Questões de Concurso Para tj-rn

Foram encontradas 1.044 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2183434 Segurança da Informação
De acordo com a estrutura hierárquica de confiança da ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira, a entidade que fornece serviços de armazenamento de chaves privadas para usuários finais é o(a): 
Alternativas
Q2183433 Segurança da Informação
Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a confidencialidade das informações neles armazenadas.
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
Alternativas
Q2183352 Banco de Dados
Para integrar os dados de diversas fontes, Julia desenvolveu um ETL para executar ações sobre os dados como: extrair, limpar, agregar, transformar e carregar dados em um banco de dados destino visando apoiar análises históricas.
Para implementar as ações sobre os dados em um ETL, Julia utilizou:
Alternativas
Q2183351 Banco de Dados

Observe o modelo multidimensional de dados de um Data Warehouse a seguir.

Imagem associada para resolução da questão


O tipo de modelagem multidimensional empregada é:

Alternativas
Q2183350 Banco de Dados
Utilizando um Painel de Informações, Julia analisou a Taxa de Congestionamento de Processos Judiciais dos Estados do Brasil e depois selecionou o Estado do Rio Grande no Norte para analisar a taxa por cidade.
A operação OLAP realizada por Julia foi:
Alternativas
Q2183349 Direito Digital
De acordo com a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD), as atividades de tratamento de dados pessoais deverão observar a boa-fé e alguns princípios.
O princípio que garante, aos titulares, exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento, é:
Alternativas
Q2183348 Banco de Dados
O volume de informações digitais heterogêneas sobre processos judiciais está crescendo diariamente, especialmente quando correlações com bases de dados de outros contextos são criadas. Observe o seguinte exemplo de representação gráfica de uma pequena amostra do dataset ProcessosJudiciais, contendo nós, arestas e propriedades, armazenado em um banco de dados massivo. Imagem associada para resolução da questão

Para armazenar o dataset ProcessosJudiciais exemplificado, é necessário utilizar um banco de dados: 

