Questões de Concursos Assistente Judiciário Programador

Resolva questões de Assistente Judiciário Programador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q158819 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

Com relação aos princípios do modelo ágil de processo Scrum, analise as afirmativas a seguir.

I. o processo precisa ser adaptável tanto a modificações técnicas quanto de negócios "para garantir que o melhor produto possível seja produzido".

II. O trabalho de desenvolvimento e o pessoal que o realiza é dividido "em partições claras, de baixo acoplamento ou em pacotes".

III. O processo produz frequentes incrementos de software ""que podem ser inspecionados, ajustados, testados, documentados e expandidos".

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q157659 | Linguagens e Códigos e suas Tecnologias, Assistente Judiciário Programador, TJ AM, FGV

Com relação à estrutura de controle conhecida como repetir ... até que ..., assinale V para a afirmativa verdadeira e F para a falsa.

( ) O bloco de instruções dentro do loop, é executado pelo menos uma vez.

( ) A execução da estrutura termina, quando o teste da condição retorna o valor lógico falso.

( ) A execução da estrutura permanece em loop, enquanto o teste da condição retorna o valor lógico verdadeiro. As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q682773 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação ao PMBOK 5, julgue o item que se segue. O termo de abertura de um projeto é o documento no qual se definem as responsabilidades do analista de negócio, como a contratação e o pagamento dos executores das aplicações.
  1. ✂️
  2. ✂️

4Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGV

Com relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa.

( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida.

( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser.

( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q157802 | Informática, Assistente Judiciário Programador, TJ AM, FGV

A SQL é constituída pela Data Control Language (DCL), a Data Deffinition Language (DDL) e aa Data Manippulation Language (DML).

Assinale a alternativa que apresenta os três comandos que são parte integrante dda DDL.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q687907 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Tendo como referência o precedente código estruturado, julgue o item a seguir. Se as variáveis A e B tivessem sido definidas novamente dentro da sub-rotina TROCA, elas seriam novas variáveis e teriam escopo global para a sub-rotina TROCA.
  1. ✂️
  2. ✂️

7Q157670 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, FGV

No que diz respeito ao processo de engenharia de requisitos de software, uma fasse é caracteriza da por três aspectos:

• pela derivação de requisitos de sistema através da observação de sistemas existentes, discussões com usuários potenciais e compradores, além da análise de tarefas.

• por envolver o desenvolvimento de um ou mais modelos de sistema e protótipos.

• por ajudar o analista a compreender o sistema a ser especificado. Essa fase é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q160271 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

Com relação ao Modelo Entidade-Relacionamento (MER), utilizado na modelagem de bancos de dados relacionais, assinale V para a afirmativa verdadeira e F para a falsa.

( ) As entidades são representadas por losangos, dentro dos quais deve ser colocado o nome da entidade.

( ) De acordo com a notação de Chen, um relacionamento corresponde a uma ligação lógica entre entidades e é representado por um retângulo.

( ) Cardinalidade é a relação entre o número de ocorrências de uma entidade, com as respectivas ocorrências na outra entidade com quem tem relacionamento.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q157917 | Programação, Assistente Judiciário Programador, TJ AM, FGV

No que diz respeito à programação orienta da a objetos, um recurso refere-se ao poder que os objetos d e classes distintas têm de invocar um mesmo método e obter comportamento diferente. Esse recurso é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q691718 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. Quando o sistema envia a instrução de gravar um byte em um arranjo de discos em RAID 0, a informação é fatiada, e cópias idênticas são gravadas em todos os discos disponíveis.
  1. ✂️
  2. ✂️

11Q685071 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Acerca do desenvolvimento web mediante o uso do HTML 5, do JavaScript, do XML e do CSS, julgue o item subsequente. O HTML 5 define como os navegadores web devem lidar com marcações antigas como < font >, < center >e outras tags de apresentação. 
  1. ✂️
  2. ✂️

12Q692816 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Na POO, uma classe pode ser derivada de outra, determinando famílias de classes por meio de hierarquia. Nesse caso, uma subclasse pode derivar de uma superclasse já existente, e esta superclasse herda atributos e funcionalidades da subclasse
  1. ✂️
  2. ✂️

13Q686012 | Governança de TI, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a arquitetura e tecnologias de sistemas de informação, julgue o próximo item. No modelo cliente/servidor, ocorre uma transação que envolve duas partes: o servidor, que oferece algum serviço; e o cliente, que deseja usar esse serviço.
  1. ✂️
  2. ✂️

14Q687350 | Engenharia de Software, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

A respeito de testes de software, julgue o item que se segue. Validação refere-se a um conjunto de atividades destinadas a garantir que o sistema esteja de acordo com os requisitos do usuário.
  1. ✂️
  2. ✂️

15Q694379 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a esse código do serviço web WelcomeSOAP, julgue o item que se segue. A anotação @WebService indica que a classe WelcomeSOAP implementa um serviço web; o atributo name especifica o nome da classe proxy que será gerada para o cliente, enquanto o atributo serviceName configura o nome de serviço.
  1. ✂️
  2. ✂️

16Q160059 | Sistemas de Informação, Assistente Judiciário Programador, TJ AM, FGV

Na UML, há dois tipos de diagramas de interação. O primeiro, que enfatiza a ordem temporal da s mensagens trocadas entre os objetos e, o segundo, que enfatiza os relacionamentos entre os objetos que participam da realização de um cenário. Esses diagramas são conhecidos, respectivamente, como de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q685903 | Programação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Considerando os modelos de programação estruturada (PE) e de programação orientada a objetos (POO), julgue o item seguinte. Sob o paradigma de PE, um código de programa consiste de sub-rotinas (funções e procedimentos) associadas a uma rotina principal; sob o paradigma de POO, um código de programa consiste de diversos objetos interrelacionados por meio de métodos que estabelecem um nível de comunicação (colaboração entre objetos).
  1. ✂️
  2. ✂️

18Q693873 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Julgue o item a seguir, referente a criptografia e protocolos criptográficos. O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.
  1. ✂️
  2. ✂️

19Q681615 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
  1. ✂️
  2. ✂️

20Q683729 | Informática, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a armazenamento de dados em disco e sistema de replicação de dados, julgue o item seguinte. A memória principal do computador é uma memória de rápido acesso; nela são armazenados dados e informações, tais como programas, objetos, dados de entrada e saída e dados do sistema operacional. 
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.