Questões de Concurso Público TRT - 8ª Região (PA e AP) 2022 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q1988578 Sistemas Operacionais
A característica do Hyper-V que permite flexibilidade no uso de armazenamento compartilhado entre máquinas virtuais é conhecida como
Alternativas
Q1988579 Segurança da Informação
No RDS (Remote Desktop Services), o estabelecimento de um túnel SSL criptografado entre o dispositivo do usuário final e o servidor de gateway faz parte 
Alternativas
Q1988580 Sistemas Operacionais
   Um analista de determinado TRT foi instado a realizar um planejamento de migração da carga de trabalho do ambiente local do tribunal para um ambiente de nuvem pública, como AWS, Azure ou Google Cloud. Um dos requisitos dessa migração era que as cargas de trabalho a serem migradas fossem modificadas o mínimo possível, apenas o bastante para operarem no ambiente de destino.
Com base nas informações precedentes e considerando-se que a carga de trabalho mencionada na situação hipotética apresentada pode operar no ambiente de destino (nuvem) no estado em que se encontra e(ou) com pouca necessidade de mudança, não sendo possível refatorá-la, é correto afirmar que a estratégia mais adequada para a migração dessa carga de trabalho é denominada
Alternativas
Q1988581 Sistemas Operacionais
   Durante o planejamento de configuração das aplicações na Google Cloud, foi solicitado que o analista de determinado TRT configurasse recurso do framework de arquitetura de segurança da informação, com vista a conceder às pessoas certas o acesso aos recursos ideais pelos motivos mais coerentes, por meio do acesso granular, conforme o princípio do privilégio mínimo.
Nessa situação hipotética, para realizar o que lhe foi solicitado, o analista deverá utilizar o recurso 
Alternativas
Q1988582 Banco de Dados
Imagem associada para resolução da questão


Considere o modelo precedente, em que os campos IdFilme, IdAtor, IdTipoAtuacao e IdCategoria são chaves primárias em suas respectivas tabelas, como referência.
Considere ainda que
FK descreve que o campo é uma foreign key;
AI descreve que o campo é auto incremente;
NN descreve que o campo é not null.

A partir dessas informações, assinale a opção que apresenta o correto script SQL para criação desta tabela. 
Alternativas
Q1988583 Banco de Dados
Considere os seguintes comandos SQL executados no PostgreSQL 14.

1 CREATE TABLE my_table(n int);
2 INSERT INTO my_table VALUES (1);
3 BEGIN;
4 INSERT INTO my_table VALUES (2);
5 SAVEPOINT my_savepoint;
6 INSERT INTO my_table VALUES (3);
7 ROLLBACK TO my_savepoint;
8 ROLLBACK;
9 SELECT * FROM my_table;

Considere ainda que os números apresentados apenas mostram o número da linha em que se encontra cada comando e que todos os comandos, em todas as linhas, serão executados na sequência apresentada, exceto quando explicitado o contrário. 
A partir das informações anteriores, assinale a opção correta. 
Alternativas
Q1988584 Banco de Dados
   Foi solicitada a um analista do TRT, através de chamado técnico, uma análise de desempenho no MongoDB, com o objetivo de investigar e verificar se o banco de dados estaria operando com desempenho aquém do esperado e de forma degradada.
Considerando essa situação hipotética, assinale a opção que indica o componente do MongoDB, a ser investigado pelo analista, que permita a coleta de informações detalhadas sobre as operações executadas em certa instância MongoDB. 
Alternativas
Q1988585 Banco de Dados
Acerca do Container Database (CDB) e do pluggable databases (PDB) na arquitetura Multitenant do Oracle 19, é correto afirmar que 
Alternativas
Q1988586 Segurança da Informação
    Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.
Com base nessa situação hipotética, assinale a opção que indica a solução requerida. 
Alternativas
Q1988587 Segurança da Informação
A ferramenta que fornece informações a respeito da vulnerabilidade dos sistemas e verifica se esses sistemas podem ser explorados, encontrando o maior número possível de pontos fracos em um determinado período de tempo e, em seguida, fazendo recomendações sobre o tratamento, é denominada 
Alternativas
Q1988588 Direito Digital
A Lei n.º 13.709/2018 — Lei Geral de Proteção de Dados — dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, e aplica-se a
Alternativas
Q1988589 Segurança da Informação
   O Secure Software Development Framework (NIST) descreve níveis de implementação da estrutura (“tiers”) que fornecem contexto sobre como uma organização vê o risco de segurança cibernética e os processos em vigor para gerenciar esse risco.
Com base no texto precedente, assinale a opção que indica o nível de implementação da estrutura em que as práticas de gerenciamento de riscos da organização são formalmente aprovadas e expressas como política. 
Alternativas
Q1988590 Engenharia de Software
Com relação ao Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReq-Jus), aprovado pela Resolução CNJ n.º 91/2009, assinale a opção correta. 
Alternativas
Q1988591 Segurança da Informação
O Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ), instituído pela Resolução CNJ n.º 396/21, com atribuição de assessorar o CNJ nas atividades relacionadas à segurança da informação, será coordenado por um
Alternativas
Q1988592 Segurança da Informação
   De acordo com o Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ), instituído pela Portaria CNJ n.º 162/2021, o protocolo de prevenção a incidentes cibernéticos criado no âmbito de cada tribunal contemplará um conjunto de princípios críticos que assegurem a construção de sistema de segurança cibernética eficaz.
Considerando as informações apresentadas, assinale a opção que contém o princípio que representa o poder de recuperação ou a capacidade de uma organização resistir aos efeitos de um incidente bem como impedir a reincidência secundária do incidente identificado. 
Alternativas
Q1988593 Governança de TI
    De acordo com a biblioteca ITIL, em cada uma das fases do ciclo de vida de um serviço de TI, algumas perguntas devem ser realizadas e também respondidas, com a finalidade de acompanhar a vida do serviço.
A partir das informações apresentadas, é correto afirmar que perguntas como "Qual é o serviço necessário?" e "Por que ele é necessário?" estão relacionadas à fase de 
Alternativas
Q1988594 Governança de TI
   Para o COBIT, habilitadores são fatores que, individualmente e em conjunto, podem interferir no funcionamento de algo, nesse caso, a governança e a gestão corporativa da TI.
Considerando-se as informações precedentes, no que se refere a habilitadores, é correto afirmar que as principais entidades de tomada de decisão de uma organização dizem respeito a 
Alternativas
Q1988595 Governança de TI

