Um modelo de índice é uma maneira de informar ao Elasticsearch
como configurar um índice quando ele for criado.
Os tipos de modelos de índice disponíveis no Elasticsearch são
A Portaria 252/2020 do Conselho Nacional de Justiça dispõe sobre
o Modelo de Governança e Gestão da Plataforma Digital do Poder
Judiciário (PDPJ-Br).
A respeito das atribuições que competem ao Comitê Gestor
Nacional do PDPJ-Br, que exerce a supervisão geral da Plataforma,
avalie as afirmativas a seguir.
I. Homologar e propor ajustes aos projetos de desenvolvimento
de microsserviços sugeridos pela Gerência Executiva e pelos
Comitês Gestores dos tribunais.
II. Propor à Presidência, mediante sugestão do Comitê Gestor
Nacional da PDPJ, a política de tecnologia da informação a ser
seguida pela PDPJ-Br.
III. Propor normas regulamentadoras à Comissão Permanente de
Tecnologia da Informação e Infraestrutura do Conselho
Nacional de Justiça.
Quando implementado no Microsoft Windows, o SMB (Server
Message Block) é conhecido como protocolo SMB da Microsoft.
Os níveis de autenticação do SMB da Microsoft são conhecidos
como
Carlos necessita instalar o Grafana (versão 11.6) em um servidor
de um tribunal para criar dashboards interativos e monitorar
métricas de sistemas, aplicações e infraestruturas em tempo real.
Com relação aos requisitos mínimos de hardware e software para
que uma instalação seja bem-sucedida, analise as afirmativas a
seguir.
I. A instalação do Grafana é suportada pelos fabricantes dos
seguintes sistemas operacionais: Debian ou Ubuntu, RHEL ou
Fedora, SUSE ou openSUSE, Mac OS e Windows.
II. A recomendação mínima de hardware é de pelo menos 1.204
MB de memória RAM e CPU com nó mínimo 2 núcleos.
III. O Grafana requer um sistema gerenciador de banco de dados
(SGBD) para armazenar os dados de configuração, de usuários
e seus dashboards; ele suporta os seguintes SGBDs: SQLite 3,
MySQL 8.0 ou superior e PostgreSQL 12 ou superior.
O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça
estabelece um protocolo de gerenciamento de crises cibernéticas
do poder judiciário (PGCRC-PJ). O gerenciamento de crises se
refere às atividades que devem ser executadas para avaliar o
problema e determinar a resposta inicial diante da ocorrência de
um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
O analista Raimundo sabe que a indução de árvores de decisão é
uma das formas mais simples, e ainda assim mais bem sucedidas,
de aprendizagem de máquina. No entanto, ao aplicá-la em alguns
problemas da empresa em que atua, o algoritmo de
aprendizagem-em-árvore-de-decisão gera uma grande árvore
quando realmente não há padrão a ser encontrado nos dados.
O nome do problema encontrado por Raimundo é
A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais –
LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos
meios digitais, por pessoa natural ou por pessoa jurídica de direito
público ou privado, com o objetivo de proteger os direitos
fundamentais de liberdade e de privacidade e o livre
desenvolvimento da personalidade da pessoa natural.
A esse respeito, analise as afirmativas a seguir sobre os
fundamentos da disciplina da proteção de dados pessoais.
I. Entre os fundamentos constam a liberdade de expressão, de
informação, de comunicação e de opinião e a inviolabilidade
da intimidade, da honra e da imagem
II. Entre os fundamentos estão presentes o respeito à
propriedade privada nos meios digitais e a autodeterminação
informativa de interesse público.
III. Entre os fundamentos incluem-se a livre iniciativa, a livre
concorrência e a defesa do consumidor e os direitos humanos,
o livre desenvolvimento da personalidade, a dignidade e o
exercício da cidadania pelas pessoas naturais.
Gisele, uma analista do judiciário, necessita alterar os scripts de
inicialização e shutdown de um servidor de aplicação Tomcat.
Sabe-se que a configuração do Tomcat versão 11 usou os
diretórios padrão indicados pelo programa instalador.
O diretório que contém esses scripts é o
O banco de dados H2 é uma ferramenta muito útil para
desenvolvedores Java. Ele foi projetado para ser leve e pode ser
incorporado diretamente em aplicativos Java.
Com relação aos modos de conexão do H2, analise as afirmativas
a seguir.
