Questões de Concurso Público TRT - 4ª REGIÃO (RS) 2022 para Analista Judiciário - Especialidade: Tecnologia da Informação

Foram encontradas 60 questões

Q1954053 Direito Administrativo

Considere as seguintes definições:


I. Retorno à atividade de servidor aposentado.

II. Reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

III. Retorno do servidor estável ao cargo anteriormente ocupado.


Nos termos da Lei nº 8.112/1990, que dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais, as definições I, II e III correspondem correta e respectivamente a:

Alternativas
Q1954054 Direito Administrativo

Considere os seguintes itens:


I. Reintegração.

II Recondução.

III. Reversão.

IV. Promoção.

V. Readaptação.


De acordo com a Lei nº 8.112/1990, a vacância do cargo público ocorre APENAS nos casos indicados em: 

Alternativas
Q1954055 Direito Administrativo

Consoante a Lei nº 8.112/1990, no que concerne ao processo disciplinar:

Alternativas
Q1954056 Legislação dos Tribunais do Trabalho (TST e TRTs)
Nos termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, a eleição para os cargos de Direção do Tribunal far-se-á mediante escrutínio 
Alternativas
Q1954057 Legislação dos Tribunais do Trabalho (TST e TRTs)
Consoante os termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, fixar os horários de funcionamento dos serviços e das unidades judiciárias da região e eleger os magistrados que integrarão as Comissões Temporárias compete, respectivamente, 
Alternativas
Q1954058 Legislação dos Tribunais do Trabalho (TST e TRTs)
Conforme dispõe o Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, no que concerne às Turmas, é correto afirmar que 
Alternativas
Q1954059 Direito Digital
Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, o dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural, é denominado dado pessoal
Alternativas
Q1954060 Direito Digital
Nos termos da Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, no que concerne ao tratamento de dados pessoais de crianças e de adolescentes,
Alternativas
Q1954061 Direito Administrativo
Conforme estabelece a Lei nº 8.429/1992, a pena de perda dos bens ou valores acrescidos ilicitamente ao patrimônio, perda da função pública, suspensão dos direitos políticos até catorze anos, pagamento de multa civil equivalente ao valor do acréscimo patrimonial e proibição de contratar com o poder público ou de receber benefícios ou incentivos fiscais ou creditícios, direta ou indiretamente, ainda que por intermédio de pessoa jurídica da qual seja sócio majoritário, pelo prazo não superior a catorze anos pode ser aplicada no ato que
Alternativas
Q1954062 Direito Administrativo
Nos termos da Lei nº 14.133/2021 (nova Lei de Licitações), no que concerne à participação consorciada nos certames licitatórios, 
Alternativas
Q1955538 Programação
O mecanismo de configuração automática baseado em convenção do Spring Boot pode ser iniciado anotando a classe que contém o método principal estático, com a anotação
Alternativas
Q1955539 Programação
Para gerenciar a configuração de um panorama do sistema de microsserviços, o Spring Cloud contém o Spring Cloud Config, que fornece o gerenciamento centralizado de arquivos de configuração. O Spring Cloud Config
Alternativas
Q1955540 Programação
Para documentar uma API acessível externamente a partir de um cenário de microsserviços, um Analista utilizou a especificação Swagger. Para cada operação RESTful na API, ele adicionou uma anotação A, juntamente com anotações B no método Java correspondente, para descrever a operação e suas respostas de erro esperadas. As anotações A e B são, respectivamente, 
Alternativas
Q1955541 Segurança da Informação
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Alternativas
Q1955542 Segurança da Informação
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1955543 Segurança da Informação
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
Alternativas
Q1955544 Programação
Um Técnico está participando da implantação de um sistema de microsserviços e utilizou um Servidor de Borda para proteger os microsserviços expostos contra solicitações de clientes mal-intencionados. Para proteger os serviços expostos e garantir que os clientes sejam confiáveis utilizou protocolos padrão e práticas recomendadas, incluindo um padrão aberto (RFC 7519) que consiste no uso de objetos JSON como uma maneira de transmitir informações com segurança entre as partes. Este padrão é conhecido como JSON
Alternativas
Q1955545 Segurança da Informação
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
Alternativas
Q1955546 Segurança da Informação
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e
Alternativas
Q1955547 Programação
Em uma aplicação Java, para interagir com um banco de dados H2 usando JDBC um Analista deve indicar (ou registrar) o driver JDBC utilizando o comando
Alternativas
Respostas
21: C
22: D
23: B
24: A
25: E
26: C
27: B
28: D
29: E
30: A
31: C
32: B
33: D
34: B
35: A
36: E
37: D
38: C
39: A
40: E