionados por meio de métodos que estabelecem um nível de comunicação (colaboração entre objetos). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q693873 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o item a seguir, referente a criptografia e protocolos criptográficos. O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q689796 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo a sistema gerenciador de banco de dados (SGBD). Um SGBD trata do acesso ao banco e pode ser executado independentemente pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data manipulation language) e DDL (data definition language) específicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q690207 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019A respeito da ITIL v3, julgue o item subsequente. Na ITIL v3, a matriz racionalidade, ação e controle é utilizada para atribuição de responsabilidades de gestão dos projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q683729 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a armazenamento de dados em disco e sistema de replicação de dados, julgue o item seguinte. A memória principal do computador é uma memória de rápido acesso; nela são armazenados dados e informações, tais como programas, objetos, dados de entrada e saída e dados do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q689863 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q159779 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVA ITIL v3 estabelece cinco macroprocessos e os respectivos processos de gerenciamento. Nesse contexto, os processos "Gerenciamento de catálogos de serviços" e " Gerenciamento de nível de serviços" estão enquadrados no macroprocesso denominado: ✂️ a) Service Strateggy. ✂️ b) Service Designn. ✂️ c) Service Transittion. ✂️ d) Service Operattion. ✂️ e) Continual Servvice Improvemeent. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q692009 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação ao PMBOK 5, julgue o item que se segue. Os processos da área de integração incluem desenvolver o plano de gerenciamento do projeto; orientar e gerenciar a execução do projeto; monitorar e controlar o trabalho do projeto; e realizar o controle integrado de mudanças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q690661 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação ao PMBOK 5, julgue o item que se segue. O gerenciamento de projeto é a aplicação de habilidades, competências, ferramentas, conhecimentos e técnicas às atividades relacionadas ao projeto, a fim de atender aos seus requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q692483 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a subversion, julgue o item subsecutivo. Um subversion implementa um sistema de arquivos virtuais que rastreia mudanças em árvores inteiras de diretório ao longo do tempo, de forma a não permitir que diretórios tenham controle de versão, mas somente arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q692928 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. O gerenciamento eletrônico de documentos exige que o sistema operacional seja de, no mínimo, 32 bits para que suporte imagem com profundidade limitada para armazenar o maior número de documentos possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q685165 | Legislação Federal, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019A respeito de testes de software, julgue o item que se segue. Erro e defeito são conceitos distintos: erro pode ser o resultado de uma falha; defeito é uma imperfeição ou inconsistência no produto do software ou em seu processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q160294 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVNo que tange ao desenvolvimento para web, um exemplo de sintaxe HTML indicativa da tag que define o azul claro como cor de fundo da página, é: ✂️ a) <BODY BGCOLOR="#00FFFF"> ... </BODY> ✂️ b) <BODY BGCOLOR="#FFFF00"> ... </BODY> ✂️ c) <BODY BACKCOLOR="#00FF00"> ... </BODY> ✂️ d) <BODY BACKGROUND ="#FFFF00"> ... </BODY> ✂️ e) <BODY BACKGROUND="#00FFFF"> ... </BODY> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q686868 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q688506 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q159355 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação aos testes de software, analise as afirmativas a seguir. I. O teste de componentes é o processo que envolve a integração de todas as unidades do sistema, com o objetivo de verificar o desempenho d o sistema como um todo. II.JUnit constitui um conjunto de classes em Java, que o usuário estende para criar um ambiente de testes automatizado. III. O teste de sistema é o processo de teste de unidades individuais doo sistema, com o objetivo de expor defeitos nessas unidades. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q683932 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. Data warehouse, o principal dispositivo de armazenamento de um computador, é formado pelo processador, pela entrada e pela saída de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q686427 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Os pilares da orientação a objetos são classe, objeto, atributo e método. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q686291 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019A respeito da ITIL v3, julgue o item subsequente. Estratégia de serviço, no âmbito da ITIL v3, refere-se a um sistema de controle de gerenciamento de serviços de informações sobre todos os softwares acordados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q688221 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q685903 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Sob o paradigma de PE, um código de programa consiste de sub-rotinas (funções e procedimentos) associadas a uma rotina principal; sob o paradigma de POO, um código de programa consiste de diversos objetos interrelacionados por meio de métodos que estabelecem um nível de comunicação (colaboração entre objetos). