Início

Questões de Concursos TJ RR

Resolva questões de TJ RR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q897145 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q897166 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Técnicas de redução de dimensionalidade são usadas em aprendizado de máquina para reduzir o número de características (dimensões, ou, do inglês, features) de um conjunto de dados. Uma das técnicas mais usadas para a redução de dimensionalidade é a Análise de Componentes Principais (Principal Component Analysis - PCA).

A respeito da PCA, avalie as afirmativas a seguir.

I. As componentes principais equivalem às direções resultantes do cálculo dos autovetores da matriz de covariâncias dos dados normalizados, selecionando-se aqueles autovetores associados aos menores autovalores, até um limite definido pelo analista.
II. As componentes principais equivalem, em geral, a combinações lineares das características originais do conjunto de dados.
III. A maior vantagem da PCA é a manutenção total das informações do conjunto de dados original, sem ocorrência de perdas decorrentes de projeções dos dados sobre as componentes principais.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

903Q1060713 | Administração Geral, Gestão Estratégica, Apoio à Gestão, TJ RR, FGV, 2024

A estratégia está mergulhada em uma multiplicidade de fatores e componentes internos e externos, muitos deles situados fora da compreensão, controle e previsão da organização.
No caso da análise ambiental, o resultado esperado apontará
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q1044230 | Legislação dos Tribunais de Justiça TJs, Tribunal de Justiça do Estado de Roraima, Técnico Judiciário, TJ RR, FGV, 2024

A Resolução TJRR/TP nº 28/2023, que versa sobre a Política de Gestão de Desempenho por Competências, enuncia que a Gestão de Desempenho por Competências é realizada em ciclos, no mínimo, anuais, conforme procedimentos nela previstos, devendo observar fases delimitadas na mencionada norma.
Nesse contexto, é correto afirmar que a fase que “consiste em compromisso firmado entre servidor e chefia imediata quanto aos resultados e comportamentos esperados no período a ser avaliado”, é designada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q897139 | Banco de Dados, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql".
Para isso ele deve acessar o usuário root, usando a senha apropriada.
Um comando que poderia ser usado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q897167 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Um dos principais objetivos dos algoritmos de aprendizado de máquinas é o de estabelecer um modelo que melhor descreva as relações entre variáveis de um conjunto de dados. Em algumas situações, ao serem treinados, os modelos ajustam-se demasiadamente aos dados do conjunto, capturando até mesmo padrões relacionados aos ruídos dos dados. Esses modelos tendem a ser excessivamente complexos e a ter um mau desempenho na generalização, isto é, nas etapas em que é necessário processar novas instâncias de dados não pertencentes ao conjunto de treinamento original.

Uma maneira de mitigar esse comportamento inconveniente é usar técnicas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

907Q1042840 | Sistemas Operacionais, Sistemas de Arquivos, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Analise as seguintes afirmações sobre conteinerização e orquestração de contêineres:

I. Em sistemas conteinerizados, é recomendado que todos os contêineres compartilhem o mesmo sistema de arquivos e ambiente de rede para garantir consistência entre os serviços.
II. Em ferramentas de orquestração como Kubernetes, a comunicação entre contêineres pode ser gerenciada por uma rede de sobreposição, que permite a comunicação direta entre contêineres em diferentes nós, sem expor seus endereços IP ao ambiente externo.
III. A principal vantagem da conteinerização em relação à virtualização tradicional é a capacidade de compartilhar o kernel do sistema operacional host, o que garante isolamento total entre contêineres, como em máquinas virtuais.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

908Q1037581 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A Resolução CNJ nº 468, de 15 de julho de 2022, trata sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.
Com relação à essa resolução, julgue as afirmativas a seguir.

