No momento você está vendo PROVA E GABARITO: TJ/DF Analista Judiciário – Análise de Dados 2022 PDF

PROVA E GABARITO: TJ/DF Analista Judiciário – Análise de Dados 2022 PDF

PROVA: TJ/DF Analista Judiciário – Análise de Dados 2022 PDF

 

 

GABARITO: TJ/DF Analista Judiciário – Análise de Dados 2022 PDF

 

 

 

 

 

 

ANALISTA JUDICIÁRIO – ANÁLISE DE

SISTEMAS

PROVA ESCRITA OBJETIVA E DISCURSIVA – ANALISTA JUDICIÁRIO – NÍVEL SUPERIOR

TIPO 1 – BRANCA

 

 

 

 

 

 

 

LÍNGUA PORTUGUESA

 

1

“Justiça é consciência, não uma consciência pessoal, mas a consciência de toda a humanidade. Aqueles que reconhecem claramente a voz de suas próprias consciências normalmente reconhecem também a voz da justiça.” (Alexander Solzhenitsyn)

A afirmação que está de acordo com a estruturação e a significação desse pensamento é:

  • a conjunção “mas” mostra uma oposição entre “consciência” e “consciência de toda a humanidade”;
  • ao dizer que justiça é a consciência de toda a humanidade, o autor mostra uma marca da justiça: a imparcialidade;
  • o segmento “não uma consciência pessoal” corrige o erro do emprego do termo “consciência” no trecho anterior;
  • o segundo período amplia a informação do texto, uma espécie de consequência da afirmação anterior;
  • o termo “normalmente” indica que o processo de reconhecimento ocorre de forma particular em cada cidadão.

 

 

2

“Quando se julga por indução e sem o necessário conhecimento dos fatos, às vezes chega-se a ser injusto até mesmo com os malfeitores.”

O raciocínio abaixo que deve ser considerado como indutivo é:

  • Os funcionários públicos folgam amanhã, por isso meu marido ficará em casa;
  • Todos os juízes procuram julgar corretamente, por isso é o que ele também procura;
  • Nos dias de semana os mercados abrem, por isso deixarei para comprar isso amanhã;
  • No inverno, chove todos os dias, por isso vou comprar um guarda-chuva;
  • Ontem nevou bastante, por isso as estradas devem estar intransitáveis.

 

 

3

“Todos aqueles que devem deliberar sobre quaisquer questões devem manter-se imunes ao ódio e à simpatia, à ira e ao sentimentalismo.”

Tratando-se de um pensamento dirigido àqueles que julgam, o seu autor recomenda que eles:

pratiquem a caridade em relação ao próximo; deixem de lado, no julgamento, questões pessoais; não abandonem o sentimento ao julgarem; considerem sempre a realidade do próximo; privilegiem sempre a verdade.

4

Chegaram todos atrasados; além disso, não trouxeram as encomendas.

Nessa frase, aparece o conector “além disso” com valor de adição; a frase abaixo em que NÃO há um conector do mesmo valor aditivo é:

  • Além de usar máscara, os passageiros dos ônibus deviam estar mais separados uns dos outros;
  • Ainda por cima, as pessoas parecem considerar que a pandemia já acabou;
  • Corria o risco de contrair a doença e mesmo assim não se importava;
  • Nem a máscara nem o álcool protegem integralmente contra a Covid;
  • Não só a pandemia não terminou, como também novas cepas são esperadas.

 

 

5

“A arte de interrogar não é tão fácil como se pensa. É mais uma arte de mestres do que discípulos; é preciso já ter aprendido muitas coisas para saber perguntar o que não se sabe.”

A frase abaixo que mostra uma interrogação, ainda que indireta, é:

  • Sei o porquê de ele ter chegado atrasado;
  • Vi quando o táxi capotou;
  • Desconheço onde ele mora;
  • Vi como ela fez isso;
  • Queria conhecer todas as

 

 

6

“E da minha fidelidade não se deveria duvidar; pois, tendo-a sempre observado, não devo aprender a rompê-la agora; e quem foi fiel e bom por quarenta e três anos, como eu, não deve poder mudar de natureza: da minha fidelidade e da minha bondade é testemunha a minha pobreza.”

Nesse pensamento, o autor utiliza os adjetivos “fiel e bom” e, em seguida, os substantivos correspondentes “fidelidade” e “bondade”.

A opção abaixo em que os dois adjetivos citados mostram substantivos adequados é:

  • sensato e esperto / sensatez e espertez;
  • claro e escuro / clareza e escureza;
  • alto e gordo / altura e magrura;
  • fundo e profundo / fundeza e profundeza;
  • liso e áspero / lisibilidade e

 

 

7

“Não há nada que demonstre tão bem a grandeza e a potência da inteligência humana, nem a superioridade e a nobreza do homem, como o fato de ele poder conhecer, compreender por completo e sentir fortemente a sua pequenez.”

Os termos desse pensamento mostram paralelismo perfeito nos seguintes segmentos:

  • “Não há nada” / “como o fato”;
  • “que demonstre” / “de ele poder conhecer”;
  • “a grandeza e a potência da inteligência humana” / “a superioridade e a nobreza do homem”;
  • “poder conhecer” / “compreender por completo”;
  • “como o fato de ele poder conhecer” / “compreender por completo e sentir fortemente”.

 

8

“A liberdade, como a vida, só a merece quem deve conquistá-la a cada dia!”

