Início

Questões de Concursos TJ RR

Resolva questões de TJ RR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q897146 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q897177 | Programação, Frameworks Java, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O Envers é um módulo presente no Hibernate ORM que proporciona uma forma fácil de auditar suas classes entidades.
Diante desse contexto, marque (V) para a(s) afirmativa(s) verdadeiras e (F) para a(s) afirmativa(s) falsas acerca do Envers.

( ) É necessário adicionar a dependência hibernate-envers ao classpath.
( ) Bem como controladores de versão do código-fonte, o Envers emprega um conceito de revisões.
( ) Para que uma entidade ou propriedades de entidade sejam auditadas, é preciso anotá-las com @Audited.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q1037620 | Administração Financeira e Orçamentária, Lc N 101 de 2000, Apoio à Gestão, TJ RR, FGV, 2024

A Lei de Responsabilidade Fiscal (Lei Complementar nº 101/2000) estabelece normas de finanças públicas voltadas para a responsabilidade na gestão fiscal.
Assinale a opção que apresenta corretamente os limites estabelecidos para as despesas com pessoal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q897136 | Segurança da Informação, ISO 27002, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

885Q897144 | Segurança da Informação, Malware, Cibersegurança, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q1042810 | Direito Penal, Crimes contra a Dignidade Sexual, Direito, TJ RR, FGV, 2024

Ao tomar conhecimento de que Maria, maior e capaz, estava, voluntariamente, praticando atos de prostituição, Luiz, seu irmão, agindo com dolo, passou a tirar proveito da mercancia sexual por ela implementada, participando diretamente de seus lucros.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Luiz responderá pelo crime de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

887Q897123 | Segurança da Informação, ISO 27002, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q897148 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024

O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens.
Uma limitação operacional das soluções NAC sem agentes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q897149 | Redes de Computadores, DNS Domain Name System, Cibersegurança, TJ RR, FGV, 2024

Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q897128 | Sistemas Operacionais, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

A equipe de desenvolvimento do TJ-RR precisa de uma solução de computação em nuvem que permita a criação e o gerenciamento de sua própria aplicação, mas prefere concentrar seus esforços exclusivamente no desenvolvimento do software, sem a necessidade de gerenciar detalhes da infraestrutura subjacente, como servidores, balanceamento de carga ou atualizações de sistema operacional. Além disso, essa solução deve oferecer escalabilidade para lidar com picos de demanda, integração com ferramentas de desenvolvimento, e a possibilidade de implantar rapidamente novas versões da aplicação.
Assinale a afirmativa correta acerca do modelo de serviço em nuvem mais adequado para esse cenário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

891Q897122 | Governança de TI, ITIL 4, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando aspectos da entrega de serviços segundo a metodologia ITIL v4, avalie as seguintes afirmativas:

I. Um serviço é o ato de entregar alguma coisa de valor para o consumidor.
II. Os serviços são sempre físicos e possuem valor material.
III. O serviço não precisa ser inerentemente tecnológico.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

892Q897138 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q897176 | Programação, Linguagens de marcação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

“É uma API de persistência POJO para mapeamento de objetos/relacional que permite o uso de anotações de metadados da linguagem Java e/ou descritores XML para definir o mapeamento entre objetos Java e um banco de dados relacional.”
O texto faz referência a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

894Q897180 | Segurança da Informação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q897112 | Engenharia de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso.

Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

896Q897165 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A classificação de dados é uma tarefa comumente executada por meio de algoritmos de aprendizado de máquina. Uma técnica muito conhecida de classificação se dá por aprendizado supervisionado, e classifica novas instâncias de dados por associação à classe da maioria das instâncias de dados preexistentes mais próximas a elas. A avaliação dessa proximidade é baseada em normas (isto é, métricas de distância) definidas no espaço multidimensional das amostras.
Assinale a técnica de classificação que melhor se enquadra nas características descritas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q1040956 | Direito Penal, Antijuridicidade, Técnico Judiciário, TJ RR, FGV, 2024

Nino, tenente do Exército Brasileiro, caminhava pelo centro de Boa Vista, Roraima, ocasião em que João, na posse de uma arma de fogo, exigiu a entrega de seus pertences. Imediatamente, o militar desferiu dois socos no rosto do criminoso, desarmando-o. Para tanto, Nino usou, moderadamente, dos meios necessários para repelir a injusta e atual agressão em seu detrimento.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Nino agiu sob o manto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q897134 | Redes de Computadores, Protocolo, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com relação aos protocolos de redes de computadores, analise as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.

II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.

III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

899Q897175 | Programação, Linguagens de programação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) foi criada com o intuito de integrar todos os tribunais brasileiros no que tange à gestão de processo judicial eletrônico.
Entre as diretrizes relacionadas ao processo de desenvolvimento de módulos e serviços na PDPJ-Br, cabe salientar o emprego preferencial da seguinte linguagem de programação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

900Q1044141 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Direito, TJ RR, FGV, 2024

Após explicar a distinção entre as modalidades de contratação direta, na forma da Lei nº 14.133/2021, delimitando as particularidades de (I) licitação inexigível e de (II) licitação dispensável, Brenda foi instada a exemplificar cada uma das mencionadas situações.
Nesse cenário, Brenda, apontou corretamente como exemplos, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.