De acordo com a Resolução CNJ n.º 370/2021, o Plano de Transformação Digital é um instrumento de planejamento que será elaborado pela unidade competente dos órgãos, respeitando-se suas especificidades, e aprovado 

Alternativas
Q1988596 Inglês
Text 15A13-I


   The European Commission has publicized new liability rules on digital products and artificial intelligence (AI) in order to protect consumers from harm, including in cases where cybersecurity vulnerabilities fail to be addressed. The two proposals the Commission adopted on September 28th, 2022 will modernize the existing rules on the strict liability of manufacturers for defective products, from smart technology to pharmaceuticals.
    Additionally, the Commission proposes – for the first time, it says – a targeted harmonization of national liability rules for AI, making it easier for victims of AI-related damage to get compensation. This will be adopted in line with the Commission’s 2021 AI Act proposal. The liability rules allow compensation for damages when products like robots, drones or smart-home systems are made unsafe by software updates, AI or digital services that are needed to operate the product, as well as when manufacturers fail to address cybersecurity vulnerabilities.
    Explaining how the new rules shift the focus in such litigations, John Buyers, head of AI at Osborne Clarke, said “there is a very intentional interplay between the AI Act and the proposed new presumptions on liability, linking non-compliance with the EU's planned regulatory regime with increased exposure to damages actions. Instead of having to prove that the AI system caused the harm suffered, claimants who can prove noncompliance with the Act (or certain other regulatory requirements) will benefit from a presumption that their damages case is proven. The focus will then shift to the defendant to show that its system is not the cause of the harm suffered.”
   However, one challenge Buyers points out is the need for claimants to get hold of the defendant's regulatory compliance documentation to inform their claims. In addition, Buyers said that the AI Act is not expected to become law before late 2023, with a period for compliance after that — which will likely be 2 years, but this is still being debated. 


Internet: <www.infosecurity-magazine.com> (adapted).
According to text 15A13-I, it is correct to infer that
Alternativas
Q1988597 Inglês
Text 15A13-I


   The European Commission has publicized new liability rules on digital products and artificial intelligence (AI) in order to protect consumers from harm, including in cases where cybersecurity vulnerabilities fail to be addressed. The two proposals the Commission adopted on September 28th, 2022 will modernize the existing rules on the strict liability of manufacturers for defective products, from smart technology to pharmaceuticals.
    Additionally, the Commission proposes – for the first time, it says – a targeted harmonization of national liability rules for AI, making it easier for victims of AI-related damage to get compensation. This will be adopted in line with the Commission’s 2021 AI Act proposal. The liability rules allow compensation for damages when products like robots, drones or smart-home systems are made unsafe by software updates, AI or digital services that are needed to operate the product, as well as when manufacturers fail to address cybersecurity vulnerabilities.
    Explaining how the new rules shift the focus in such litigations, John Buyers, head of AI at Osborne Clarke, said “there is a very intentional interplay between the AI Act and the proposed new presumptions on liability, linking non-compliance with the EU's planned regulatory regime with increased exposure to damages actions. Instead of having to prove that the AI system caused the harm suffered, claimants who can prove noncompliance with the Act (or certain other regulatory requirements) will benefit from a presumption that their damages case is proven. The focus will then shift to the defendant to show that its system is not the cause of the harm suffered.”
   However, one challenge Buyers points out is the need for claimants to get hold of the defendant's regulatory compliance documentation to inform their claims. In addition, Buyers said that the AI Act is not expected to become law before late 2023, with a period for compliance after that — which will likely be 2 years, but this is still being debated. 


Internet: <www.infosecurity-magazine.com> (adapted).
It can be inferred from the third paragraph of text 15A13-I that
Alternativas
Respostas
41: B
42: E
43: A
44: B
45: D
46: B
47: A
48: B
49: A
50: A
51: B
52: C
53: E
54: B
55: D
56: D
57: A
58: C
59: C
60: E