O pagamento da remuneração de determinado servidor ocupante de cargo público de nível médio de tribunal regional eleitoral foi suspenso sob a justificativa de ele acumular o cargo público com um emprego público de nível médio em autarquia. O servidor contestou a medida, alegando que, além de haver compatibilidade de horários para o exercício de ambos, a Constituição Federal de 1988 não proíbe a acumulação de cargo e emprego públicos em diferentes instituições.
A partir da situação hipotética anterior, julgue o item seguinte.
É correto afirmar que, na situação apresentada, a suspensão do pagamento da remuneração do servidor foi determinada pelo CNJ, pois a este órgão compete controlar a atuação administrativa e financeira do Poder Judiciário e o cumprimento dos deveres funcionais de seus membros e servidores.
Julgue o item seguinte, referentes a direito administrativo.
O poder disciplinar confere à administração pública a prerrogativa de apurar infrações e aplicar sanções aos servidores públicos, bem como às pessoas físicas e jurídicas privadas que estabeleçam relação jurídica especial com ela.
Julgue o item seguinte, referentes a direito administrativo.
Nas licitações públicas, a participação de pessoa jurídica em consórcio depende de autorização expressa no edital do certame.
Considerando as Resoluções n.º 67/2009, n.º 296/2019, n.º 325/2020 e n.º 395/2021 e a Recomendação n.º 144/2023, todas do CNJ, julgue o item a seguir, referentes às normas institucionais do CNJ.
Os membros do conselho consultivo que integra a estrutura do Departamento de Pesquisas Judiciárias (DPJ) fazem jus ao recebimento de gratificação específica pela participação no citado conselho.
As atividades de tombamento, registro, guarda, controle, movimentação, preservação, baixa, incorporação são exemplos de atividades que compõem a gestão
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.
Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP.
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.
No âmbito dos órgãos do Poder Judiciário, à exceção do Supremo Tribunal Federal (STF), uma das ações da Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) é o estabelecimento de modelo centralizado de governança cibernética nacional.
Na era da inteligência artificial, como fica
a segurança de dados?
Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas
As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.
Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.
“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.
A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.
“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas
informações para um outro agente inadequado”, conta ele.
“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”
Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um
ser humano por trás”, conclui o professor.
PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado
No texto, o referente da expressão em destaque está corretamente explicitado entre colchetes no
O senso comum é acumulado ao longo da vida de cada um de nós e acaba sendo transmitido de geração em geração. É um tipo de conhecimento não científico, formado pelas nossas impressões subjetivas sobre o mundo, fruto das nossas experiências pessoais.
Embora esse seja um tipo de conhecimento popular e prático que nos orienta no dia a dia, por não ser testado, verificado ou analisado por uma metodologia científica, permanece um alto grau de incerteza sobre a sua validade, ou seja, é um conhecimento tradicionalmente bem aceito, que pode ou não estar correto ou em consonância com a realidade. Trata-se, contudo, apenas de um mito, assim como muitos outros ensinados e perpetuados pela força da tradição e da crença, tal qual afirma Tolstói em sua obra Uma confissão: “Sei que a maior parte dos homens raramente são capazes de aceitar as verdades mais simples e óbvias se essas os obrigarem a admitir a falsidade das conclusões que eles, orgulhosamente, ensinaram aos outros, e que teceram, fio por fio, trançando-as no tecido da própria vida.”.
É claro que a maioria das pessoas reconhece também que a ciência é importante e necessária, mas, ainda assim, temos dificuldade em abrir mão das nossas crenças e do nosso senso comum, mesmo quando necessário. Tendemos a nos manter fiéis àquilo que “testemunhamos com nossos próprios olhos”.
Confiar nos “nossos olhos” — na nossa percepção pessoal — é um processo natural e compreensível, uma vez que essa é a ferramenta com que somos equipados “de fábrica” e que nos ajudou a sobreviver até aqui ao longo da nossa evolução.
André Demambre Bacchi. Afinal, o que é ciência: ... E o que não é? São Paulo: Editora Contexto, 2024, p. 10-11 (com adaptações).
Julgue os itens subsequentes, referentes às características textuais e aos aspectos linguísticos do texto precedente, bem como às ideias nele veiculadas.
