1

Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue os itens seguintes. 

O que caracteriza a Intranet é a privacidade de dados, uma vez que é acessível somente por meio de senha e todo seu conteúdo é armazenado de forma criptografada.

2

Considerando noções básicas de informática, julgue os seguintes itens. 

No Windows Explorer, a opção Propriedades, quando selecionada sobre uma pasta, exibe informações como tamanho e permissões da pasta em uma unidade de disco. 

3

Considerando noções básicas de informática, julgue os seguintes itens. 

Na opção Sistema de Configurações do Windows, estão disponíveis as funções de backup de arquivos, solução de problemas e recuperação. 

4
Acerca de redes de computadores e pesquisa na Internet, julgue os itens a seguir. 

Para procurar no Google o termo câmaras exclusivamente no sítio https://www.tjes.jus.br, deve-se inserir na pesquisa o comando a seguir.

câmaras include www.tjes.jus.br

5
No que se refere a sistemas operacionais, pacotes office,
navegadores e redes de computadores, julgue os itens que se
seguem.
Um antivírus, quando bem configurado, permite, entre outras
ações: bloquear o envio para terceiros de informações
coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador;
e identificar as origens dessas tentativas, evitando que o
malware seja capaz de se propagar na rede.
6

Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.

Caso os sistemas de tramitação e controle processual judicial de um tribunal estejam em regular funcionamento, eventual indisponibilidade do Modelo Nacional de Interoperabilidade do Poder Judiciário e do Ministério Público (MNI) não dará ensejo à prorrogação dos prazos processuais.

7

Acerca de escalabilidade e tolerância a falhas em sistemas web, julgue o item a seguir. 

Escalabilidade vertical ocorre, por exemplo, quando são adicionados mais recursos de CPU e de RAM a um servidor, para aumentar sua capacidade. 

8

A respeito da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br), julgue o item a seguir. 

A autenticação na PDPJ-Br é feita por meio da solução de single sign-on baseada no Keycloack, sendo o OAuth2 o protocolo utilizado nesse processo. 

9

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

O banco de dados PostgreSQL possui um tratamento automático para resolver situações de deadlock, embora seja difícil prever qual das transações conflitantes será interrompida.

10

Acerca de linguagens de script, julgue o próximo item.

Considere o código Python a seguir. 

fruits = ['abacaxi', 'banana', 'abacate', 
'morango', 'jabuticaba'] 
for i,j in enumerate(fruits): 
 print(“{i}”,j)

A execução desse código tem o seguinte resultado. 

0 abacaxi 
1 banana 
2 abacate 
3 morango 
4 jabuticaba

11

No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes. 

Um dos objetivos da Estratégia Brasileira de Inteligência Artificial é contribuir para a elaboração de princípios éticos para o desenvolvimento e o uso responsáveis de IA.

12

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 

No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo. 

13
No que se refere a sistemas operacionais, pacotes office,
navegadores e redes de computadores, julgue os itens que se
seguem.
Considerando-se uma lista de diretórios comuns no
SO Linux que estão diretamente sob o diretório root (/),
/dev armazena dados de aplicativos desenvolvidos que não
são de sistemas e /etc, arquivos de configuração, scripts
de inicialização.
14

De acordo com as Resoluções n.º 468/2022, n.º 396/2021, n.º 335/2020 e n.º 332/2020 da Presidência do CNJ, julgue o item a seguir. 

As contratações de solução de tecnologia da informação e comunicação realizadas pelos órgãos submetidos ao controle administrativo e financeiro do CNJ devem seguir quatro fases, na seguinte ordem: planejamento da contratação; audiência pública para instrução da contratação; seleção do fornecedor; e gestão do contrato

15

Em relação a segurança na Internet, periféricos de computadores, computação em nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

Embutida dentro dos processadores modernos, a memória buffer minimiza o desequilíbrio de velocidade entre o processador e a memória principal e, por meio do armazenamento dos dados e das instruções mais frequentemente utilizadas pelo processador, permite que estes sejam acessados mais rapidamente. 

16

<?php 
$ host = 10.10.10.50; 
$ dbname = 'app_db'; 
$ user = 'root'; 
$ pass = 'Password; 
$ charset = 'utf8mb4'; 
$ dsn = “mysql:host = $ host; dbname = 
$ dbname; charset = $ charset”; 
$ options = [ 
 PDO::ATTR_ERRMODE => 
PDO::ERRMODE_EXCEPTION, 
 PDO::ATTR_DEFAULT_FETCH_MODE => 
PDO::FETCH_ASSOC, 
 PDO::ATTR_EMULATE_PREPARES => false, 
]; 
try { 
 $ pdo = new PDO($ dsn, $ user, $ pass, 
$ options); 
} catch (\PDOException $ e) { 
 throw new \PDOException($ e->getMessage(), 
(int)$ e->getCode()); 

?>

 

Com base no código PHP precedente, julgue o item subsequente. 

É possível identificar que a conexão ao banco de dados é fechada de forma explícita no final do código.

17

No que se refere a Big Data e analytics, julgue os itens a seguir. 

No CRISP-DM, os modelos de dados são definidos na etapa de preparação de dados, com a utilização de técnicas de machine learning.

18

No que se refere a ferramentas de integração assíncronas, julgue os itens a seguir. 

Os brokers são os componentes individuais do Kafka que gerenciam o armazenamento e a replicação dos dados, sendo cada broker responsável por hospedar apenas uma partição de tópicos.

19

Em relação a banco de dados, julgue os próximos itens.

De forma geral, ETL é normalmente usado para dados totalmente estruturados, enquanto ELT atende bem principalmente dados semiestruturados e(ou) não estruturados. 

20

No que se refere a Big Data e analytics, julgue os itens a seguir. 

Embora seja viável, a coleta de dados não estruturados torna-se ineficiente quando esses dados são modelados em tabelas convencionais.