I. No modo incorporado (embedded), um aplicativo abre um
banco de dados dentro da mesma máquina virtual Java (JVM)
usando JDBC. Este é o modo de conexão mais rápido e fácil. A
desvantagem é que um banco de dados só pode ser aberto em
uma máquina virtual por vez. Não há limite para o número de
bancos de dados abertos simultaneamente ou para o número
de conexões abertas.
II. O modo misto (mixed) é uma combinação dos modos
incorporado e servidor. O primeiro aplicativo que se conecta
ao banco usando o modo incorporado, mas também inicia um
servidor para que outros aplicativos (executados em
diferentes processos ou JVM) possam acessar
simultaneamente os mesmos dados. As conexões locais são
tão rápidas quanto se o banco fosse usado apenas no modo
incorporado, mas as conexões remotas são um pouco mais
lentas.
III. O modo em memória (in memory) é uma especialização do
modo incorporado exclusivo para aplicações que usam o H2
em exclusivamente em memória. Todos os clientes que
desejam se conectar (não importa se é uma conexão local ou
remota) utilizam a mesmo URL do banco de dados. Além do
desempenho a vantagem é o mecanismo de persistência de
dados baseada em logs de transações.
A Resolução 396/2021 do Conselho Nacional de Justiça institui a
Estratégia Nacional de Segurança Cibernética do Poder Judiciário
(ENSEC-PJ).
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.
I. Baratear a execução das atividades do Judiciário no ambiente
digital para reduzir o tempo de atendimento e recuperação de
falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da
gestão ativa de permissões de usuários de sistemas
informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu
restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer
a gestão e coordenação integrada de ações de segurança
cibernética nos órgãos do Poder Judiciário.
O Sistema Gerenciador de Bancos de Dados (SGBD) Oracle 21c
oferece diversos tipos de índices. Índices são estruturas opcionais,
associadas a uma tabela ou cluster de tabelas que podem acelerar
o acesso aos dados.
Com relação aos índices desse SGBD, analise as afirmativas a
seguir.
I. Índices podem ser exclusivos ou não exclusivos. Índices
exclusivos garantem que nenhuma das duas linhas de uma
tabela tenha valores duplicados na coluna ou mais colunaschave. Já Índices não exclusivos permitem valores duplicados
na coluna ou nas colunas indexadas.
II. Índices de árvores B são o tipo de índice padrão do Oracle. Esse
tipo possui diversos subtipos, por exemplo, índices de chave
inversa, índices descendentes e índices de junção de clusteres
de tabelas.
III. Existem índices que não usam estruturas de árvore B, por
exemplo, índices de junção de bitmap e bitmap, índices
baseados em funções e índices de domínio de aplicação.
Hibernate 7.0 representa um marco significativo na evolução do
Hibernate ORM com foco especial na sua nova especificação para
repositórios.
O Hibernate Data Repositories é uma implementação baseado no
Zuul é um sistema de controle de projetos que atua como um
sistema CI/CD com foco em testar o estado futuro dos repositórios
de código. Zuul foi organizado em torno do conceito de
A arquitetura em três camadas surgiu no final dos anos 80 e ainda
é comum na construção de sistemas de informação corporativos.
As três camadas dessa arquitetura são
O Swagger Editor é um editor de código aberto usado para
projetar, definir e documentar APIs HTTP segundo a especificação
OpenAPI.
A respeito dos pré-requisitos necessários para o editor ser
executado localmente, avalie os itens a seguir.
I. Git em qualquer versão.
II. Node.js em versão 20.3.0. ou superior.
III. Npm em versão 9.6.7 ou superior.
IV. OAuth em versão 2.0 ou superior.
São pré-requisitos necessários para que o Swagger Editor seja
executado localmente os indicados em
O protocolo Open Shortest Path First (OSPF), definido no RFC 2328,
é um protocolo de roteamento amplamente utilizado dentro de
sistemas autônomos.
OSPF é um protocolo do tipo
O padrão de verificação de segurança de aplicativos OWASP
(versão 4.0.3) indica diversos tipos de verificações que devem ser
consideradas no desenvolvimento e manutenção de aplicações
seguras.
Com relação à verificação 7 que diz respeito ao tratamento e
registro de erros em logs, analise as afirmativas a seguir.
I. Deve-se proteger logs de alta qualidade, seguindo as leis ou
diretrizes locais de privacidade de dados, pois, geralmente,
eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos
logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs
sejam tratadas com segurança e protegidas de acordo com a
LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para
sempre, mas tenham uma vida útil o mais longa possível.