O emprego do sinal indicativo de crase em “àquilo” (segundo período do terceiro parágrafo) é facultativo.
Com o avanço das novas tecnologias da informação e comunicação, observa-se na atualidade um processo de migração dos ambientes reais e analógicos para os virtuais e digitais. Inúmeros são os benefícios do oferecimento de produtos e da prestação de serviços no ambiente digital. No entanto, a exposição em rede costuma atrair riscos que, embora invisíveis, apresentam um potencial destrutivo alto: os ciberataques e o seu impacto para as organizações, as empresas e as pessoas envolvidas.
Os ataques cibernéticos podem ter como alvos pessoas, organizações políticas e sociais, empresas públicas e privadas, postos fiscais, tribunais, bases militares, autarquias e ministérios do Estado, variando conforme a motivação que os ensejou: interrupção de sistemas e serviços essenciais, resgate de valores em troca de arquivos criptografados, extração de dados, repercussão política ou até mesmo a lesão física de pessoas.
Gabriel Cemin Petry; Haide Maria Hupffer. O princípio da segurança na era dos ciberataques: uma análise a partir do escopo protetivo da LGPD. In: Revista CNJ, v. 7, n.º 1, jan.-jun./2023, p. 85-86 (com adaptações).
Com referência às ideias e às estruturas linguísticas do texto apresentado, julgue o item seguinte.
As expressões “os ciberataques” (último período do primeiro parágrafo) e “Os ataques cibernéticos” (início do segundo parágrafo), bem como o emprego das formas pronominais “seu” (último período do primeiro parágrafo) e “os”, em “os ensejou” (segundo parágrafo), constituem mecanismos de coesão referencial no texto
Com o avanço das novas tecnologias da informação e comunicação, observa-se na atualidade um processo de migração dos ambientes reais e analógicos para os virtuais e digitais. Inúmeros são os benefícios do oferecimento de produtos e da prestação de serviços no ambiente digital. No entanto, a exposição em rede costuma atrair riscos que, embora invisíveis, apresentam um potencial destrutivo alto: os ciberataques e o seu impacto para as organizações, as empresas e as pessoas envolvidas.
Os ataques cibernéticos podem ter como alvos pessoas, organizações políticas e sociais, empresas públicas e privadas, postos fiscais, tribunais, bases militares, autarquias e ministérios do Estado, variando conforme a motivação que os ensejou: interrupção de sistemas e serviços essenciais, resgate de valores em troca de arquivos criptografados, extração de dados, repercussão política ou até mesmo a lesão física de pessoas.
Gabriel Cemin Petry; Haide Maria Hupffer. O princípio da segurança na era dos ciberataques: uma análise a partir do escopo protetivo da LGPD. In: Revista CNJ, v. 7, n.º 1, jan.-jun./2023, p. 85-86 (com adaptações).
Com referência às ideias e às estruturas linguísticas do texto apresentado, julgue o item seguinte.
Estaria preservada a correção gramatical do segundo parágrafo caso se inserisse uma vírgula após a palavra “alvos”.
A respeito do dimensionamento, do provimento e da movimentação da força de trabalho, julgue os itens a seguir.
Os métodos de dimensionamento da força de trabalho elaboram o detalhamento por unidade, mas não generalizam os resultados para outros contextos.
Em relação à administração de carreiras e à análise de cargos, julgue os próximos itens.
As carreiras no setor público, em geral, são desenhadas conforme um conjunto restrito de atividades e atribuições, o que reduz as oportunidades de os servidores aplicarem suas competências.
No que se refere aos aspectos da teoria comportamental, julgue os itens a seguir.
Uma das críticas à escola comportamentalista diz respeito ao fato de ela não considerar as individualidades de cada pessoa e se basear na análise do comportamento humano de forma padronizada, como se as ações implementadas pela organização para seus colaboradores possuíssem efeitos e reações semelhantes para todas as pessoas.
Julgue os itens a seguir, relacionados à administração da qualidade.
Suponha que a grande expansão da concorrência nos últimos tempos tenha levado determinada empresa a se preocupar com a qualidade de seus produtos. Nessa situação, a chefia deve orientar sua equipe de trabalho a definir procedimentos para que seus produtos sejam entregues de forma consistente, com o nível de qualidade desejado.