Essa frase exemplifica um caso de linguagem figurada que é um(a):

  • pleonasmo, com a repetição da palavra “liberdade” por meio do pronome pessoal em “a merece”;
  • hipérbole, com a expressão “deve conquistá-la a cada dia”, já que indica um exagero;
  • elipse do termo “liberdade” no segmento “só a merece quem deve conquistá-la”;
  • ironia na comparação “como a vida”, igualando duas realidades muito diferentes: a liberdade e a vida;
  • anacoluto com o termo inicial “liberdade”, já que ele não mostra continuidade sintática na

 

 

9

“Os regimes que reprimem a liberdade da palavra, por se incomodarem com a liberdade que ela difunde, fazem como as crianças que fecham os olhos para não serem vistas.”

Sobre esse pensamento, é correto afirmar que:

  • o segmento “que reprimem a liberdade da palavra” explica o termo anterior;
  • o termo “da palavra” marca o paciente de “liberdade”;
  • “por se incomodarem com a liberdade que ela difunde” indica a consequência da repressão da liberdade da palavra;
  • a comparação com as crianças marca uma atitude infantil dos regimes citados;
  • “que fecham os olhos para não serem vistas” mostra uma ação claramente

 

 

10

“Também leio livros, muitos livros: mas com eles aprendo menos do que com a vida. Apenas um livro me ensinou muito: o dicionário. Oh, o dicionário, adoro-o. Mas também adoro a estrada, um dicionário muito mais maravilhoso.”

Depreende-se desse pensamento que seu autor:

  • nada aprende com os livros, com exceção do dicionário;
  • deve tudo que conhece ao dicionário;
  • adquire conhecimentos com as viagens que realiza;
  • conhece o mundo por meio da experiência de vida;
  • constatou que os dicionários registram o melhor da

LÍNGUA INGLESA

 

Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/can- we-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)

11

The title of the text implies that the author will:

  • report an event;
  • provide some advice;
  • support an argument;
  • give a few instructions;
  • complain about a

 

12

Based on the text, mark the statements below as TRUE (T) or FALSE (F).

( ) Unlike a computer, it is hard for our brain to classify objects according to a specific purpose.

( ) The author rules out the possibility that computers may emulate the human brain someday.

( ) The brain adapts as one both matures and becomes more knowledgeable.

The statements are, respectively:

  • F – T – T;
  • T – F – F;
  • F – T – F;
  • F – F – T;
  • T – T –

 

 

13

According to the author, explaining the brain as a computer is:

  • inaccurate;
  • impartial;
  • faultless;
  • reliable;

 

 

14

“Whereas” in “A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn” introduces a(n):

  • cause;
  • contrast;
  • condition;
  • illustration;

 

 

15

The passage in which the verb phrase indicates a necessity is:

  • “this incredible ability of the brain […] may be fundamental”;
  • “some engineers can come up with something”;
  • “computers don’t work this way”;
  • “brains don’t store information”;
  • “it must regulate a body”.

NOÇÕES DE DIREITO ADMINISTRATIVO E DE DIREITO CONSTITUCIONAL

 

16

O prefeito do Município Alfa decidiu promover uma ampla reestruturação da Administração pública indireta. Para tanto, decidiu que fosse elaborado um estudo preliminar, de modo a delinear os contornos gerais de: (1) duas entidades com personalidade jurídica própria, para a execução dos serviços públicos de limpeza urbana e de administração de cemitérios públicos; e (2) de órgãos específicos, a serem criados no âmbito da Secretaria de Saúde e da Secretaria de Ordem Pública, de modo a aumentar a especialização e, consequentemente, o nível de eficiência estatal.

É correto afirmar que:

  • em (1) são mencionados exemplos de descentralização administrativa por especificação e em (2) de descentralização administrativa por serviços;
  • em (1) são mencionados exemplos de desconcentração administrativa por especificação e em (2) de desconcentração administrativa por serviços;
  • em (1) são mencionados exemplos de descentralização administrativa por serviços e em (2) de desconcentração administrativa;
  • em (1) são mencionados exemplos de desestatização por serviços e em (2) de descentralização administrativa por eficiência;
  • em (1) são mencionados exemplos de desestatização por serviços e em (2) de estatização por padrão de eficiência.

 

 

17

Maria, servidora pública federal, foi aposentada por incapacidade permanente. Após algum tempo, junta médica oficial declarou insubsistentes os motivos da aposentadoria.

Como Maria estava plenamente apta ao exercício das funções que sempre desempenhou, deve ocorrer o(a) seu/sua:

  • aproveitamento;
  • reintegração;
  • readaptação;
  • recondução;
  • reversão.

 

 

 

 

 

18

Joana, jovem e renomada escritora de livros infantis, faleceu. O mais velho dos seus herdeiros, com 18 anos de idade, preocupado com a situação dos livros, que geravam uma elevada renda para Joana, questionou um advogado a respeito da proteção constitucional oferecida a direitos dessa natureza.

O advogado respondeu, corretamente, que o direito de utilização, publicação ou reprodução das obras de Joana pertence:

  • de modo exclusivo e em caráter perpétuo, aos herdeiros;
  • de modo exclusivo e pelo tempo que a lei fixar, aos herdeiros;
  • ao poder público, não aos herdeiros, que têm assegurado o direito de participação nos lucros obtidos;
  • ao público em geral, não aos herdeiros, que têm assegurado o direito de participação nos lucros obtidos;
  • aos herdeiros, ao poder público e ao público em geral, assegurando-se aos primeiros o direito de participação nos

 

 

19

A Lei federal nº XX impôs a todos os cidadãos determinada obrigação de caráter cívico, a ser cumprida em certos períodos por aqueles que fossem sorteados. João, em razão de suas convicções políticas, decidiu que não iria cumprir a obrigação.