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q693873 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o item a seguir, referente a criptografia e protocolos criptográficos. O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q689796 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo a sistema gerenciador de banco de dados (SGBD). Um SGBD trata do acesso ao banco e pode ser executado independentemente pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data manipulation language) e DDL (data definition language) específicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q690207 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019A respeito da ITIL v3, julgue o item subsequente. Na ITIL v3, a matriz racionalidade, ação e controle é utilizada para atribuição de responsabilidades de gestão dos projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q683729 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a armazenamento de dados em disco e sistema de replicação de dados, julgue o item seguinte. A memória principal do computador é uma memória de rápido acesso; nela são armazenados dados e informações, tais como programas, objetos, dados de entrada e saída e dados do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q689863 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q159779 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVA ITIL v3 estabelece cinco macroprocessos e os respectivos processos de gerenciamento. Nesse contexto, os processos "Gerenciamento de catálogos de serviços" e " Gerenciamento de nível de serviços" estão enquadrados no macroprocesso denominado: ✂️ a) Service Strateggy. ✂️ b) Service Designn. ✂️ c) Service Transittion. ✂️ d) Service Operattion. ✂️ e) Continual Servvice Improvemeent. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q692009 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação ao PMBOK 5, julgue o item que se segue. Os processos da área de integração incluem desenvolver o plano de gerenciamento do projeto; orientar e gerenciar a execução do projeto; monitorar e controlar o trabalho do projeto; e realizar o controle integrado de mudanças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q690661 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação ao PMBOK 5, julgue o item que se segue. O gerenciamento de projeto é a aplicação de habilidades, competências, ferramentas, conhecimentos e técnicas às atividades relacionadas ao projeto, a fim de atender aos seus requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q692483 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a subversion, julgue o item subsecutivo. Um subversion implementa um sistema de arquivos virtuais que rastreia mudanças em árvores inteiras de diretório ao longo do tempo, de forma a não permitir que diretórios tenham controle de versão, mas somente arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q692928 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. O gerenciamento eletrônico de documentos exige que o sistema operacional seja de, no mínimo, 32 bits para que suporte imagem com profundidade limitada para armazenar o maior número de documentos possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q685165 | Legislação Federal, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019A respeito de testes de software, julgue o item que se segue. Erro e defeito são conceitos distintos: erro pode ser o resultado de uma falha; defeito é uma imperfeição ou inconsistência no produto do software ou em seu processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q160294 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVNo que tange ao desenvolvimento para web, um exemplo de sintaxe HTML indicativa da tag que define o azul claro como cor de fundo da página, é: ✂️ a) <BODY BGCOLOR="#00FFFF"> ... </BODY> ✂️ b) <BODY BGCOLOR="#FFFF00"> ... </BODY> ✂️ c) <BODY BACKCOLOR="#00FF00"> ... </BODY> ✂️ d) <BODY BACKGROUND ="#FFFF00"> ... </BODY> ✂️ e) <BODY BACKGROUND="#00FFFF"> ... </BODY> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q686868 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q688506 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q159355 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação aos testes de software, analise as afirmativas a seguir. I. O teste de componentes é o processo que envolve a integração de todas as unidades do sistema, com o objetivo de verificar o desempenho d o sistema como um todo. II.JUnit constitui um conjunto de classes em Java, que o usuário estende para criar um ambiente de testes automatizado. III. O teste de sistema é o processo de teste de unidades individuais doo sistema, com o objetivo de expor defeitos nessas unidades. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q683932 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. Data warehouse, o principal dispositivo de armazenamento de um computador, é formado pelo processador, pela entrada e pela saída de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q686427 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Os pilares da orientação a objetos são classe, objeto, atributo e método. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q686291 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019A respeito da ITIL v3, julgue o item subsequente. Estratégia de serviço, no âmbito da ITIL v3, refere-se a um sistema de controle de gerenciamento de serviços de informações sobre todos os softwares acordados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro