Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Governança e Gestão de Tecnologia da Informação

Foram encontradas 120 questões

Q3167209 Legislação dos TRFs, STJ, STF e CNJ

Conforme a Portaria CNJ n.º 253/2020, que institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na PDPJ-Br, e a Portaria CNJ n.º 131/2021, que institui o grupo revisor de código-fonte das soluções da PDPJ-Br, julgue o item a seguir.


Os serviços e aplicações integrados à PDPJ-Br devem ser classificados em quatro categorias: serviços estruturantes; serviços negociais; serviços de integração com sistemas externos; e soluções e aplicações da comunidade externa ao Judiciário.

Alternativas
Q3167210 Legislação dos TRFs, STJ, STF e CNJ

Conforme a Portaria CNJ n.º 253/2020, que institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na PDPJ-Br, e a Portaria CNJ n.º 131/2021, que institui o grupo revisor de código-fonte das soluções da PDPJ-Br, julgue o item a seguir.


A documentação técnica referente à API dos microsserviços desenvolvidos na PDPJ-Br deve seguir o padrão Swagger 2.0, a fim de garantir a compatibilidade com as especificações legadas dos sistemas antigos.

Alternativas
Q3167211 Legislação dos TRFs, STJ, STF e CNJ

Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.


A Resolução CNJ n.º 396/2021 também é aplicável às soluções tecnológicas que não tratem de processo judicial eletrônico, desde que sirvam ao Poder Judiciário. 

Alternativas
Q3167212 Legislação dos TRFs, STJ, STF e CNJ

Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.


A ENSEC-PJ tem, entre outras finalidades, o objetivo de estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.

Alternativas
Q3167213 Legislação dos TRFs, STJ, STF e CNJ

Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.


A Portaria CNJ n.º 162/2021, em razão da recente expansão do trabalho remoto, aprovou um manual específico sobre segurança cibernética para essa modalidade de trabalho. 

Alternativas
Q3167214 Legislação dos TRFs, STJ, STF e CNJ

Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.


As ações previstas pela ENSEC-PJ são de natureza recomendatória, não sendo obrigatória a sua implementação pelos órgãos do Poder Judiciário, com exceção do STF. 

Alternativas
Q3167215 Programação

Julgue o próximo item, relativo a Java, Swagger e JSON.


O Swagger é um conjunto de ferramentas voltado para o desenvolvimento de todo o ciclo de vida da API, incluindo as etapas de design, documentação, teste e implantação.

Alternativas
Q3167216 Programação

Julgue o próximo item, relativo a Java, Swagger e JSON.


import java.io.*;

class Easy

{      

       public static void main(String[ ] args)

       {

           int x[ ] = {1, 3, 7, 22, 51};

           for (int size : x)

              System.out.print(size);

       }

}


O resultado da execução do código precedente, desenvolvido em Java, será 6.

Alternativas
Q3167217 Banco de Dados

Acerca de Hibernate Envers e Flyway, julgue o item a seguir. 


A Flyway é utilizada para configurar a conexão de bancos de dados relacionais com ambientes de desenvolvimento orientados a objetos (OO) por meio de DTO (data transfer object), permitindo, assim, a simplificação da implementação de mapeamentos entre o SGBD e o paradigma OO.

Alternativas
Q3167218 Programação

Acerca de Hibernate Envers e Flyway, julgue o item a seguir. 


O módulo Envers é um modelo do Hibernate cujo objetivo é fornecer uma solução de auditoria para classes de entidades.  

Alternativas
Q3167219 Banco de Dados

Julgue o próximo item, relativo a PostgreSQL e H2 Database.


WITH RECURSIVE t(n) AS (

          SELECT 1

      UNION

          SELECT n*2 FROM t

)

SELECT n FROM t LIMIT 5;


A execução do código precedente, desenvolvido em PostgreSQL 17, apresentará o seguinte resultado.

     n

    ----

1

2

4

8

16

(5 rows)

Alternativas
Q3167220 Banco de Dados

Julgue o próximo item, relativo a PostgreSQL e H2 Database.


SELECT 'trf minas gerais'::tsvector @@ 'trf'::tsquery as resultado;


O resultado apresentado após a execução do código precedente, desenvolvido em PostgreSQL 17, será o seguinte.

resultado

-----------

  t

(1 row)

Alternativas
Q3167221 Banco de Dados

Considerando que os dados precedentes estejam armazenados em uma tabela no H2 Database chamada TABCIDADES, julgue o próximos item.


O comando seguinte excluirá da tabela em apreço a coluna IBGE.

SET @COLUMN = IBGE

DROP COLUMN ON TABCIDADES IN @COLUMN;

Alternativas
Q3167222 Banco de Dados

Considerando que os dados precedentes estejam armazenados em uma tabela no H2 Database chamada TABCIDADES, julgue o próximos item.


O comando a seguir excluirá, na tabela em questão, o registro referente à cidade de Uberlândia.

SET @ROWID ON IBGE = 3170206;

DEL ON TABCIDADES IN @ROWID;

Alternativas
Q3167223 Segurança da Informação

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.


De acordo com a especificação OAuth 2.0, o token de acesso, credencial utilizada para acessar recursos protegidos, é uma string que representa uma autorização emitida para o cliente. 

Alternativas
Q3167224 Segurança da Informação

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.


Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo.

Alternativas
Q3167225 Segurança da Informação

Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.


A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.

Alternativas
Q3167226 Arquitetura de Software

Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT. 


O Rancher pode provisionar o Kubernetes de um provedor hospedado ou importar clusters do Kubernetes existente em execução em qualquer lugar, permitindo, ainda, o monitoramento e a emissão de alerta para clusters e seus recursos.

Alternativas
Q3167227 Arquitetura de Software

Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT. 


No RabbitMQ, a forma padrão de se distribuir mensagens é round-robin, de modo que cada consumidor terá, em média, o mesmo número de mensagens. 

Alternativas
Q3167228 Arquitetura de Software

Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT. 


git branch -D test


A execução do comando precedente excluirá a branch test caso todos os commits tenham sido realizados; porém, se a master estiver em estado de check-out, a exclusão será cancelada.

Alternativas
Respostas
101: C
102: E
103: E
104: C
105: E
106: E
107: C
108: E
109: E
110: C
111: C
112: C
113: E
114: E
115: C
116: C
117: E
118: C
119: C
120: E