À luz da sistemática constitucional, João:

  • não poderá sofrer consequência desfavorável, por ter exercido plenamente a sua liberdade de consciência, que não pode ser afrontada pelo poder público, sob pena de violação à dignidade da pessoa humana;
  • preservará o direito de votar, mas ficará inelegível, consequência que será afastada caso cumpra a prestação alternativa fixada em lei;
  • deverá cumprir a prestação alternativa fixada em lei e, caso se recuse, terá a cidadania suspensa em suas acepções ativa e passiva;
  • terá os direitos políticos suspensos, os quais serão restabelecidos caso cumpra a prestação alternativa fixada em lei;
  • deverá cumprir a prestação alternativa fixada em lei e, caso se recuse, ficará inelegível.

20

Após grande mobilização dos servidores públicos do Estado Alfa, foi promulgada a Lei estadual nº XX. De acordo com esse diploma normativo, os servidores públicos, titulares de cargos de provimento efetivo, que ocupassem cargos em comissão por um período mínimo de oito anos consecutivos, fariam jus à incorporação do respectivo valor à remuneração do cargo efetivo.

Irresignado com o teor da Lei estadual nº XX, o governador do Estado solicitou que fosse analisada a sua compatibilidade com a ordem constitucional, concluindo-se, corretamente, que esse diploma normativo é:

  • inconstitucional, pois é vedada a incorporação de vantagens vinculadas ao exercício de função de confiança ou de cargo em comissão à remuneração do cargo efetivo;
  • inconstitucional, pois a não extensão do benefício da incorporação às vantagens vinculadas ao exercício de função de confiança caracteriza distinção arbitrária;
  • inconstitucional, pois somente as vantagens vinculadas ao exercício de função de confiança podem ser incorporadas à remuneração do cargo efetivo;
  • constitucional, desde que seja assegurada a incorporação proporcional da vantagem caso os oito anos consecutivos não sejam integralizados;
  • constitucional, pois a incorporação das vantagens recebidas pelo servidor público por longos períodos é um imperativo de segurança jurídica.

 

 

 

 

 

 

 

 

 

ÉTICA NO SERVIÇO PÚBLICO, REGIMENTO INTERNO E LEI DE ORGANIZAÇÃO JUDICIÁRIA

 

21

João, servidor público federal ocupante de cargo efetivo, no exercício das funções, opôs resistência injustificada ao andamento de documento e processo.

De acordo com o regime jurídico disciplinar da Lei nº 8.112/1990, que lhe é aplicável, observadas as cautelas procedimentais legais, em tese, João, que até então nunca havia praticado qualquer infração funcional, está sujeito à sanção de:

  • advertência, que terá seu registro cancelado, após o decurso de três anos de efetivo exercício, se João não houver, nesse período, praticado nova infração disciplinar;
  • suspensão, que terá seu registro cancelado, após o decurso de três anos de efetivo exercício, se João não houver, nesse período, praticado nova infração disciplinar;
  • suspensão, que terá seu registro cancelado, após o decurso de cinco anos de efetivo exercício, se João não houver, nesse período, praticado nova infração disciplinar;
  • demissão, que terá seu registro cancelado, após o decurso de três anos de efetivo exercício, se João não houver, nesse período, praticado nova infração disciplinar;
  • demissão, que terá seu registro cancelado, após o decurso de cinco anos de efetivo exercício, se João não houver, nesse período, praticado nova infração disciplinar.

 

 

22

Em matéria de composição do primeiro grau de jurisdição no Distrito Federal, de acordo com a Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária do Distrito Federal e dos Territórios:

  • a Magistratura de primeiro grau do Distrito Federal compõe- se apenas de juízes de direito;
  • o Tribunal de Justiça não poderá remanejar Varas dentre as Circunscrições Judiciárias;
  • a especialização de Varas ocorre após votação dos juízes de primeiro grau e mediante estudo técnico;
  • a especialização de Varas é ato privativo do presidente do Tribunal, sendo desnecessário estudo técnico;
  • o Tribunal de Justiça poderá utilizar, como critério para criação de novas Circunscrições Judiciárias, as Regiões Administrativas do Distrito Federal, mediante Resolução.

 

 

23

De acordo com o Regimento Interno do Tribunal de Justiça do Distrito Federal e dos Territórios, dar posse aos servidores do quadro do Tribunal de Justiça e àqueles investidos em cargo em comissão é atribuição administrativa do:

presidente do Tribunal; governador do Estado;

primeiro vice-presidente do Tribunal; corregedor do Tribunal;

secretário de Estado de Administração.

24

A Lei nº 11.697/2008, que dispõe sobre a Organização Judiciária do Distrito Federal e dos Territórios, estabelece que aos juízes de direito cabe, além de processar e julgar os feitos de sua competência:

  • inspecionar os serviços cartorários, informando, mensalmente, ao corregedor o resultado das inspeções;
  • nomear servidores para cargo em comissão e função de confiança na respectiva Secretaria;
  • conceder a delegação para o exercício da atividade notarial e de registro, bem como extingui-la, na respectiva comarca;
  • aplicar aos servidores que lhes sejam subordinados penalidades disciplinares que não excedam a trinta dias de suspensão;
  • regular a atividade do depositário público, dispondo sobre as formas de controle dos bens em depósito, bem como as atividades dos contadores-partidores e

 

 

25

No âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios, tramita ação que tem por objeto a declaração de ilegalidade de greve de servidores distritais não regidos pela legislação trabalhista.

