Questões de Concurso Para cnj

Foram encontradas 1.610 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2562355 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

Representar a arquitetura em linhas bidimensionais ou tridimensionais significa concentrar-se nas descontinuidades de cores e materiais, dos limites, das silhuetas, das bordas e das linhas de intersecção; as informações relativas ao espaço arquitetônico e às suas propriedades ficam implícitas, devendo ser literalmente compreendidas nas entrelinhas.
Alternativas
Q2562354 Arquitetura
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue. 

O desenho técnico tem por objetivo abstrair no plano os objetos tridimensionais ou a imaginação de uma configuração física ainda não existente com a finalidade única de representação da forma; para a solução de problemas que envolvam qualquer tipo de poliedro, será necessário o uso da geometria descritiva.
Alternativas
Q2562353 Legislação dos TRFs, STJ, STF e CNJ
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.

Caso os sistemas de tramitação e controle processual judicial de um tribunal estejam em regular funcionamento, eventual indisponibilidade do Modelo Nacional de Interoperabilidade do Poder Judiciário e do Ministério Público (MNI) não dará ensejo à prorrogação dos prazos processuais.
Alternativas
Q2562352 Legislação dos TRFs, STJ, STF e CNJ
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.

Todos os gestores técnicos e negociais das soluções de tecnologia da informação e dos serviços digitais mantidos pelo CNJ devem ser devidamente identificados.
Alternativas
Q2562351 Legislação dos TRFs, STJ, STF e CNJ
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.

O sistema de penhora online fornecido em parceira com o Banco Central do Brasil (SISBAJUD) e o sistema de envio eletrônico de correspondências pela Empresa Brasileira de Correios e Telégrafos (eCARTA) são classificados como serviços estruturantes, porque implementam necessidade de negócio relevante para a tramitação de processo judicial eletrônico e sistemas judiciais. 
Alternativas
Q2562350 Legislação dos TRFs, STJ, STF e CNJ
Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.

Cabe ao gestor negocial coordenar as atividades de colaboração no que se refere ao desenvolvimento, à sustentação e à evolução das soluções de tecnologia da informação (TI) ou dos serviços disponibilizados pelo CNJ, bem como avaliar a conveniência da evolução e alteração da solução de TI ou do serviço digital.
Alternativas
Q2562349 Legislação dos TRFs, STJ, STF e CNJ
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.

No âmbito dos órgãos do Poder Judiciário, à exceção do Supremo Tribunal Federal (STF), uma das ações da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) é o estabelecimento de modelo centralizado de governança cibernética nacional.  
Alternativas
Q2562348 Legislação dos TRFs, STJ, STF e CNJ
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.

As contratações de solução de tecnologia da informação e comunicação realizadas pelos órgãos submetidos ao controle administrativo e financeiro do CNJ devem seguir quatro fases, na seguinte ordem: planejamento da contratação; audiência pública para instrução da contratação; seleção do fornecedor; e gestão do contrato.  
Alternativas
Q2562347 Legislação dos TRFs, STJ, STF e CNJ
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.

A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) visa, entre outros objetivos, integrar e consolidar todos os sistemas eletrônicos do Poder Judiciário brasileiro em um ambiente unificado, bem como instituir plataforma única para a publicação e a disponibilização de aplicações, microsserviços e modelos de inteligência artificial por meio de computação em nuvem. 
Alternativas
Q2562346 Legislação dos TRFs, STJ, STF e CNJ
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.

A impossibilidade de eliminação do viés discriminatório de um modelo de inteligência artificial não enseja a imediata descontinuidade de sua utilização, devendo-se adotar medidas corretivas e efetuar o registro de seu projeto.
Alternativas
Q2562345 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
Alternativas
Q2562344 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP. 
Alternativas
Q2562343 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.

Alternativas
Q2562342 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

Alternativas
Q2562341 Segurança da Informação

Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 


Entre os fatores que podem tornar uma aplicação vulnerável estão o sistema operacional, o servidor web/aplicativo, o sistema de gerenciamento de banco de dados (SGBD), as API e todos os componentes, ambientes de tempo de execução e bibliotecas. 



Alternativas
Q2562340 Segurança da Informação
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Alternativas
Q2562339 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF. 

Alternativas
Q2562338 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Alternativas
Q2562337 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.

Alternativas
Q2562336 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

Alternativas
Respostas
201: C
202: C
203: E
204: C
205: E
206: C
207: C
208: E
209: C
210: E
211: E
212: C
213: E
214: E
215: C
216: C
217: E
218: C
219: E
220: C