A respeito da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br), julgue o item a seguir.
Nos novos sistemas desenvolvidos na PDPJ-Br, é opcional a utilização do serviço de single sign-on hospedado na nuvem da PDPJ-Br.
Em relação a tecnologias de IA e aprendizado de máquina, julgue o item que se segue.
A geração de linguagem natural é uma tecnologia capaz de criar texto similar ao texto escrito por seres humanos.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
Para facilitar a integração com o Windows, o Kubernetes utiliza armazenamento do tipo NTFS.
Acerca de linguagens de script, julgue o próximo item.
Considere o código Python a seguir.
fruits = ['abacaxi', 'banana', 'abacate',
'morango', 'jabuticaba']
for i,j in enumerate(fruits):
print(“{i}”,j)
A execução desse código tem o seguinte resultado.
0 abacaxi
1 banana
2 abacate
3 morango
4 jabuticaba
Julgue os itens a seguir, a respeito de sistema gerenciador de banco de dados relacional e NoSQL.
Kibana é uma ferramenta que permite visualizar os dados armazenados no Elasticsearch, com possibilidade de gerar gráficos convencionais ou widgets integrados, como mapas, lens e canvas.
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.
MIB (management information base) é um banco de dados que descrevem as propriedades de cada componente em um dispositivo de rede e são armazenados no gerenciador de SNMP.
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.
Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio.
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) visa, entre outros objetivos, integrar e consolidar todos os sistemas eletrônicos do Poder Judiciário brasileiro em um ambiente unificado, bem como instituir plataforma única para a publicação e a disponibilização de aplicações, microsserviços e modelos de inteligência artificial por meio de computação em nuvem.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.
No que diz respeito à representação, aos métodos e às técnicas de desenho associados ao projeto arquitetônico e urbanístico, julgue o item que se segue.
O desenvolvimento dos métodos de representação em perspectiva incentivou os arquitetos a explorar além das linhas bidimensionais para representar os espaços tridimensionais, de modo que os projetos arquitetônicos passaram a ser tratados como composições representadas por meio de suas projeções no plano.
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.
É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas
O senso comum é acumulado ao longo da vida de cada um de nós e acaba sendo transmitido de geração em geração. É um tipo de conhecimento não científico, formado pelas nossas impressões subjetivas sobre o mundo, fruto das nossas experiências pessoais.
Embora esse seja um tipo de conhecimento popular e prático que nos orienta no dia a dia, por não ser testado, verificado ou analisado por uma metodologia científica, permanece um alto grau de incerteza sobre a sua validade, ou seja, é um conhecimento tradicionalmente bem aceito, que pode ou não estar correto ou em consonância com a realidade. Trata-se, contudo, apenas de um mito, assim como muitos outros ensinados e perpetuados pela força da tradição e da crença, tal qual afirma Tolstói em sua obra Uma confissão: “Sei que a maior parte dos homens raramente são capazes de aceitar as verdades mais simples e óbvias se essas os obrigarem a admitir a falsidade das conclusões que eles, orgulhosamente, ensinaram aos outros, e que teceram, fio por fio, trançando-as no tecido da própria vida.”.
É claro que a maioria das pessoas reconhece também que a ciência é importante e necessária, mas, ainda assim, temos dificuldade em abrir mão das nossas crenças e do nosso senso comum, mesmo quando necessário. Tendemos a nos manter fiéis àquilo que “testemunhamos com nossos próprios olhos”.
Confiar nos “nossos olhos” — na nossa percepção pessoal — é um processo natural e compreensível, uma vez que essa é a ferramenta com que somos equipados “de fábrica” e que nos ajudou a sobreviver até aqui ao longo da nossa evolução.
André Demambre Bacchi. Afinal, o que é ciência: ... E o que não é? São Paulo: Editora Contexto, 2024, p. 10-11 (com adaptações).
Julgue os itens subsequentes, referentes às características textuais e aos aspectos linguísticos do texto precedente, bem como às ideias nele veiculadas.
As orações ‘de aceitar as verdades mais simples e óbvias’ (segundo período do segundo parágrafo) e “em abrir mão das nossas crenças e do nosso senso comum” (primeiro período do terceiro parágrafo) desempenham a mesma função sintática nos períodos em que ocorrem.
Com o avanço das novas tecnologias da informação e comunicação, observa-se na atualidade um processo de migração dos ambientes reais e analógicos para os virtuais e digitais. Inúmeros são os benefícios do oferecimento de produtos e da prestação de serviços no ambiente digital. No entanto, a exposição em rede costuma atrair riscos que, embora invisíveis, apresentam um potencial destrutivo alto: os ciberataques e o seu impacto para as organizações, as empresas e as pessoas envolvidas.
Os ataques cibernéticos podem ter como alvos pessoas, organizações políticas e sociais, empresas públicas e privadas, postos fiscais, tribunais, bases militares, autarquias e ministérios do Estado, variando conforme a motivação que os ensejou: interrupção de sistemas e serviços essenciais, resgate de valores em troca de arquivos criptografados, extração de dados, repercussão política ou até mesmo a lesão física de pessoas.
Gabriel Cemin Petry; Haide Maria Hupffer. O princípio da segurança na era dos ciberataques: uma análise a partir do escopo protetivo da LGPD. In: Revista CNJ, v. 7, n.º 1, jan.-jun./2023, p. 85-86 (com adaptações).
Com referência às ideias e às estruturas linguísticas do texto apresentado, julgue o item seguinte.
Estariam mantidos os sentidos e a correção gramatical do texto caso o primeiro período do primeiro parágrafo fosse reescrito da seguinte forma: Por conta do crescimento de novas tecnologias da comunicação e da informação, a atualidade vivencia um processo onde observam-se a migração de ambientes de natureza real e analógica para ambientes de natureza virtual e digital