Consoante dispõe o Regimento Interno do Tribunal de Justiça do Distrito Federal e dos Territórios, o processo e julgamento de ações como a mencionada compete:

  • ao Conselho Especial;
  • à Câmara de Uniformização;
  • ao presidente do Tribunal;
  • às Turmas Cíveis;
  • às Câmaras Cíveis.

 

CONHECIMENTOS ESPECÍFICOS

 

26

Júlio está desenvolvendo uma aplicação e precisa implementar um mecanismo de desfazer/refazer de um editor de texto utilizando o algoritmo LIFO (Last In, First Out).

Para implementar o algoritmo LIFO, Júlio deve usar a estrutura de dados:

  • fila;
  • pilha;
  • árvore;
  • nó folha;
  • tabela

 

 

27

Analise o código Java a seguir. import java.util.Arrays; class xSort {

void xsort(int array[]) { int size = array.length;

for (int step = 1; step < size; step++) { int key = array[step];

int j = step – 1;

while (j >= 0 && key < array[j]) { array[j + 1] = array[j];

–j;

}

array[j + 1] = key; System.out.println(Arrays.toString(array));

}

}

public static void main(String args[]) { int[] data = { 2, 5, 1, 4, 3 };

xSort is = new xSort(); is.xsort(data);

}

}

[2, 5, 1, 4, 3]
[1, 2, 5, 4, 3]
[1, 2, 4, 5, 3]
[1, 2, 3, 4, 5]

 

Considere a seguinte saída no terminal após a execução do código Java apresentado:

28

Observe  as    classes    abaixo  descritas  na  linguagem  de programação Java.

 

public class DocumentoProcesso extends Object

{

private String docNumero; private int classificacao;

 

public   DocumentoProcesso   (String   docNumero,   int classificacao){

if (classificacao < 1)

throw new IllegalArgumentException (

“A classificação do documento deve ser no

mínimo 1.”);

 

this.docNumero = docNumero; this.classificacao = classificacao;

}

public String getDocNumero()

{ return docNumero; }

public int getClassificacao()

{ return classificacao; }

public void setDocNumero(String docNumero)

{ this.docNumero = docNumero; }

public void setClassificacao(int classificacao)

{ this.classificacao = classificacao; } public int promove()

{ return classificacao + 1; }

}

 

 

public class Oficio extends DocumentoProcesso

{

private int precedencia;

public Oficio (String docNumero, int classificacao, int precedencia)

{    super(docNumero,classificacao); this.precedencia = precedencia;  }

 

public int getPrecedencia()

{ return precedencia;        }

public void setPrecedencia(int precedencia)

{ this.precedencia = precedencia; } @Override

public int promove()

{ return precedencia + 1; }

}

 

 

 

 

 

O algoritmo de ordenação implementado no código Java apresentado é o:

Bubble Sort; Selection Sort; Insertion Sort; Merge Sort; Quick Sort.

Com base nos conceitos de orientação a objetos, é correto afirmar que:

  • os atributos private de DocumentoProcesso são acessíveis por Oficio;
  • a anotação @Override indica que o método promove() é abstrato e polimórfico;
  • a classe Oficio representa uma herança múltipla das classes

DocumentoProcesso e Object;

  • a classe Oficio é composta pela classe DocumentoProcesso, permitindo que uma instância da classe Oficio faça referências a instâncias da classe DocumentoProcesso;
  • os métodos getDocNumero() e setDocNumero() da classe DocumentoProcesso encapsulam o atributo docNumero e asseguram que os objetos da classe mantenham estados

 

29

PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.

Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:

  • Injection;
  • Broken Access Control;
  • Software and Data Integrity Failures;
  • Vulnerable and Outdated Components;
  • Identification and Authentication

 

 

30

Em User Interface (UI), Formulário é um grupo de controles de entrada relacionados que permite que os usuários forneçam dados ou configurem opções. O Input está entre os componentes de entrada de dados mais utilizados e pode fazer uso de Placeholders.

O uso de Placeholders pode proporcionar mais clareza no design pois eles:

  • agrupam elementos em formulários;
  • dispensam a utilização de máscaras;
  • geram rótulos dinâmicos tais como Legends;
  • são acionáveis pelos usuários em caso de dúvidas;
  • fornecem dicas e exemplos sobre o dado correto a ser

 

 

31

O analista Mateus configurou um pipeline CI/CD para o projeto TJApp no GitLab. O repositório de TJApp denomina-se TJAppRepo. Mateus precisou controlar o comportamento do pipeline de TJApp condicionando o início de sua execução aos eventos de push de tags para o TJAppRepo.

Para aplicar essa condição ao pipeline de TJApp, Mateus precisou modificar o arquivo .gitlab-ci.yml na raiz de TJAppRepo, adicionando uma regra na seção:

  • default;
  • include;
  • stages;
  • variables;

32

Uma equipe de analista de sistemas está desenvolvendo o software ProgramaTJ aplicando a metodologia Lean. A equipe decidiu implementar apenas as funcionalidades formalmente requisitadas pelo cliente, evitando adicionar qualquer funcionalidade extra à ProgramaTJ por conta própria.

