DOU 14/06/2024 - Diário Oficial da União - Brasil
Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05302024061400156
156
Nº 113, sexta-feira, 14 de junho de 2024
ISSN 1677-7069
Seção 3
operacionais
para adequação
à LGPD
da Secretaria
de Governo
Digital. Leis
e
regulamentações pertinentes: Resolução CNJ n. 396/2021, Portaria CNJ n. 162/2021,
Resolução CNJ n. 370/2021, Resolução CNJ n. 468/2022. Lei n. 13.709/2018 - Lei Geral de
Proteção de Dados (LGPD), Resolução CNJ n. 363/2021, Recomendação CNJ n. 73/2020. Lei
n. 12.527/2011 - Lei de Acesso à Informação, Resolução CNJ n. 215/2015.Normas e
padrões de segurança: conceitos, diretrizes, aplicação, organização e documentação.
Auditoria de Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC
27007:2021. Gestão da Privacidade da Informação - ABNT NBR ISO/IEC 27701:2019.
Segurança da informação, segurança cibernética e proteção à privacidade - Orientações
para gestão de riscos de segurança da informação. - ABNT NBR ISO/IEC 27005:2023.
Sistemas de Gestão da Segurança da Informação - ABNT NBR ISO/IEC 27001:2022.
Controles de Segurança da Informação - ABNT NBR ISO/IEC 27002:2022.
PORTARIA N. 257 DE 31/07/2022
Resolução CNJ no 91/2009; Resolução CNJ no 335/2020; Portaria CNJ no
253/2020; Resolução CNJ no 396/2021; Portaria CNJ no 162/2021; Resolução CNJ no
396/2021;Linguagem de programação Java; Arquitetura distribuída de microsserviços; API
RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map
Struct; Swagger; Service Discovery; API Gateway; Persistência; JPA 2.0; Hibernate 4.3 ou
superior; HibernateEnvers; Biblioteca Flyway; Banco de dados; PostgreSQL; H2 Database;
Serviços de autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749);
Mensageria e Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs
reversas; Ferramenta de versionamento Git; Ambiente de clusters, Kubernetes; Ferramenta
de orquestração de containeres, Rancher; Deploy de aplicações; Continuous Delivery e
Continuous Integration (CI/CD).
NOÇÕES DE DIREITO PENAL
Dos crimes contra a Administração Pública: Crimes praticados por funcionário
público contra a administração em geral, Crimes praticados por particular contra a
administração em geral, Crimes contra a administração da justiça. Legislação Especial:
Crimes resultantes de preconceitos de raça ou de cor (Lei n. 7.716/1989 e Lei n.
14.532/2023). Lei n. 13.869/2019: Crimes de abuso de autoridade.
CONHECIMENTOS ESPECÍFICOS - ANALISTA
JUDICIÁRIO - ÁREA APOIO
ESPECIALIZADO - ESPECIALIDADE: SERVIÇO SOCIAL
O processo de trabalho do Serviço Social no campo sociojurídico: funções,
atribuições, estratégias,
instrumentalidade, possibilidades
e limites;
As abordagens
individuais e grupais: fundamentos e instrumentos (estudo social, relatório social, parecer
social e laudo social). A perícia social: objetivos, metodologia, laudo e parecer. Trabalho e
Serviço social: na contemporaneidade, no redimensionamento da profissão, nas mudanças
no mercado profissional e nos rumos ético-políticos.O Serviço Social e a intervenção junto
à família em suas diversas dimensões: conceitos, historicidade e configurações
contemporâneas; Perspectivas jurídicas da família; Violência Intrafamiliar.Sistema de
Proteção social
e o
papel das
políticas públicas
no âmbito
de intervenção
e
operacionalização do serviço social.Casamento e separação. Guarda, guarda compartilhada
e alienação parental. Mediação e Serviço Social. Plano Nacional de Convivência Familiar e
Comunitária. Teorias de gênero e movimento feminista. Relações raciais e intergeracionais.
