Questões de Concurso Para tj-ce

Foram encontradas 1.986 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2052021 Direito Processual Civil - Novo Código de Processo Civil - CPC 2015
Certa consumidora promoveu ação de reparação de danos morais contra loja de departamento alegando ter sido exigida uma quantia de entrada para aquisição da mercadoria em valor maior do que aquele divulgado pela empresa, apesar de não existir restrição ao seu cadastro pessoal. Distribuído o feito no Juizado Especial, o julgador alegou que a reparação de dano moral é causa de maior complexidade e extinguiu a ação sem julgamento do mérito. Considerando o caso hipotético, a ação de dano moral: 
Alternativas
Q1991622 Redes de Computadores
Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a  
Alternativas
Q1991621 Redes de Computadores
Pesquisando sobre protocolos de comunicação de dados, um Analista necessitou informações a respeito de protocolo utilizado em serviços de mensageria como o Messenger, WhatsApp ou Telegram, por exemplo. Verificou que esse tipo de serviço utiliza um protocolo baseado em XML que satisfaz a definição de um padrão aberto. Foi desenvolvido originalmente para mensagens instantâneas e informação de presença, formalizado pelo IETF. Trata-se do protocolo  
Alternativas
Q1991620 Redes de Computadores
Quanto às características referentes ao endereçamento IP, um Analista observou, corretamente, que  
Alternativas
Q1991619 Sistemas Operacionais
Para atender os requisitos de uma aplicação em sua organização, um Analista necessitou utilizar a tecnologia de loT. Ele pesquisou essa tecnologia e verificou, corretamente, que  
Alternativas
Q1991618 Segurança da Informação
Quanto à tecnologia de Blockchain pública, considere:
I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.
Está correto o que se afirma APENAS em 
Alternativas
Q1991617 Arquitetura de Software
Ao pesquisar a Arquitetura Orientada a Serviços, um Analista observou que ela deve ter, como características-chave, para seu adequado funcionamento, 
Alternativas
Q1991616 Arquitetura de Software
Considerando as características de uma arquitetura de objetos distribuídos, 
Alternativas
Q1991615 Engenharia de Software
Um Analista foi designado para contar Pontos de Função — PF de um sistema em sua organização. A política de contagem organizacional determina que se use o fator de ajuste após a contagem bruta — PFB, conforme proposição original de contagem de PF, que considera 14 características para determinar o nível de influência para o cálculo do ajuste. O resultado da contagem bruta é 256 e o somatório do nível de influência é 46.
Considerando que a aplicação da fórmula pode variar a quantidade de PFB em mais ou em menos 35% após a aplicação da fórmula a quantidade de pontos de função resultante será  
Alternativas
Q1991614 Engenharia de Software
Uma vez que o sistema tenha sido totalmente integrado, é possível testá-lo para propriedades emergentes, como desempenho e confiabilidade. Os testes de desempenho precisam ser projetados para 
Alternativas
Q1991613 Engenharia de Software

Quanto à metodologia Scrum, considere as definições a seguir:  


I. Time-boxed de um mês ou menos, durante o qual um “Pronto”, versão incremental potencialmente utilizável do produto, é criada.


II. Responsável por garantir que o Scrum seja entendido e aplicado, para garantir que o Time Scrum adira à teoria, práticas e regras do Scrum.


III. Responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento.


IV. Um conjunto de itens selecionados, juntamente com o plano para entregar o incremento do produto e atingir o objetivo. Previsão do Time de Desenvolvimento sobre qual funcionalidade estará no próximo incremento e sobre o trabalho necessário para entregar essa funcionalidade em um incremento “Pronto”.


Os itens I, II, III e IV correspondem, correta e respectivamente, às definições de 

Alternativas
Q1991612 Engenharia de Software
Em um modelo de desenvolvimento em “V”, que é uma variação do processo de software em cascata, as fases de desenvolvimento são:  

I. Modelagem de Requisitos. IT. Projeto da Arquitetura. III. Projeto dos componentes. IV. Geração de código. 

Correspondem, correta e respectivamente, a essas fases (I, II, III e IV) os testes 
Alternativas
Q1991611 Direito Digital

Considere o texto abaixo, adaptado da Lei Geral de Proteção de Dados (LGPD). 


“Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas nesta Lei, ficam sujeitos às sanções administrativas aplicáveis pela autoridade nacional, dentre elas, multa simples sobre o faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a um determinado valor em reais por infração.” (grifos nossos). 


O percentual de multa simples e o valor em reais por infração, referidos no texto, são, correta e respectivamente, de até

Alternativas
Q1991610 Segurança da Informação
Com relação ao plano de backup, a Norma ABNT NBR IS0O//EC 27002:2013 recomenda 
Alternativas
Q1991609 Banco de Dados
No PostgreSQL deseja-se fazer uma cópia dos nomes das colunas (sem os dados) de uma tabela chamada cliente para backup cliente e, depois, inserir apenas os primeiros três registros (linhas) da tabela cliente na tabela backup cliente. Para realizar essa tarefa utilizam-se os com
Alternativas
Q1991608 Banco de Dados
Uma tabela chamada cliente possui os campos abaixo.
id - int (Primary Key) nome - varchar (70) cidade - varchar (40) estado - varchar (40) 
Em condições ideais, para exibir os dados de todos os clientes, cujo nome da cidade não seja igual ao nome do estado, utiliza-se a instrução SQL: SELECT * FROM cliente WHERE 
Alternativas
Q1991607 Banco de Dados
Considere a função abaixo criada em um banco de dados MySQL em condições ideais, que possui a tabela usuarios com os campos usuario, senha e cargo, todos do tipo varchar. 
CREATE DEFINER="root"e"localhost” FUNCTION “Apoio” (ent VARCHAR (255)) RETURNS varchar (255) CHARSET
utf8mb4          DETERMINISTIC
BEGIN         DECLARE len INT;         DECLARE i INT;         SET len = CHAR LENGTH(ent);         SET i =õoO;         WHILE (i < len) DO                  IF (MID(ent,i,1) ="! " OR i = 0) THEN                        IF (i < len) THEN                             SET ent = CONCAT(                                     LEFT (ent,i),                                     UPPER (MID(ent,i + 1,1)),                                     RIGHT (ent,len - i - 1)
                              )  ;                         END IF;
                END IF;                 SET i - i + I;        END WHILE;        RETURN ent; END

Esta função foi executada pelo comando abaixo.

SELECT Apoio (cargo) from usuarios;

Espera-se, como resultado, uma lista com os conteúdos do campo cargo 
Alternativas
Q1991606 Programação
Para criar um componente React chamado App, uma Analista usou o código abaixo.
class App extends React.Component {
}
O único método necessário dentro desta classe, que recebe os dados de entrada e retorna o que deve ser exibido, é o componente 
Alternativas
Q1991605 Programação
Um Analista foi requisitado para corrigir uma aplicação construída com Vue.js e, para realizar este trabalho, estudou os princípios e as funcionalidades deste framework, em que consta, dentre outros, que:  
Alternativas
Q1991604 Segurança da Informação
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
Alternativas
Respostas
121: C
122: B
123: A
124: D
125: C
126: E
127: B
128: E
129: A
130: D
131: A
132: D
133: D
134: E
135: A
136: D
137: B
138: E
139: B
140: C