Essa decisão da equipe remete, de forma direta, ao princípio da metodologia Lean para o desenvolvimento de software de:

  • otimização do todo;
  • adiar comprometimento;
  • eliminação de desperdícios;
  • respeitar as pessoas;
  • criação de

 

 

33

A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.

Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:

  • shift left;
  • rastreabilidade;
  • auditabilidade;
  • visibilidade;
  • bug

 

 

34

O analista de sistemas Bravo desenvolveu o webservice TJService para o TJDFT sem mecanismos de controle de segurança. A comunicação de TJService ocorre conforme especificações do protocolo SOAP (Simple Object Access Protocol). A fim de proteger a troca de mensagens de TJService, Bravo foi orientado pelo TJDFT a implementar o suporte à autenticação baseada em token.

Os mecanismos de proteção de mensagens SOAP baseados em token que Bravo deve implementar são definidos na especificação Web Services:

  • Dynamic Discovery;
  • Addressing;
  • Reliable Messaging;
  • Security;
  • Make

 

 

35

O analista de sistemas Pedro desenvolveu o webservice RService aplicando o estilo de arquitetura REST (Representational State Transfer). As aplicações clientes que utilizam o RService são desenvolvidas de forma desacoplada e dissociada de RService e manipulam os recursos de RService através de representações transferidas em mensagens autodescritivas.

Para habilitar a independência no desenvolvimento de aplicações clientes com o uso de representações em mensagens autodescritivas, Pedro aplicou em RService o princípio REST:

  • arquitetura cliente-servidor;
  • código sob demanda;
  • interface uniforme;
  • sistema em camadas;
  • capacidade de

 

36

A analista Ester implementou um teste automatizado de nome ETest para o software TJApp. O ETest avalia se TJApp é capaz de executar seu fluxo de execução principal de forma completa, em um ambiente muito semelhante ao do usuário final.

Portanto, o ETest implementado por Ester é do tipo:

  • regressão visual;
  • unitário;
  • desempenho;
  • ponta a ponta;
  • exploratório.

Tabela TURFE

Considere um banco de dados relacional que contém uma única tabela, TURFE, cuja estrutura é exibida com sua instância a seguir.

 

pareo cavalo tempo
1 Estupenda 52,2
1 Mandrake 53,1
1 Capricho 54,2
2 Estupenda 52,3
2 Muddy River 52,4
2 Capricho 56,1
2 Uramak 52,5
3 Uramak 53,0
3 Muddy River 52,1
3 Estupenda 52,3
3 Escorial 55,1

Para cada páreo, ou corrida, são armazenados os nomes dos cavalos participantes e os respectivos tempos. A classificação de cada cavalo numa corrida segue a ordem crescente de tempo. Não há empates.

 

37

Com relação à tabela TURFE, descrita anteriormente, o comando SQL que exibe, para cada páreo, somente o cavalo vencedor com o respectivo tempo é:

  • select pareo, cavalo, tempo from TURFE

where not exists (select * from TURFE t

where t.pareo = TURFE.pareo and t.tempo < TURFE.tempo)

  • select pareo, cavalo, tempo from TURFE

where exists

(select * from TURFE t

where t.pareo = TURFE.pareo and t.tempo > TURFE.tempo)

  • select pareo, cavalo, tempo from TURFE

where not exists (select * from TURFE t

where t.pareo <> TURFE.pareo and t.tempo = TURFE.tempo)

  • select pareo, cavalo, tempo from TURFE

where exists

(select * from TURFE t

where t.pareo = TURFE.pareo and t.tempo < TURFE.tempo)

  • select pareo, cavalo, tempo from TURFE

where not exists

(select * from TURFE t where t.pareo = TURFE.pareo

and t.tempo <> TURFE.tempo)

 

38

Com relação à tabela TURFE, descrita anteriormente, analise o comando SQL a seguir.

 

select distinct cavalo from TURFE t1

where not exists

(select * from TURFE t2, TURFE t3 where t2.cavalo = t1.cavalo

and t3.pareo = t2.pareo and t3.tempo > t2.tempo)

 

A execução do comando acima produz, somente, todos os cavalos que, em suas corridas:

  • nunca chegaram em último lugar;
  • nunca venceram e nunca chegaram em último lugar;
  • nunca venceram;
  • sempre chegaram em último lugar;
  • sempre

 

 

39

Com relação à tabela TURFE, descrita anteriormente, analise o comando SQL a seguir.

 

select

cavalo,

(select avg(tempo) from TURFE t

where t.cavalo = TURFE.cavalo) media from TURFE

 

O número de linhas do resultado produzido pela execução do comando acima, excetuada a linha de títulos, é:

  • 3;
  • 6;
  • 9;

(D) 11;

(E) 16.

 

 

40

Na página web que Maria está desenvolvendo, há um botão que, quando é clicado, exibe data e hora correntes.

O código que implementa essa característica corretamente é:

<button id=”xpto” onclick=

get(“xpto”).innerHTML=Date()”>…</button>

<button

onclick=”button.innerHTML=Date()”>…</button>

<button onclick=”this.innerHTML=Date()”>…</button>

<button onclick=exhibit Date()>…</button>

<button onclick=”function() return Date()”>…</button>

41

No contexto do JavaScript, analise as afirmativas a seguir a respeito do comportamento do JS de mover declarações para o top (em inglês, Hoisting).