Sistema de proteção social e o papel das políticas públicas no âmbito de intervenção e
operacionalização do Serviço Social;Aspectos conceituais, organização e operacionalização
das políticas sociais públicas (Seguridade Social), Sistema Único de Saúde (SUS), Lei
Orgânica da Assistência Social (LOAS), Sistema Único de Assistência Social (SUAS),Política
Nacional de Assistência Social (PNAS), Política Nacional de Saúde;As políticas sociais e
legislação voltadas para segmentos específicos - infância e juventude, idosos, mulheres,
pessoas com deficiência, indígenas, quilombolas, afro-brasileiros, população de rua; A
questão social no Brasil;Particularidades da formação histórica brasileira e questão
social;Serviço Social e as respostas políticos-institucionais à questão social.Estatuto da
Criança e do Adolescente. Estatuto da Pessoa Idosa (Lei n. 10.741/2003). Estatuto da
Pessoa com Deficiência (Lei 13.146/2015). Lei Maria da Penha (Lei n. 11.340/2006).Lei do
Sinase (Lei n. 12.594/2012). Sistema de garantia de direitos da criança e do adolescente
vítima ou testemunha de violência. Lei n. 13.431/2017. Lei n. 11.343/2006 e alterações.
Estatuto da Igualdade Racial. Estatuto da Juventude. Lei de Execuções Penais. Lei n.
10.216/2001.
NOÇÕES DE DIREITO PENAL
Dos crimes contra a Administração Pública: Crimes praticados por funcionário
público contra a administração em geral, Crimes praticados por particular contra a
administração em geral, Crimes contra a administração da justiça. Legislação Especial:
Crimes resultantes de preconceitos de raça ou de cor (Lei n. 7.716/1989 e Lei n.
14.532/2023). Lei n. 13.869/2019: Crimes de abuso de autoridade.
CONHECIMENTOS ESPECÍFICOS - ANALISTA
JUDICIÁRIO - ÁREA APOIO
ESPECIALIZADO - ESPECIALIDADE: SUPORTE EM TECNOLOGIA DA INFORMAÇÃO
Redes de computadores. Modelo de referência OSI. Arquitetura TCP/IP.
Topologias de redes de computadores. Meios de transmissão e tipos de cabeamentos.
Fibras ópticas multimodo e monomodo. Cabeamento estruturado de rede. Normas ABNT
NBR 14565, 16665 e EIA/TIA-568. Tecnologias de redes locais e de longa distância (PAN,
LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN, VLAN). Ativos de rede: gateways, hubs,
repetidores, bridges, switches e roteadores. Características dos principais protocolos de
rede TCP/IP: TCP, IP, UDP, ICMP, HTTP, HTTPS, SMTP, IMAP, DNS, DHCP, SSH, SSL LDAP e
RDP. Endereçamento IP: IPv4. IPv6. CIDR. Mecanismo de NAT e PAT. Comutação na camada
de enlace de dados. SpanningTreeProtocol (IEEE 802.1d). IEEE-802.2 LLC. Tecnologias MPLS
e SDWAN. VLAN (IEEE 802.1Q). Protocolo de subcamada MAC e LLC. CSMA/CD. Padrão IEEE
802.3. Fast Ethernet. Gigabit Ethernet. Conjunto de padrões IEEE 802.11. Gerações de Wi-
Fi. Padrões e protocolos da família 802.1x. EAP, WEP, WPA e WPA2. Redes sem fio
(Wireless): padrões IEEE 802.11b/g/n/ac. Características da Internet das Coisas (IoT).
Protocolos de roteamento: OSPF, BGP, RIP, VRRP e HSRP. Tecnologia VoIP. Protocolos
H.323 e SIP. Qualidade de Serviço (QoS). Serviços integrados e diferenciados. Ativos de
perímetro e segurança: firewall, firewall Proxy, NGFW, WAF, IDS/IPS, gateway VPN, cofres
de senhas e gerenciadores de acessos privilegiados (PAM). Gerenciamento de redes:
conceitos, fundamentos, protocolos e implantação. SNMP, MIBs, NMSs e agentes.
Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR
14565:2019. Fibras ópticas (monomodo e multimodo). Padrões: IEEE 802.1D, IEEE
802.1Q/p, IEEE 802.1w, IEEE 802.1s, IEEE 802.1X, IEEE 802.3, IEEE 802.3u, IEEE 802.3z,
IEEE802.3ae e IEEE802.3af.Bancos de dados. Conceitos e fundamentos. Arquitetura de
sistemas de banco de dados. Modelo e Diagrama Entidade Relacionamento. Notação
Crow'sfoot (Pé de Galinha). Modelo de Classes da UML 2.5. Projeto lógico e físico de banco
de dados. Conhecimento de SGBD. Oracle, PostgreSQL, SQL Server e MySQL. Instalação,
operação, tunning, manutenção, gerenciamento, backup e restore. Criação e manutenção
de views, funções, stored procedures, triggers, segurança. Conexões. Processamento e
otimização de consultas. Processamento de transações, controle de concorrência e
recuperação. Segurança em bancos de dados. Algoritmos de busca e indexação:
sequenciais, árvores, hashing, bitmaps. Linguagem SQL e PL/SQL. Bancos de Dados
Distribuídos. Fundamentos de Big Data. Bancos de dados NoSQL. Conceitos e propriedades
das transações (ACID e BASE). Business Intelligence. Data Warehouse, Data Mart, ODS,
Data Mining, Data Lake, ETL e OLAP. Criação, implantação e manutenção de rotinas de ETL.
Programação. Noções de Python, e JavaScript. Ferramenta de versionamento Git. Ambiente
de clusters, Docker, Kubernetes, Ferramenta de orquestração de containeres, Rancher,
Ansible, Deploy de aplicações, Continuous Delivery e Continuous Integration (CI/CD), Gitlab
CI/CD.
Infraestrutura
de
Tecnologia da
Informação.
Infraestruturas
de
serviços.
Administração de plataformas Microsoft: Active Directory, Exchange, Windows Server e
Enterprise, e Office 365. Arquiteturas de armazenamento corporativo de dados: DAS, SAN,
NAS, CAS, Cloud Storage e RAID. Multipathing. Administração, operação e configuração de
Sistemas Operacionais por linha de comando (Linux e Windows Server). Administração de
servidores: Apache/PHP, Tomcat, JBoss, Wildfly, IIS e ZopePlone. Utilitários e comandos
padrão. OpenLDAP. Interpretador Bash e Shell Script. Administração de usuários, grupos,
permissões e controles de acesso (LDAP). Serviços de Rede: Serviços de nomes (BIND e
Windows DNS Server). Conceitos de máquinas virtuais e containers. Administração de
plataformas
VMware
vSphere,
Docker,
Kubernetes,
RedHatOpenshift
e
Ansible.
Conhecimento de sistema ESXi e vCenter. Tipos e características de ambientes de
datacenter, salas seguras e salas-cofres. Norma ABNT NBR 15247 e ANSI/TIA/EIA-942.
Classificações TIER. Centros de operação e monitoramento de TI: NOC e SOC. Configuração
e operação do Zabbix, Kibana, ElasticSearch e Logstash. Conceitos de alta disponibilidade e
tolerância a falhas. Indicadores de disponibilidade: MTBF, MTTR e MTTF. Computação em
nuvem. Fundamentos. Características. Modelos de Serviços. Escalabilidade, elasticidade,
bilhetagem e cobrança de serviços em nuvem. NIST SP 800-145.Ferramentas e aplicativos.
Microsoft Office (Word, Excel, Access e Power Point). LibreOffice. Navegadores Internet.
Correio Eletrônico.Segurança. Segurança da informação. Conceitos de segurança da
informação: classificação de informações, confidencialidade, integridade, disponibilidade,
não repúdio, privacidade, controle de acesso, segurança física e lógica; identificação,
autorização e autenticação. Controle de acesso à rede e segurança na nuvem. Ataques e
mecanismos de segurança. Planos de continuidade de negócio e serviços essenciais.
Conceitos de criptografia, esteganografia e criptoanálise. Sistemas criptográficos simétricos
e de chave pública. Modos de operação de cifradores. Funções digestoras (hashes).
Controle de acesso: autenticação baseada em múltiplos fatores. Comunicação segura com
SSL e TLS. Análise de registro de logs. Protocolo Syslog. Correlacionamento de eventos com
Graylog e Microsoft EventViewer. Protocolos de autenticação OpenID Connect (OIDC), SSO,
OAuth2 e SAML. Conhecimento da plataforma Keycloak.Sistemas de proteção (firewall,
IPTables, WAF, UTM, DMZ, Proxy, NAC, antivírus e antispam). IDS e IPS. Monitoramento de
tráfego: sniffer de rede. Segurança de redes sem fio (EAP, WEP, WPA, WPA2 e WPA3), VPN
e VPN-SSL. Ataques e ameaças na internet e em redes sem fio.Códigos maliciosos. Tipos e
características. Virus e Malware. Ataques DoS e DDoS. Conceitos e definições de
Certificação digital e assinatura digital: chaves simétricas, públicas e privadas; Autoridade
certificadora e de registro; principais protocolos; Infraestrutura de chaves públicas ICP-
Brasil. OWASP. Norma de segurança ISO/IEC 27001. Norma de segurança ABNT NBR
ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013. Criptografia: Conceitos e algoritmos
de chave simétrica e de chave pública. Segurança de IP (IPSec. VPN (Redes privadas
virtuais). Segurança de IP (IPSec). Funções de hash criptográficos. Conceitos e definições de
Certificação digital e assinatura digital; Infraestrutura de chaves públicas ICP-Brasil.