Alternativas
Q2183347 Segurança da Informação
O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycloak do TJRN. Sendo o JusRest um web service, o administrador do Keycloak desabilitou os fluxos de autenticação OAuth2 para o JusClient. Dessa forma, para consumir o JusRest, o usuário deve fornecer um token já emitido. Para simplificar a integração com o Keycloak, Kléber utilizou no JusRest um adaptador de client do Keycloak. A fim de refletir a configuração do JusClient, Kléber ativou no adaptador a opção que desabilita a tentativa de autenticação do usuário, esperando que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção: 
Alternativas
Q2183346 Segurança da Informação
O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constatar o recebimento do ID Token, Jacó criou na AppJus a tela DbgAuth, onde devem ser exibidos o identificador único atribuído pelo provedor de OpenID ao usuário autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Alternativas
Q2183345 Sistemas Operacionais
O analista João desenvolveu a aplicação web SiteJus na estação de trabalho ETDes. Ao fim do desenvolvimento, o conteúdo estático do SiteJus foi armazenado no bucket site.estatico do servidor de armazenamento MinIO do tribunal. A criação do bucket foi solicitada por João, a partir da ETDes, pelo utilitário de linha de comando mc, o MinIO Client. Na ETDes, o servidor MinIO do TJRN é associado ao alias tjrnS3.
Para solicitar a criação do bucket site.estatico no tjrnS3, João executou na ETDes o comando do mc: 
Alternativas
Q2183344 Banco de Dados
A analista Carla recebeu a tarefa de implementar uma solução algorítmica para classificar os processos arquivados no TJRN entre aqueles que foram ganhos e aqueles que foram perdidos. Na primeira abordagem, Carla se baseou no algoritmo de machine learning que, aplicado à classificação binária, divide os dados de entrada em duas regiões separadas por uma reta. Ao fim do algoritmo, a distância da reta para o dado mais próximo de cada região é a mesma e a maior possível.
Sendo assim, na primeira abordagem, Carla utilizou como base o algoritmo de machine learning:
Alternativas
Q2183343 Sistemas Operacionais
A analista Maria gerencia a aplicação WebJus. A WebJus requer a execução de dois containers Docker que necessitam de comunicação entre si. No entanto, para fins de balanceamento de carga, cada container da WebJus foi alocado em um servidor diferente. A fim de configurar a comunicação entre os containers da WebJus de forma simples, Maria criou a rede Docker NetJus, que é capaz de conectar containers rodando em servidores diferentes.
A NetJus utiliza o driver de rede Docker: 
Alternativas
Q2183342 Engenharia de Software
A equipe de análise e desenvolvimento de sistemas do TJRN está implementando uma nova Application Programming Interface (API) com o apoio de ferramentas Swagger. Para explorar a especificação da API de forma visual, a equipe utiliza a ferramenta Swagger, que é capaz de gerar, no próprio navegador web, a documentação visual da API, diretamente do documento de especificação. No entanto, a ferramenta utilizada não permite alterar o documento de especificação.
Para explorar visualmente a especificação da API, a equipe utiliza a ferramenta Swagger: 
Alternativas
Q2183341 Programação
O desenvolvedor Luís implementou a interface Java ProcessoAB. O ProcessoAB mapeia a conversão de objetos da classe ProcessoA em objetos da classe ProcessoB através da ferramenta MapStruct. O atributo “nome” do ProcessoA corresponde ao atributo “titulo” do ProcessoB. A fim de orientar o correto mapeamento entre atributos de nomes diferentes, Luís recorreu à anotação Java do MapStruct que torna explícitos os nomes dos atributos mapeados.
Luís recorreu à anotação do MapStruct:
Alternativas
Q2183340 Engenharia de Software
A desenvolvedora Amélia está trabalhando no projeto AppBravo. O controle de versões do código-fonte do AppBravo é feito pelo Git. Logo após realizar algumas modificações no branch um do código-fonte do AppBravo, Amélia precisou alterar a cópia de trabalho para o branch dois. Para não perder o progresso feito no branch um, que não estava pronto para ser commitado, Amélia utilizou o comando do Git que arquiva localmente as alterações realizadas que não foram commitadas.
Portanto, Amélia utilizou o comando do Git:
Alternativas
Q2183339 Engenharia de Software
O analista Carlos foi incumbido de testar o web service WebJus. A fim de avaliar o funcionamento básico do WebJus, Carlos criou o plano de teste TstBasico no JMeter. O TstBasico executa duas requisições ao WebJus, utilizando na primeira requisição o método HTTP GET e na segunda o método HTTP POST.
Para determinar ao JMeter a execução das duas requisições, Carlos adicionou ao TstBasico dois elementos de teste do tipo:
Alternativas
Q2183338 Segurança da Informação
O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa e, por isso, mantém alguns dados sensíveis sobre pessoas. O COLABORA faz uso do módulo pgcrypto do PostgreSQL para criptografar colunas que armazenam os dados sensíveis.
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como:
Alternativas
Q2183337 Engenharia de Software
A Alfa é uma empresa que fornece soluções de software a pedido dos vários clientes. Maria é a gerente do projeto PRI. Com um aumento da demanda por novos projetos na Alfa, Maria foi designada pelo escritório de projetos como gerente do projeto SEG, acumulando mais uma função. Embora o projeto PRI seja pequeno, o SEG tem objetivos distintos e parece estar crescendo a cada dia. Após algum tempo, Maria descobre que, no passado, a Alfa já havia atendido uma demanda semelhante à do projeto SEG.
Com o intuito de executar suas funções da melhor forma, Maria deve:
Alternativas
Q2183336 Engenharia de Software
A Equipe de Tecnologia da Informação (ETI) de um tribunal está envolvida no projeto TERC cujo ciclo de vida segue uma abordagem adaptativa (ágil).
Considerando o ciclo de vida empregado no TERC, a ETI:
Alternativas
Q2183335 Banco de Dados

Tabela 1

Considere a estrutura e uma instância da tabela relacional FILIACAO exibida a seguir. 



Com relação à tabela FILIACAO (Tabela 1), definida anteriormente, o comando SQL que produz a lista dos nomes das pessoas que são citadas na instância da referida tabela, sem repetições, é:
Alternativas
Respostas
301: D
302: B
303: A
304: A
305: C
306: D
307: B
308: A
309: B
310: A
311: E
312: D
313: A
314: B
315: C
316: C
317: B
318: E
319: C
320: B