  1. Variáveis declaradas por meio de var podem ser utilizadas antes de
  2. Variáveis declaradas com let e const são movidas para o topo do bloco somente quando inicializadas na declaração.
  • Usar uma constante (const) antes de declarada gera um erro de

Está correto o que se afirma em:

  • somente I;
  • somente I e II;
  • somente I e III;
  • somente II e III;
  • I, II e

 

 

42

No contexto do Python 3.9, analise o trecho a seguir.

 

s1 = “{\”nome\”: \”Paulo\”, \”cep\”: “99999-999″}” s2 = “[\”um\”, \”dois\”]”

s3 = “true” s4 = “null”

print(json.loads(s1)) print(json.loads(s2)) print(json.loads(s3)) print(json.loads(s4))

 

Dado que “\” funciona como escape character, o resultado exibido pela execução desse trecho é:

(A) {‘nome’: ‘Paulo’, ‘cep’: ‘99999-999’}

[‘um’, ‘dois’] True

None

(B) {‘nome’: ‘Paulo’, ‘cep’: ‘99999-999’}

(‘um’, ‘dois’) true

Null

(C) {nome: ‘Paulo’, cep: ‘99999-999’} (‘um’, ‘dois’)

true None

(D) {nome: ‘Paulo’, cep: ‘99999-999’} [‘um’, ‘dois’]

True None

(E) {nome: ‘Paulo’, cep: ‘99999-999’} [‘um’, ‘dois’]

true Null

 

43

Analise o código Python 3.9 a seguir.

 

class Teste:

def ———-

self.altura = xaltura self.largura = xlargura

 

def dimensoes(self):

print(“altura = ” + str(self.altura) + “\n” \

+ “largura = ” + str(self.largura)) x = Teste(12, 20)

x.dimensoes()

 

Para que a execução desse código exiba

altura = 12

largura = 20

o trecho tracejado na segunda linha deve ser substituído por:

  •  init (self, xaltura, xlargura):
  •  init (xaltura, xlargura):
  • init (xaltura, xlargura):
  • new (self, args[xaltura, xlargura]):
  • new (self, xaltura, xlargura):

 

 

44

Analise o código PHP a seguir.

 

<?php

$ligacao = new mysqli(“localhost”,”ms”,”392″,”BD”);

$sql = “SELECT c1, c2 FROM TABELA ORDER BY c2”;

if ($retorno = $ligacao=query($sql)) { while ($linha = $retorno=fetch_row()) {

printf (“%s (%s)\n”, $linha[0], $linha[1]);

}

$retorno=free_result();

}

$ligacao=close();

?>

 

Dado que o símbolo = não faz parte do código PHP e deve ser substituído, o substituto para a sintaxe correta desse código é:

  • .
  • |
  • >>
  • ->
  • << 

45

Analise o código PHP exibido a seguir.

 

<?php declare(strict_types=1); function fun(int $a, int $b) : int {

if ($b == 0) {return $a;}

else {return fun($b, $a % $b);}

}

———-;

?>

 

Nesse contexto, considere o quadro a seguir, que mostra os possíveis efeitos na execução do código acima quando o trecho pontilhado é substituído por cada um dos trechos substitutos.

 

Caso Trecho substituto Efeito
I echo fun(20,690) O valor 10 é exibido.
II echo fun(13,17) O valor 1 é exibido.
III echo fun(20.5,40) O valor 20 é exibido.

Os efeitos estão corretamente descritos nos casos:

  • somente I;
  • somente I e II;
  • somente I e III;
  • somente II e III;
  • I, II e

 

 

46

No contexto do MySQL 8.x, analise as afirmativas a seguir a respeito da utilização de índices do tipo FULLTEXT.

  1. Índices FULLTEXT podem ser aplicados somente para tabelas InnoDB e
  2. Consultas baseadas em índices FULLTEXT devem usar a sintaxe

SEARCH(col1, col2, …) FOR(expressão [modificador]).

  • O comando ALTER TABLE não pode ser utilizado para a criação de índices

Está correto somente o que se afirma em:

  • I;
  • II;
  • I e II;
  • I e III;
  • II e

 

 

 

47

No contexto do Oracle, analise o comando a seguir e as afirmativas a respeito das consequências desse mesmo comando.

 

create global temporary table temp ( a int not null primary key,

b varchar(20) not null );

 

  1. Dados introduzidos numa sessão (em inglês, session) são removidos no fim da sessão.
  2. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
  • Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela. Está correto somente o que se afirma em:
  • I;
  • II;
  • I e II;
  • I e III;
  • II e

 

 

48

No SQL Server 19, o comando de criação de restrições de chaves estrangeiras (em inglês, foreign key constraints) oferece as cláusulas ON DELETE e ON UPDATE, cujo conjunto de opções permitidas é:

  • CASCADE, NO ACTION, RAISE ERROR e SET NULL;
  • CASCADE, NO ACTION, RESTRICT e SET NULL;
  • CASCADE, NO ACTION, SET DEFAULT e SET NULL;
  • NO ACTION, RAISE ERROR, SET DEFAULT e SET NULL;
  • RESTRICT, SET DEFAULT e SET

 

 

49

Maria está explorando a seguinte tabela da base de dados de vendas do mercado HortVega:

 

IDvenda ItensComprados
1 Cacau, castanha, cogumelo, chia
2 Cacau, chia
3 Cacau, aveia
4 Castanha, cogumelo, tâmara

Utilizando técnicas de Mineração de Dados, Maria encontrou a seguinte informação:

Se um cliente compra Cacau, a probabilidade de ele comprar chia é de 50%. Cacau => Chia, suporte = 50% e confiança = 66,7%.