Governança e gestão de TI. Planejamento estratégico de TI. Framework COBIT 2019.
Metodologias de indicadores OKR, PKI e BSC. Conceitos de gestão de projetos (PMBOK 7ª
Edição). Métodos, técnicas e ferramentas de gerência de projetos. Processos Ágeis.
Metodologia Scrum. Sistema de gestão Kanban. Escritório de projetos: modelos e
características. Análise SWOT e matriz RACI. Continuidade de Negócios. Conceitos e
princípios de resiliência organizacional e continuidade de negócios e serviços. Elaboração
de Análise de Impacto de Negócio (BIA - Business ImpactAnalysis). Planos de continuidade
de negócio: tratamento de incidentes, gestão de crises, continuidade operacional e
recuperação de desastres. Estratégias de contingência. Políticas, tipos e tecnologias de
backup. Gestão de Riscos de TI; ABNT NBR ISO/IEC 27005:2023; Resolução CNJ n.
396/2021.Gerenciamento de Serviços: ITIL® versão 4; conceitos básicos, estrutura e
objetivos; processos e funções de estratégia, desenho, transição e operação de serviços,
suporte e entrega de serviços.Conceitos básicos de contratações de TI. Resolução CNJ n.
182/2013 (Diretrizes para as contratações de Solução de Tecnologia da Informação e
Comunicação). Resolução CNJ n. 370/2021 (Estratégia Nacional de Tecnologia da
Informação e Comunicação do Poder Judiciário - ENTIC-JUD). Resolução CNJ n. 335/2020
(Plataforma Digital do Poder Judiciário Brasileiro - PDPJ-Br). Proteção de Dados e
Privacidade. Lei n. 13.709/2018. Tratamento de Dados Pessoais no Poder Público, conforme
orientação da ANPD. Princípios do Privacy by Design.
PORTARIA N. 257 DE 31/07/2022
Resolução CNJ no 91/2009; Resolução CNJ no 335/2020; Portaria CNJ no
253/2020; Resolução CNJ no 396/2021; Portaria CNJ no 162/2021; Resolução CNJ no
396/2021;Linguagem de programação Java; Arquitetura distribuída de microsserviços; API
RESTful; JSON; Framework Spring; Spring Cloud; Spring Boot; Spring Eureka, Zuul; Map Struct;
Swagger; Service Discovery; API Gateway; Persistência; JPA 2.0; Hibernate 4.3 ou superior;
HibernateEnvers; Biblioteca Flyway; Banco de dados; PostgreSQL; H2 Database; Serviços de
autenticação; SSO Single Sign-On; Keycloak; Protocolo OAuth2 (RFC 6749); Mensageria e
Webhooks; Message Broker; RabbitMQ; Evento negocial; Webhook; APIs reversas; Ferramenta
de versionamento Git; Ambiente de clusters, Kubernetes; Ferramenta de orquestração de
containeres, Rancher; Deploy de aplicações; Continuous Delivery e Continuous Integration
(CI/CD).
NOÇÕES DE DIREITO PENAL
Dos crimes contra a Administração Pública: Crimes praticados por funcionário
público contra a administração em geral, Crimes praticados por particular contra a
administração em geral, Crimes contra a administração da justiça. Legislação Especial:
Crimes resultantes de preconceitos de raça ou de cor (Lei n. 7.716/1989 e Lei n.
14.532/2023). Lei n. 13.869/2019: Crimes de abuso de autoridade.
CONHECIMENTOS ESPECÍFICOS - ANALISTA
JUDICIÁRIO - ÁREA APOIO
ESPECIALIZADO - ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO
Conceitos de organização e arquitetura de computadores. Montagem e
manutenção de computadores. Hardware. Software. Componentes de computadores.
