Início

Questões de Concursos Técnico Judiciário Desenvolvimento de Sistemas

Resolva questões de Técnico Judiciário Desenvolvimento de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q1041271 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.

  1. ✂️
  2. ✂️

24Q1041280 | Direito Digital, Lei N 13 709 de 2018, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

Conforme a LGPD, o dado pessoal relativo a origem racial ou étnica, bem como a convicção religiosa e opinião política, é classificado como dado pessoal anonimizado.

  1. ✂️
  2. ✂️

25Q1041266 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.

  1. ✂️
  2. ✂️

26Q1041279 | Segurança da Informação, Certificação Digital em Segurança da Informação, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor.

  1. ✂️
  2. ✂️

27Q1039752 | Banco de Dados, Banco de Dados, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito da normalização de bancos de dados, julgue o item a seguir.

Para que uma tabela esteja em BCNF, todos os atributos devem depender unicamente da chave primária, ignorando o impacto de dependências funcionais provenientes de outras superchaves ou chaves candidatas.

  1. ✂️
  2. ✂️

28Q1039753 | Banco de Dados, Formas Normais, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito da normalização de bancos de dados, julgue o item a seguir.

A tabela que não possui atributos multivalorados ou repetidos já está em segunda forma normal (2FN), independentemente de haver dependências parciais em relação à chave primária.

  1. ✂️
  2. ✂️

29Q1027467 | Raciocínio Lógico, Raciocínio Analítico, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Texto associado.
Durante uma reunião em determinado tribunal, discutia-se a alocação de servidores para atender ao aumento de demandas em varas específicas. A diretora da vara A, Sandra, argumentou:

— Precisamos realocar servidores para as varas que apresentam maior número de processos em atraso. Esse é o critério mais lógico e eficiente para atender à necessidade do tribunal.

Mas Vera, diretora da vara B, se contrapôs:

— Concordo que a redução do atraso seja importante, mas precisamos considerar o impacto dessa realocação nos setores que perderão servidores. Sem uma análise mais ampla, podemos comprometer o funcionamento global do tribunal.

Tendo a situação hipotética precedente como referência, julgue o item seguinte, relativo a raciocínio analítico e argumentação.

O argumento de Sandra é válido porque se baseia na lógica de priorizar a demanda em atraso, que é um critério objetivo.

  1. ✂️
  2. ✂️

30Q1039758 | Banco de Dados, Sql Server, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.

No SQL Server, o keyset-driven cursor mantém uma cópia completa dos dados no momento em que é aberto, e qualquer alteração feita nos dados subjacentes não é refletida no cursor, tornando-o semelhante a um static cursor.

  1. ✂️
  2. ✂️

31Q1041270 | Banco de Dados, Sql, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Um aplicativo que armazene dados sensíveis criptografados em um banco de dados usando criptografia automática garante que esses dados, quando recuperados, estejam isentos de serem indevidamente capturados, mesmo que haja uma falha de injeção de SQL.

  1. ✂️
  2. ✂️

32Q1041274 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.

  1. ✂️
  2. ✂️

33Q1022345 | Inglês, Interpretação de Texto Reading Comprehension, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Texto associado.
It’s like a 21st century version of Frankenstein’s monster.

Switzerland-based startup FinalSpark claims to have built a unique computer processor made from 16 mini brains developed out of human brain tissue — and they are positioning this “living computer” as an alternative to silicon-based computing. And now, other researchers can remotely access the startup’s biocomputer, the Neuroplatform, to conduct studies on, let’s say, artificial intelligence, which typically requires enormous resources.

“One of the biggest advantages of biological computing is that neurons compute information with much less energy than digital computers,” a scientist and strategic advisor wrote in a company blog post. It is estimated that living neurons can use over 1 million times less energy than the current digital processors we use. The startup takes brain organoids, small samples of human brain tissue derived from neural stem cells, and places them in a special environment that keeps these organoids alive. They then hook up these mini brains to specialized electrodes to perform computer processing and digital analog conversions to transform neural activity into digital information.

The concept of living computers has been around for quite some time now. Last year, for instance, scientists hooked up neurons to electrical circuits, resulting in a device that could perform voice recognition. These unusual machines have some noteworthy advantages over their silicon-based counterparts, including a significantly smaller carbon footprint. “This is one of the reasons why using living neurons for computations is such a compelling opportunity. Apart from possible improvements in AI model generalization, we could also reduce greenhouse emissions without sacrificing technological progress,” she said.

FinalSpark hopes other institutions will tap its Neuroplatform in order to advance biocomputer research, while positioning this tool as the next step in AI computing. As AI companies clamor for resources for data centers, with concerns growing over carbon emissions and water, it’s a novel approach that may just pay off in the long run.


Internet:<futurism.com/neoscope> (adapted).

Based on the preceding text, judge the item that follow.

One of the advantages related to using living neurons in computing is that the carbon footprint is much smaller than the one caused by silicon-based computer processors.

  1. ✂️
  2. ✂️

34Q1041282 | Direito Digital, Lei N 13 709 de 2018, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

De acordo com a LGPD, o consentimento para tratamento de dados pessoais pode ser revogado a qualquer momento mediante manifestação expressa do titular, por procedimento gratuito e facilitado, ratificados os tratamentos realizados sob amparo do consentimento anteriormente manifestado enquanto não houver requerimento de eliminação dos dados.

  1. ✂️
  2. ✂️

35Q1041267 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP.

  1. ✂️
  2. ✂️

37Q1039755 | Banco de Dados, Mysql, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de PostgreSQL, de SQL Server e de MySQL, julgue o item a seguir.

As B-trees são uma estrutura de dados fundamental utilizada no MySQL para implementar índices, sendo amplamente suportadas por mecanismos de armazenamento como InnoDB e MyISAM.

  1. ✂️
  2. ✂️

38Q1039760 | Banco de Dados, Olap On Line Analytical Processing, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca debusiness intelligence, ETL e OLAP, julgue o item que se segue.

O ROLAP (relational OLAP) armazena os dados exclusivamente em estruturas multidimensionais, como cubos OLAP, ignorando bancos de dados relacionais para processamento analítico.

  1. ✂️
  2. ✂️

39Q1041278 | Redes de Computadores, Protocolo, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.