Para explorar a base de dados do HortVega, Maria utilizou a técnica de Mineração de Dados:

normalização; classificação;

regra de associação; clusterização;

redução de dimensionalidade.

50

Lino precisa preparar um grande volume de dados para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e inclusão de novos atributos derivados.

Para realizar o pré-processamento dos dados, Lino deve usar uma ferramenta do tipo:

  • ETL;
  • OLAP;
  • Apriori;
  • Data Mart;
  • Data

 

 

51

O analista de sistemas Lucas definiu uma nova política para o ciclo de vida de índices, denominada EspacoPolicy, no Elasticsearch. A EspacoPolicy, quando aplicada a um índice B, deve disparar rollover automático de B para um novo índice quando B atingir determinado nível de ocupação de espaço em disco.

Essa condição para o rollover de um índice baseado no nível de espaço em disco ocupado foi definida em EspacoPolicy, por Lucas, para a fase do ciclo de vida de índices:

  • hot;
  • warm;
  • cold;
  • frozen;

 

 

52

A equipe de analistas de sistemas do TJDFT desenvolveu o Operator COperator para o servidor OpenShift OSServer do Tribunal a fim de automatizar o gerenciamento da aplicação Kubernetes AppK.

Para implantar o COperator no formato Bundle através do OLM (Operator Lifecycle Manager) do OSServer, a equipe precisou definir os metadados referentes a nome e mantenedor do COperator no seu respectivo:

  • install plan;
  • cluster service version;
  • registry;
  • operator groups;
  • operator

 

53

A equipe de desenvolvimento (ED) de um órgão da administração pública gerencia, implementa, entrega e faz manutenção de novas soluções de software para uso dos diversos setores do órgão. A ED, alinhada ao Framework COBIT ® 2019, definiu e segue um acordo de nível de serviço específico para atender demandas de correções e de melhorias das soluções de software entregues.

Sendo assim, a prática do objetivo de governança e gestão do Framework COBIT ® 2019 utilizada pela ED é o:

  • APO03 – Arquitetura corporativa gerenciada (Managed Enterprise Architecture);
  • APO04 – Inovação gerenciada (Managed Innovation);
  • APO05 – Portfólio gerenciado (Managed Portfolio);
  • APO08 –Relacionamentos gerenciados (Managed Relationships);
  • APO09 – Contratos de serviços gerenciados (Managed Service Agreements).

 

 

54

Uma equipe de desenvolvimento de sistemas de software (EDSS) está trabalhando no desenvolvimento de uma nova aplicação Web utilizando práticas ágeis alinhadas com o Scrum. Algumas funcionalidades da aplicação Web já foram disponibilizadas aos clientes, porém um dos Product Owners solicitou mudanças em algumas delas.

Sabendo-se que a EDSS está no meio do andamento de uma Sprint de 4 semanas cujo Sprint Goal não tem relação direta com as funcionalidades entregues, para atender à solicitação do Product Owner, a EDSS deve:

  • alterar o prazo planejado para desenvolvimento da Sprint de modo a adicionar a alteração solicitada;
  • realizar uma Sprint Retrospective para decidir quando adicionar a alteração solicitada;
  • executar uma Sprint Review para determinar as adaptações para adicionar a alteração solicitada;
  • manter o prazo planejado para desenvolvimento da Sprint, removendo um dos itens do Sprint Backlog para adicionar a alteração solicitada;
  • manter o prazo planejado para desenvolvimento da Sprint, adicionando a alteração solicitada no Product Backlog.

55

O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).

Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:

  • a não utilização do preenchimento, operação em tempo real, texto cifrado com mesmo tamanho do texto em claro, e cifra e decifra com o mesmo algoritmo;
  • algoritmo de cifração e decifração diferentes, paralelismo de múltiplos blocos, trocar as chaves com segurança;
  • disponibilidade de um valor de nonce, não utilização de preenchimento, paralelismo de múltiplos blocos e pré- processamento de dados;
  • cifração e decifração com o mesmo algoritmo, um valor inicial de nonce disponível, a saída da encriptação em um bloco é entrada do próximo bloco;
  • algoritmo de cifração e decifração diferentes, o bloco seguinte depende da cifração anterior e remoção dos padrões do texto em claro.

 

 

56

Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).

Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:

  • privada de Bráulio;
  • privada de Ana;
  • pública de Ana;
  • pública de Bráulio;
  • secreta de

 

 

57

Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.

Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:

  • requisitos do negócio para controle de acesso;
  • controle de acesso ao sistema e à aplicação;
  • responsabilidade pelos ativos;
  • segurança em recursos humanos;
  • gerenciamento de acesso do usuário.

 

58

O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.

O requisito a ser observado para permitir a hospedagem da PDPJ- Br em um provedor de serviços de nuvem é que a nuvem:

  • seja híbrida e exclusiva para o Poder Judiciário;
  • seja híbrida, podendo ser compartilhada somente outro órgão público;
  • armazene os dados em um datacenter em território nacional;
  • transmita os dados por equipamentos em território nacional;
  • realize o backup dos dados em equipamentos do Poder Judiciário.

 

 

59

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.