Arquitetura de sistemas em nuvem. Estratégias de migração para nuvem. Software.
Modelos de Serviços. Modelos de implantação. NIST SP 800-145. Escalabilidade,
elasticidade, bilhetagem e cobrança de serviços em nuvem. Sistemas Operacionais.
Ambiente Linux (RedHat Enterprise Linux). Instalação, configuração e administração.
Utilitários e comandos padrão. OpenLDAP. Interpretador Bash e Shell Script. Administração
de usuários, grupos, permissões e controles de acesso (LDAP). Microsoft Windows
(Windows 10 e Windows Server 2022). Instalação, configuração e administração. Active
Directory. Powershell. WSUS. Administração de usuários, grupos, permissões e controles de
acesso (LDAP, Active Directory). Serviços de Rede: Serviços de nomes (BIND e Windows
DNS Server). Ferramentas e aplicativos. Microsoft Office 365 (Word, Excel, Access e Power
Point) ou superior. LibreOffice 7 ou superior. Internet Explorer. Mozilla Firefox. Google
Chrome. Safari. Opera. Correio Eletrônico. Webmail. Redes de computadores. Tipos e
meios de transmissão. Tecnologias e tipos de redes locais e de longa distância (PAN, LAN,
MAN, WAN, WPAN, WLAN, WMAN e WWAN. Elementos de interconexão de redes de
computadores (gateways, hubs, repetidores, bridges, switches e roteadores). Arquitetura
TCP/IP: protocolos IPv4 e IPv6, CIDR, segmentação e endereçamento. Características dos
principais protocolos de rede TCP/IP: TCP, IP, UDP, ICMP, HTTP, HTTPS, SMTP, IMAP, DNS,
DHCP, FTP, NTP, SSH, LDAP, NFS, TELNET, SNMP e RDP. Cabeamento estruturado categorias
3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. Fibras ópticas (monomodo e
multimodo). Padrões: IEEE 802.1D, IEEE 802.1Q/p, IEEE 802.1w, IEEE 802.1s, IEEE 802.1X,
IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE802.3ae e IEEE802.3af. Redes sem fio (Wireless):
padrões IEEE 802.11b/g/n/ac. Segurança da informação. ABNT NBR ISO/IEC 27001:2013 e
ABNT NBR ISO/IEC 27002:2013. Sistemas de proteção (firewall, IPTables, WAF, UTM, DMZ,
Proxy, NAC, antivírus e antispam). IDS e IPS. Monitoramento de tráfego: sniffer de rede.
Segurança de redes sem fio (EAP, WEP, WPA, WPA2 e WPA3), VPN e VPN-SSL. Ataques e
ameaças na internet e em redes sem fio. Códigos maliciosos. Tipos e características. Virus
e Malware. Ataques DoS e DdoS. Certificados digitais. Assinaturas digitais. Controle de
acesso: autenticação baseada em múltiplos fatores. Comunicação segura com SSL e TLS .
Análise de registro de logs. Protocolo Syslog. Correlacionamento de eventos com Graylog
e Microsoft EventViewer. Banco de Dados. Linguagens SQL e PL/SQL. PostgreSQL Oracle.
MySQL. Business Intelligence. Containers. Docker. Kubernetes. Orquestração containers.
Arquitetura altamente distribuída. Content Delivery Networks (CDNs). Ansible. Conceitos,
utilização e escrita XML - criação e declaração, definições de elementos e atributos.
Definição e utilização de XML Schema. JSON. Servidores de aplicação: JBoss, Tomcat e
Wildfly. Servidores web (Apache, IIS e Nginx). Ambientes internet, extranet, intranet e
Portal (finalidades, características físicas e lógicas, aplicações e serviços). Serviços de
autenticação. SSO Single SignOn. Keycloak. Protocolo OAuth2 (RFC 6749). Ferramenta de
versionamento Git. Ambiente de clusters, Docker, Kubernetes, Ferramenta de orquestração
de containeres, Rancher, Deploy de aplicações, Continuous Delivery e Continuous
Integration (CI/CD), Gitlab CI/CD. 17. Normativos da Plataforma Digital do Poder Judiciário
- PDPJ-Br. Proteção de Dados e Privacidade. Lei n. 13.709/2018. Tratamento de Dados
Pessoais no Poder Público, conforme orientação da ANPD. Princípios do Privacy by
Design.
Fechar