Foram encontradas 1.555 questões.
Com base na Lei estadual n.º 5.810/1994 (Regime Jurídico Único dos Servidores Públicos do Estado do Pará), julgue os seguintes itens.
A gratificação devida aos funcionários para prestarem serviço em regime de tempo integral ou de dedicação exclusiva é limitada a 70% do vencimento do respectivo cargo.
Provas
Com base na Lei estadual n.º 5.810/1994 (Regime Jurídico Único dos Servidores Públicos do Estado do Pará), julgue os seguintes itens.
Nos casos previstos em lei, poderá ser promovido o servidor público do estado do Pará que estiver cumprindo estágio probatório.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
O privacy by design fundamenta-se em princípios indivisíveis que devem ser implementados de forma integral e holística, não permitindo seleção parcial ou adaptação baseada em preferências setoriais específicas.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
O privacy by design é mais eficiente quando implementado como uma camada de segurança adicional sobre sistemas já existentes.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
Na estrutura de desenvolvimento de software seguro do NIST, o grupo de prática “Preparar a Organização” inclui a recomendação de que todos os componentes dos ambientes de desenvolvimento de software sejam fortemente protegidos contra ameaças internas e externas, a fim de prevenir comprometimentos.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
Na prática “Produzir Software Bem Protegido” do SSDF (secure software development framework), o NIST incentiva o reúso de credenciais de autenticação entre diferentes ambientes de desenvolvimento para facilitar o acesso dos desenvolvedores e agilizar o processo de integração contínua.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
Os princípios da arquitetura e da governança Zero Trust no SDL incluem a presunção de que o sistema já está comprometido, a verificação explícita da confiança e a concessão do menor privilégio necessário para cada conta de usuário, cada identidade de máquina/serviço e cada componente da aplicação.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
Uma prevenção recomendada pelo OWASP Top 10 contra quebra de controle de acesso é a implementação de verificações de autorização nos modelos de domínio que apliquem as restrições de negócios da aplicação.
Provas
A respeito da proteção de dados pessoais no Brasil, dos grandes modelos de linguagem (LLMs) e do uso de redes neurais no setor jurídico, julgue os itens que se seguem.
Modelos transformer superam, devido ao mecanismo de autoatenção, as redes neurais recorrentes tradicionais na captura de dependências de longo alcance em documentos jurídicos extensos, sendo esta a principal razão para a adoção dos transformers em tarefas como sumarização e busca semântica no campo jurídico.
Provas
A respeito da proteção de dados pessoais no Brasil, dos grandes modelos de linguagem (LLMs) e do uso de redes neurais no setor jurídico, julgue os itens que se seguem.
Os LLMs se destacaram recentemente em decorrência do aprimoramento das técnicas de treinamento com feedback humano; da maior acessibilidade via interfaces de uso simples como ChatGPT e Gemini; do avanço da potência computacional com GPUs; e da melhoria dos dados de treinamento.
Provas
Caderno Container