Um dos objetivos da   ENSEC-PJ,   instituída   pela   Resolução CNJ nº 396/2021, é:

  • estabelecer modelo centralizado de governança cibernética nacional;
  • permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível;
  • fortalecer as ações de governança cibernética;
  • realizar prática em gestão de incidentes e efetivar o aprimoramento contínuo do processo;
  • estabelecer rede de cooperação do Judiciário para a segurança cibernética.

 

 

 

60

A Lei Geral de Proteção de Dados Pessoais (LGPD) tem entre seus objetivos a proteção dos direitos fundamentais de liberdade e de privacidade da pessoa natural. A LGPD define o que são dados pessoais, classificando alguns como sensíveis, além de definir responsabilidades entre os manipuladores desses dados, obrigando os órgãos públicos e empresas privadas a adequarem seus processos para operarem em conformidade com a nova Lei.

De acordo com o Art. 4º da LGPD, uma das exceções para o tratamento de dados pessoais é:

  • que a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou serviços ou o tratamento de dados de indivíduos localizados no território nacional;
  • que os dados pessoais objeto do tratamento tenham sido coletados no território nacional com o consentimento do titular;
  • que se destine à realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais;
  • que seja realizado para fins exclusivos de atividades de investigação e repressão de infrações penais;
  • que seja realizado para o exercício regular de direitos em processo judicial, administrativo ou arbitral (nos termos da Lei nº 9.307/1996).

 

DISCURSIVAS

 

1

O analista de sistemas Henrique desenvolveu a aplicação WebServiceTJDFT – um webservice REST – utilizando Java com Spring Boot e JPA (Java Persistence API).

Considere o recorte do código-fonte do WebServiceTJDFT descrito a seguir e que todas as declarações obrigatórias e não exibidas estão presentes e corretas.

interface    DocumentoUsuarioRepository    extends JpaRepository<DocumentoUsuario, int>{}

@RestController   class   MicroServiçoB   extends MicroServiçoA {

@Autowired          DocumentoUsuarioRepository docUserRepo;

@PutMapping(“/{idUsuario}”)

public                       ResponseEntity<?>

associaDocumento(@PathVariable    int    idUsuario, @RequestParam int idDoc) {

docUserRepo.save(new DocumentoUsuario(idDoc, idUsuario));

return null;

}

@PostConstruct    public    void    run()    { System.err.println(“microserviço B instanciado!”);

}

}

@Service class MicroServiçoA implements Runnable { String idDocumento; private int numPagina;

 

public         void         run()         { System.err.println(“microserviço A instanciado!”);

}

}

@Component   class   WebServiceRunner   implements CommandLineRunner {

@Autowired MicroServiçoA microServiçoA; @Autowired MicroServiçoB microServiçoB; MicroServiçoA    microServiçoA_2    =    new

MicroServiçoB();

@Override public void run(String… args) throws Exception {

((Runnable) microServiçoA).run(); microServiçoB.run();

}

}

@SpringBootApplication         public         class WebServiceTJDFT{

public static void main(String args[]) {

 

SpringApplication.run(WebServiceTJDFT.clas s, args);

}

}

Em relação ao recorte do código-fonte do WebServiceTJDFT acima:

  1. Cite 4 classes  concretas  definidas  ou     referenciadas
  2. Cite 2 polimorfismos

O analista de sistemas Henrique se esqueceu de aplicar os mecanismos de controle de acesso – já implementados em outras partes do WebServiceTJDFT – no recorte do código-fonte acima, possibilitando que um usuário associe documentos a si mesmo e a outros usuários sem a devida permissão. O OWASP (Open Web Application Security Project) Top Ten 2021 relaciona, em 10 categorias distintas, os mais sérios riscos de segurança para aplicações web e elenca recomendações para mitigar esses riscos. O risco nº 1 do OWASP Top Ten é a Quebra de Controle de Acesso. Com base no OWASP Top Ten:

  1. Cite, de forma específica, o trecho do código-fonte acima que permite a Quebra de Controle de Acesso na associação do usuário a um
  2. Cite 2 recomendações elencadas na categoria Quebra de Controle de Acesso que podem mitigar de forma direta a falha citada no item C).

Valor: 15 pontos Máximo de 15 linhas.

2

  1. Considere o seguinte script SQL:

 

CREATE TABLE A ( N int ); CREATE TABLE B ( N int ); INSERT INTO A VALUES(1); INSERT INTO A VALUES(2); INSERT INTO A VALUES(3); INSERT INTO B VALUES(3); INSERT INTO B VALUES(4);

 

Após a execução do script SQL em um banco de dados, descreva o resultado dos seguintes comandos:

  1. SELECT * FROM A INNER JOIN B ON N = B.N;
  2. SELECT N FROM A UNION SELECT B.N FROM B;
  3. SELECT N FROM A WHERE NOT EXISTS (SELECT B.N FROM B WHERE B.N = A.N);

 

  1. Em relação à modelagem multidimensional de dados, responda:
  2. Que tipo de tabela de um modelo multidimensional é composto por chaves estrangeiras e métricas?
  3. Qual é a      dimensão      obrigatória       em      um      modelo multidimensional?

 

  • Considere as seguintes regras de negócio e elabore o respectivo modelo de dados usando a notação
  1. Todo Advogado está envolvido em um ou mais Processos; e
  2. Todo Processo tem um ou mais advogados

Valor: 15 pontos Máximo de 15 linhas.

 

 

 

 

 

 

 

 

Realização

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.