A respeito da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br), julgue o item a seguir.
Nos novos sistemas desenvolvidos na PDPJ-Br, é opcional a utilização do serviço de single sign-on hospedado na nuvem da PDPJ-Br.
Em relação a tecnologias de IA e aprendizado de máquina, julgue o item que se segue.
A geração de linguagem natural é uma tecnologia capaz de criar texto similar ao texto escrito por seres humanos.
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.
Para facilitar a integração com o Windows, o Kubernetes utiliza armazenamento do tipo NTFS.
Acerca de linguagens de script, julgue o próximo item.
Considere o código Python a seguir.
fruits = ['abacaxi', 'banana', 'abacate',
'morango', 'jabuticaba']
for i,j in enumerate(fruits):
print(“{i}”,j)
A execução desse código tem o seguinte resultado.
0 abacaxi
1 banana
2 abacate
3 morango
4 jabuticaba
Julgue os itens a seguir, a respeito de sistema gerenciador de banco de dados relacional e NoSQL.
Kibana é uma ferramenta que permite visualizar os dados armazenados no Elasticsearch, com possibilidade de gerar gráficos convencionais ou widgets integrados, como mapas, lens e canvas.
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.
MIB (management information base) é um banco de dados que descrevem as propriedades de cada componente em um dispositivo de rede e são armazenados no gerenciador de SNMP.
Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes.
Para o uso do HTTPS, que é criptografado para aumentar a segurança da transferência de dados, é necessário que um certificado SSL ou TLS esteja instalado no sítio.
De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir.
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) visa, entre outros objetivos, integrar e consolidar todos os sistemas eletrônicos do Poder Judiciário brasileiro em um ambiente unificado, bem como instituir plataforma única para a publicação e a disponibilização de aplicações, microsserviços e modelos de inteligência artificial por meio de computação em nuvem.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.
Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.
É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas
Na frase "Quando se sentiu em dificuldade, pediu ajuda", o uso da próclise "se sentiu" é correto devido à presença do advérbio de tempo "quando", que atrai o pronome para antes do verbo.
A palavra "excessão" é escrita com "ss", pois possui a grafia parecida com sua palavra de origem "excesso".
Considerando o programa LibreOffice Writer versão 7.3, marque a alternativa que informa os itens que fazem parte do menu Inserir.