Questões de Concurso Para tribunal

Foram encontradas 172.117 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035614 Serviço Social
Texto 1


“A premissa é que o atual quadro sócio-histórico não se reduz a um pano de fundo para que se possa, depois, discutir o trabalho profissional. Ele atravessa e conforma o cotidiano do exercício profissional do Assistente Social, afetando as suas condições e as relações de trabalho, assim como as condições de vida da população usuária dos serviços sociais.” (Iamamoto, 2008, p.19)
À luz do cenário descrito no texto 1, Netto (1996) analisa transformações societárias que incidem liminarmente sobre o enfrentamento, no interior do Serviço Social, pela direção social da profissão. Para o autor em tela, esse confronto terá “(...) sua referência imediata posta pelas demandas do mercado de trabalho.”
Nesse sentido, as exigências imediatas do mercado de trabalho rebaterão em uma segmentação profissional que, na iniciativa privada, altera mais rapidamente: 
Alternativas
Q3035613 Serviço Social
Texto 1


“A premissa é que o atual quadro sócio-histórico não se reduz a um pano de fundo para que se possa, depois, discutir o trabalho profissional. Ele atravessa e conforma o cotidiano do exercício profissional do Assistente Social, afetando as suas condições e as relações de trabalho, assim como as condições de vida da população usuária dos serviços sociais.” (Iamamoto, 2008, p.19)
À luz do cenário descrito no texto 1, Raichelis (2018), ao estudar a nova morfologia do trabalho no Serviço Social, afirma que a reestruturação da produção aporta transformações no mercado de trabalho do Serviço Social, “configurando-se o exercício profissional privado, autônomo, temporário, por tarefa”, em fenômeno que pode ser denominado: 
Alternativas
Q3035612 Serviço Social
Texto 1


“A premissa é que o atual quadro sócio-histórico não se reduz a um pano de fundo para que se possa, depois, discutir o trabalho profissional. Ele atravessa e conforma o cotidiano do exercício profissional do Assistente Social, afetando as suas condições e as relações de trabalho, assim como as condições de vida da população usuária dos serviços sociais.” (Iamamoto, 2008, p.19)
Como se infere do texto 1, o debate sobre como o trabalho do assistente social se encontra organizado exige estudos acerca da realidade brasileira, a fim de apreender as atuais problemáticas enfrentadas pela profissão.
Nessa perspectiva, Bezerra et al. (2019) afirmam que se devem articular à formação social do Brasil vários desafios, tais como o(a): 
Alternativas
Q3035611 Serviço Social
Texto 1


“A premissa é que o atual quadro sócio-histórico não se reduz a um pano de fundo para que se possa, depois, discutir o trabalho profissional. Ele atravessa e conforma o cotidiano do exercício profissional do Assistente Social, afetando as suas condições e as relações de trabalho, assim como as condições de vida da população usuária dos serviços sociais.” (Iamamoto, 2008, p.19)
Com base no texto 1, no que diz respeito ao Serviço Social na contemporaneidade, Iamamoto (2008) analisa a conjuntura e examina as transformações ocorridas no mercado de trabalho profissional. Essas transformações, contudo, mantêm o assistente social na condição de trabalhador assalariado.
Isso implica que, ainda que disponha de autonomia ética e técnica no exercício de suas funções, o assistente social é chamado a desempenhar sua função:
Alternativas
Q3035388 Direito Digital
O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe).
Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada:
Alternativas
Q3035387 Segurança da Informação
A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios.
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
Alternativas
Q3035386 Arquivologia
O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:
Alternativas
Q3035385 Direito Digital
O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
A PDPJ-Br provê aplicações, módulos e microsserviços por meio do serviço de computação em nuvem.
O serviço de computação em nuvem da empresa XYZ foi contratado para hospedar a PDPJ-Br. No contrato firmado, a empresa XYZ se compromete a cumprir todos os preceitos da Lei Geral de Proteção de Dados Pessoais (LGPD) e atuar no limite das determinações do controlador de dados pessoais.
Segundo a LGPD, a empresa XYZ exerce o papel de: 
Alternativas
Q3035384 Segurança da Informação
Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes.
Esse procedimento de coleta de informação é conhecido como: 
Alternativas
Q3035383 Segurança da Informação
Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
Alternativas
Q3035382 Segurança da Informação
Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.
Uma das atribuições do SOC é monitorar os ativos, permitindo:
Alternativas
Q3035381 Segurança da Informação
Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.
O tipo de código malicioso que infectou os referidos computadores é um: 
Alternativas
Q3035380 Segurança da Informação
A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.
Sobre a criptografia assimétrica, é correto afirmar que: 
Alternativas
Q3035379 Segurança da Informação
A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: 

I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.

Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:

Alternativas
Q3035378 Segurança da Informação
A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022.
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de: 
Alternativas
Q3035377 Segurança da Informação
Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
Alternativas
Q3035376 Redes de Computadores
Ao analisar a estrutura de DNS de uma determinada empresa, foi identificado que a organização possui hospedeiros acessíveis publicamente na Internet, como servidores Web e servidores de correio. Esses hospedeiros devem fornecer registros DNS publicamente acessíveis que mapeiem os nomes dos hospedeiros para endereços IP.
A classe de servidor DNS responsável por essas funções é o servidor DNS: 
Alternativas
Q3035375 Redes de Computadores
Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso.
A sequência que descreve o processo de autenticação WEP é: 
Alternativas
Q3035374 Segurança da Informação
Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
Alternativas
Q3035373 Redes de Computadores
Ao analisar um protocolo de comunicação em rede, foram observadas as características a seguir.

I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta.
II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados.
III. A semântica dos campos, isto é, o significado da informação nos campos.
IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens.

Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada: 
Alternativas
Respostas
441: B
442: D
443: A
444: C
445: D
446: D
447: D
448: A
449: A
450: B
451: D
452: D
453: B
454: A
455: E
456: E
457: C
458: D
459: D
460: D