I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato.
II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço.
III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

909Q1040958 | Direito Civil, Personalidade, Técnico Judiciário, TJ RR, FGV, 2024

João, jovem de 20 anos, por causa transitória, não pode exprimir sua vontade. De acordo com o Código Civil, João é considerado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

910Q897126 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse contexto, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q1042812 | Serviço Social, Serviço Social e Minorias Grupos Étnicos Raciais, Serviço Social, TJ RR, FGV, 2024

Considerando o desenvolvimento desigual e combinado do Estado brasileiro, por meios repressivos e pela construção de ideologias racistas, negros e negras foram sendo relegados aos trabalhos mais degradados e mal pagos, enquanto os serviços mais qualificados, o trabalho intelectual e os trabalhos bem pagos foram sendo selecionados para os segmentos racializados como brancos.
Isso gerou, desde o início do capitalismo no Brasil, um processo de hierarquização que promove
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q897168 | Sistemas Operacionais, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A normalização numérica é utilizada para o tratamento de dados, especialmente quando o processamento é dificultado por conta de as características de instâncias estarem distribuídas em diferentes escalas e intervalos. Uma técnica comum de normalização numérica utilizada para o tratamento de outliers é o escalonamento robusto, que se utiliza da mediana e da distância entre o primeiro e o terceiro quartis para efetuar o escalonamento dos dados.

Considere o conjunto de dados a seguir.

[3, 5, 7, 8, 10, 12, 15, 20, 22, 30, 50]


O valor normalizado por escalonamento robusto referente ao elemento “22” é dado aproximadamente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q1037583 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando conceitos básicos de contratações de TI, analise as afirmativas.

I. Em sequência, segundo a Lei nº 14.133/2021, o processo licitatório deverá seguir as seguintes fases: preparatória; de divulgação do edital de licitação; de cadastramento; de apresentação de propostas e lances, quando for o caso; de julgamento; recursal; de habilitação; e de homologação.

II. Segundo a IN 67/2021 da SEGES/ME, no caso de procedimento de contratação restar fracassado, o órgão poderá, dentre outras ações, valer-se, para a contratação, de proposta obtida na pesquisa de preços que serviu de base ao procedimento, se houver, privilegiando-se os menores preços, sempre que possível, e desde que atendidas às condições de habilitação exigidas.

III. Segundo a Lei nº 14.133/2021, o processo de padronização deverá conter: parecer técnico sobre o produto, considerados especificações técnicas e estéticas, desempenho, análise de contratações anteriores, custo e condições de manutenção e garantia; despacho motivado do responsável técnico pela contratação, com a adoção do padrão; e síntese da justificativa e descrição sucinta do padrão definido, divulgadas em sítio eletrônico oficial.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

914Q1037483 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução.

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.
II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.
III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.
IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é dada por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

915Q1044232 | Legislação dos Tribunais de Justiça TJs, Tribunal de Justiça do Estado de Roraima, Técnico Judiciário, TJ RR, FGV, 2024

Afonso, servidor estável no cargo de Técnico Judiciário do Tribunal de Justiça do Estado de Roraima, no exercício de suas atribuições, em serviço, praticou ofensa física a outro servidor, Roberto, tendo desferido inúmeros socos e pontapés que ocasionaram lesões leves ao colega de trabalho, sendo certo que Afonso não atuou em legítima defesa própria ou de outrem.

Diante dessa situação hipotética, à luz das disposições acerca do Regime Disciplinar consagrado na Lei Complementar nº 53/2001, é correto afirmar que a conduta de Afonso está prevista entre aquelas que ensejam a penalidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q1037579 | Direito Digital, Lei N 13 709 de 2018, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Um sistema de gerenciamento de dados dos beneficiários de um programa governamental coleta diversas informações pessoais, incluindo nome, endereço e dados bancários para depósito dos benefícios.
Durante uma auditoria, o auditor descobriu que:

1. O sistema não informa aos usuários como seus dados serão utilizados.

2. Não há procedimentos estabelecidos para que os beneficiários solicitem a remoção de seus dados.

3. Não existe a opção de correção de certos dados fornecidos pelo usuário.

Considerando os direitos do titular de dados pessoais previstos na LGPD, podemos dizer que, entre os direitos violados, encontra-se o direito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

917Q897137 | Arquitetura de Software, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.

Isso posto, assinale a afirmativa correta sobre API REST.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

918Q1037585 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

919Q1037619 | Administração Financeira e Orçamentária, Despesa Pública, Apoio à Gestão, TJ RR, FGV, 2024

As classificações orçamentárias da despesa pública organizam os gastos governamentais em categorias específicas para assegurar a transparência e o controle na alocação e execução dos recursos públicos.
Assinale a opção que apresenta uma desvantagem da classificação departamental.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q897153 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.