Questões de Concurso Público TRF - 6ª REGIÃO 2025 para Analista Judiciário – Área: Apoio Especializado – Especialidade: Governança e Gestão de Tecnologia da Informação
Foram encontradas 120 questões
Conforme a Portaria CNJ n.º 253/2020, que institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na PDPJ-Br, e a Portaria CNJ n.º 131/2021, que institui o grupo revisor de código-fonte das soluções da PDPJ-Br, julgue o item a seguir.
Os serviços e aplicações integrados à PDPJ-Br devem ser classificados em quatro categorias: serviços estruturantes; serviços negociais; serviços de integração com sistemas externos; e soluções e aplicações da comunidade externa ao Judiciário.
Conforme a Portaria CNJ n.º 253/2020, que institui os critérios e as diretrizes técnicas para o processo de desenvolvimento de módulos e serviços na PDPJ-Br, e a Portaria CNJ n.º 131/2021, que institui o grupo revisor de código-fonte das soluções da PDPJ-Br, julgue o item a seguir.
A documentação técnica referente à API dos microsserviços desenvolvidos na PDPJ-Br deve seguir o padrão Swagger 2.0, a fim de garantir a compatibilidade com as especificações legadas dos sistemas antigos.
Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.
A Resolução CNJ n.º 396/2021 também é aplicável às soluções tecnológicas que não tratem de processo judicial eletrônico, desde que sirvam ao Poder Judiciário.
Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.
A ENSEC-PJ tem, entre outras finalidades, o objetivo de estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.
Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.
A Portaria CNJ n.º 162/2021, em razão da recente expansão do trabalho remoto, aprovou um manual específico sobre segurança cibernética para essa modalidade de trabalho.
Com base na Resolução CNJ n.º 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como na Portaria CNJ n.º 162/2021, que aprova protocolos e manuais criados pela referida Resolução, julgue o item seguinte.
As ações previstas pela ENSEC-PJ são de natureza recomendatória, não sendo obrigatória a sua implementação pelos órgãos do Poder Judiciário, com exceção do STF.
Julgue o próximo item, relativo a Java, Swagger e JSON.
O Swagger é um conjunto de ferramentas voltado para o desenvolvimento de todo o ciclo de vida da API, incluindo as etapas de design, documentação, teste e implantação.
Julgue o próximo item, relativo a Java, Swagger e JSON.
import java.io.*;
class Easy
{
public static void main(String[ ] args)
{
int x[ ] = {1, 3, 7, 22, 51};
for (int size : x)
System.out.print(size);
}
}
O resultado da execução do código precedente, desenvolvido em Java, será 6.
Acerca de Hibernate Envers e Flyway, julgue o item a seguir.
A Flyway é utilizada para configurar a conexão de bancos de dados relacionais com ambientes de desenvolvimento orientados a objetos (OO) por meio de DTO (data transfer object), permitindo, assim, a simplificação da implementação de mapeamentos entre o SGBD e o paradigma OO.
Acerca de Hibernate Envers e Flyway, julgue o item a seguir.
O módulo Envers é um modelo do Hibernate cujo objetivo é fornecer uma solução de auditoria para classes de entidades.
Julgue o próximo item, relativo a PostgreSQL e H2 Database.
WITH RECURSIVE t(n) AS (
SELECT 1
UNION
SELECT n*2 FROM t
)
SELECT n FROM t LIMIT 5;
A execução do código precedente, desenvolvido em PostgreSQL 17, apresentará o seguinte resultado.
n
----
1
2
4
8
16
(5 rows)
Julgue o próximo item, relativo a PostgreSQL e H2 Database.
SELECT 'trf minas gerais'::tsvector @@ 'trf'::tsquery as resultado;
O resultado apresentado após a execução do código precedente, desenvolvido em PostgreSQL 17, será o seguinte.
resultado
-----------
t
(1 row)
Considerando que os dados precedentes estejam armazenados em uma tabela no H2 Database chamada TABCIDADES, julgue o próximos item.
O comando seguinte excluirá da tabela em apreço a coluna IBGE.
SET @COLUMN = IBGE
DROP COLUMN ON TABCIDADES IN @COLUMN;
Considerando que os dados precedentes estejam armazenados em uma tabela no H2 Database chamada TABCIDADES, julgue o próximos item.
O comando a seguir excluirá, na tabela em questão, o registro referente à cidade de Uberlândia.
SET @ROWID ON IBGE = 3170206;
DEL ON TABCIDADES IN @ROWID;
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
De acordo com a especificação OAuth 2.0, o token de acesso, credencial utilizada para acessar recursos protegidos, é uma string que representa uma autorização emitida para o cliente.
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo.
Julgue o próximo item, relativo aos serviços de autenticação Keycloak e OAuth 2.0.
A estrutura de autorização do OAuth 2.0 permite que uma aplicação obtenha acesso ilimitado a um serviço HTTP se houver token válido, mas não permite que uma aplicação de terceiros obtenha acesso por conta própria.
Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT.
O Rancher pode provisionar o Kubernetes de um provedor hospedado ou importar clusters do Kubernetes existente em execução em qualquer lugar, permitindo, ainda, o monitoramento e a emissão de alerta para clusters e seus recursos.
Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT.
No RabbitMQ, a forma padrão de se distribuir mensagens é round-robin, de modo que cada consumidor terá, em média, o mesmo número de mensagens.
Julgue o próximo item, relativo a RabbitMQ, Rancher e GIT.
git branch -D test
A execução do comando precedente excluirá a branch test caso todos os commits tenham sido realizados; porém, se a master estiver em estado de check-out, a exclusão será cancelada.