Magna Concursos

Foram encontradas 1.040 questões.

3638827 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos à Plataforma Digital do Poder Judiciário (PDPJ-Br), ao Modelo de Requisitos para Sistemas Informativos de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus) e à Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).

De acordo com a Resolução n.º 396/2021 do CNJ, o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ) deve ser integrado, dentre outros membros, por um especialista representante do Tribunal Superior do Trabalho (TST), um especialista representante de cada tribunal regional do trabalho (TRT) e um especialista representante do Conselho Superior da Justiça do Trabalho (CSJT), os quais deverão ter conhecimento técnico na área de tecnologia da informação.

 

Provas

Questão presente nas seguintes provas
3638826 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRT-10

No que se refere à regulamentação do MoReq-Jus e de seu uso no Poder Judiciário, julgue os itens a seguir.

Na especificação e no desenvolvimento de funcionalidade em que se constate conflito entre requisitos, deverão ser aplicados os requisitos não funcionais relacionados à segurança em detrimento dos demais.

 

Provas

Questão presente nas seguintes provas
3638825 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRT-10

No que se refere à regulamentação do MoReq-Jus e de seu uso no Poder Judiciário, julgue os itens a seguir.

É autorizada a substituição de sistema atualmente em uso por outro menos aderente ao MoReq-Jus, desde que observado o prazo de adequação estabelecido nos normativos do CNJ.

 

Provas

Questão presente nas seguintes provas
3638824 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.

A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.

 

Provas

Questão presente nas seguintes provas
3638823 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.

SPF (sender policy framework) e DKIM (domain keys identified mail) aumentam a proteção de emails contra phishing e spamming, verificando a autenticidade do remetente.

 

Provas

Questão presente nas seguintes provas
3638822 Ano: 2025
Disciplina: Estatística
Banca: CESPE / CEBRASPE
Orgão: TRT-10

Julgue os próximos itens, supondo que \(\mathbf{X} = (X_1 , X_2 )'\) represente um vetor aleatório que se distribui conforme uma normal bivariada tal que \(\text{E}[\mathbf{X}] = \begin{pmatrix} 2 \\ 1 \end{pmatrix}\) e \(\text{Var}[\mathbf{X}] = \begin{pmatrix} 9 & 2 \\ 2 & 4 \end{pmatrix}\).

A respeito da média condicional, é correto afirmar que \( E[X_1|X_2=x]=1,5+0,5x. \)

 

Provas

Questão presente nas seguintes provas
3638821 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRT-10

A respeito das práticas, diretrizes e normas sobre a digitalização de documentos judiciais e administrativos e sobre a gestão de documentos digitalizados no âmbito do Poder Judiciário, julgue os itens subsecutivos.

Uma vez que a informação não será perdida, a eliminação antecipada da parte física de processos digitalizados prescinde da supervisão da CPAD do órgão.

 

Provas

Questão presente nas seguintes provas
3638820 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Provas:

Julgue os próximos itens, relativos a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.

Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.

 

Provas

Questão presente nas seguintes provas
3638819 Ano: 2025
Disciplina: Legislação dos TRFs, STJ, STF e CNJ
Banca: CESPE / CEBRASPE
Orgão: TRT-10

Com base na Resolução n.º 324/2020 do CNJ e no Guia de Aplicação da Tabela de Temporalidade da Documentação Unificada – Área Fim (TTDU), julgue os itens que se seguem.

A gestão da memória do Poder Judiciário diverge da gestão documental, entre outros aspectos, porque esta se refere aos acervos arquivísticos, enquanto aquela contempla, por exemplo, acervos arquivísticos, bibliográficos e museológicos.

 

Provas

Questão presente nas seguintes provas

Com base na CLT, na jurisprudência do Tribunal Superior do Trabalho (TST) e na doutrina majoritária de direito processual do trabalho, julgue os itens subsequentes.

Cabe recurso ordinário contra decisões definitivas proferidas tanto no âmbito das varas do trabalho quanto dos tribunais regionais do trabalho, nos casos relativos à sua competência originária.

 

Provas

Questão presente nas seguintes provas