Foram encontradas 120 questões.
No que se refere ao processo organizacional, à gestão de projetos, às teorias da administração, à sustentabilidade pública e à gestão estratégica do Poder Judiciário estabelecida pela Resolução CNJ n.º 325/2020, julgue os itens que se seguem.
Eficiência operacional, organização formal e bem-estar dos funcionários são algumas das contribuições da teoria clássica da administração para a administração pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue os itens a seguir.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- Arquitetura e Design de SoftwareCoesão, Acoplamento e Modularidade
- Arquitetura e Design de SoftwareMicrosserviços
- Arquitetura e Design de SoftwarePadrões de Arquitetura
- Interoperabilidade e IntegraçãoAPIs
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue os itens a seguir.
A implementação de microsserviços tem como objetivo a divisão de uma aplicação em partes que sejam menores e dependentes uma das outras e que se comuniquem por meio de APIs.
Provas
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue os itens a seguir.
O PostgreSQL possui a ferramenta PITR (point-in-time recovery), que permite restaurar o banco de dados para um momento específico no tempo.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- Engenharia de SoftwareTestesAnálise Estática
- Qualidade de SoftwareAtributos de Qualidade de Software
- Qualidade de SoftwareSQA: Garantia da Qualidade de Software
Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Conforme a Portaria n.º 131/2021 do CNJ, a análise das mudanças a serem implementadas no código-fonte das soluções da PDPJ-Br é responsabilidade do grupo revisor do código-fonte, e, antes de ser encaminhado para tal análise, o código-fonte objeto da mudança deverá ser submetido à ferramenta de análise sintática automatizada de qualidade de código, segundo os parâmetros de complexidade e manutenibilidade definidos pelo CNJ.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Consoante o protocolo de prevenção de incidentes cibernéticos do Poder Judiciário aprovado pela Portaria CNJ n.º 162/2021, todos os órgãos do Poder Judiciário, à exceção do STF, devem instituir, formalmente, equipe de tratamento e resposta a incidentes de segurança cibernética (ETIR), incumbida da detecção, triagem, análise e resposta a incidentes de segurança cibernética.
Provas
Disciplina: TI - Ciência de Dados e BI
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
A PDPJ-Br funciona como modelo de convergência, sendo provida por um marketplace de soluções, e deve adotar, obrigatoriamente, entre outros conceitos, soluções adaptáveis ao uso de ferramentas de aprendizado de máquina (machine learning) e de inteligência artificial, com a utilização preferencial de tecnologias com código aberto (open source).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- AAA: Autenticação, Autorização e AuditoriaKeycloak
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
O protocolo RADIUS pode ser utilizado em conjunto com o SSO (single sign-on) e keycloak para fornecer autenticação segura, enquanto os protocolos SAML, OAuth2 (RFC 6749) e OpenID Connect são utilizados para facilitar a integração e a interoperabilidade entre diferentes serviços de autenticação e autorização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoModelos de Controle de Acesso
Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
A adoção do controle de acesso baseado em papéis (RBAC) elimina a necessidade da autenticação baseada em múltiplos fatores (MFA), uma vez que os papéis e as permissões são suficientes para garantir a segurança do acesso às informações.
Provas
Caderno Container