O Tribunal de Justiça do Estado do Pará torna públicas as seguintes alterações no Edital nº 1 – TJPA, de 23 de junho de 2025, conforme a seguir especificado, permanecendo inalterados os demais itens e subitens do edital:
a retificação dos requisitos para os cargos 3, 4, 8, 15 e 16 e da remuneração do cargo 20, divulgados por meio do item 2;
a exclusão integral dos objetos de avaliação de Legislação dos conhecimentos gerais, divulgados por meio do item 16, em razão de duplicidade desses objetos de avaliação;
a retificação dos conhecimentos específicos para o Cargo 3: Analista Judiciário – Especialidade: Análise de Sistemas, divulgado por meio do item 16, nos seguintes termos:
a retificação dos conhecimentos específicos para o Cargo 4: Analista Judiciário – Especialidade: Análise de Suporte, divulgado por meio do item 16, nos seguintes termos:
a retificação dos conhecimentos específicos para o Cargo 16: Analista Judiciário – Especialidade: Fiscal de Arrecadação, divulgado por meio do item 16, nos seguintes termos:
[...]
[...]
REQUISITO: diploma, devidamente registrado, de conclusão de curso de bacharel em Ciência da Computação, em Engenharia da Computação ou Sistemas de Informação; ou de curso superior de Tecnologia na área de Informática, fornecido por instituição de ensino superior reconhecida pelo MEC.
[...]
REQUISITO: diploma, devidamente registrado, de conclusão de curso de bacharel em Ciência da Computação, em Engenharia da Computação ou Sistemas de Informação; ou de curso superior de Tecnologia na área de Informática, fornecido por instituição de ensino superior reconhecida pelo MEC.
[...]
REQUISITO: diploma, devidamente registrado, de conclusão de curso de graduação de nível superior em Comunicação Social, em Comunicação Social – habilitação em Jornalismo, em Comunicação Social - habilitação em Publicidade e Propaganda; em Comunicação Social - habilitação em Relações Públicas, em Jornalismo; em Publicidade e Propaganda; ou em Relações Públicas, fornecido por instituição de ensino superior reconhecida pelo MEC.
[...]
REQUISITO: diploma, devidamente registrado, de conclusão de curso de graduação de nível superior (bacharelado) em Estatística, fornecido por instituição de ensino superior reconhecida pelo MEC, e registro no órgão de classe.
[...]
REQUISITO: diploma, devidamente registrado, de conclusão de curso de graduação de nível superior em Ciências Contábeis ou em Direito, fornecido por instituição de ensino superior reconhecida pelo MEC.
[...]
[...]
REMUNERAÇÃO: R$ 6.008,76 (vencimento básico) + R$ 4.807,00 (gratificação de nível superior).
[...]
[...]
[...]
ARQUITETURA DE SOFTWARE: 1 Arquitetura de aplicações para ambiente web. 2 Arquitetura em camadas. 3 Noções de arquitetura de microsserviços. 3.1 API RESTful. 3.2 JSON. 3.3 Framework Spring.
3.4 Spring Cloud. 3.5 Spring Boot. 3.6 Spring Eureka, Zuul. 3.7 Map Struct. 3.8 Swagger. 3.9 Service Discovery. 3.10 API Gateway. 4 Domain‐Driven Design. 5 Design Patterns.
4.3 ou superior. 8.3 Hibernate Envers. 8.4 Biblioteca Flyway. 9 Mensageria e webhooks; message broker; RabbitMQ; evento negocial; Kafka webhook; APIs reversas. 10 JSON.
JavaScript. 7 XML. 8 SPA (Single Page Applications). 9 PWA (Progressive Web Apps). 10 AJAX. 11 Frameworks (VueJS, Angular e React). 12 TypeScript. 13 Diretrizes de acessibilidade para conteúdo web (WCAG). 14 eMAG (modelo de acessibilidade em governo eletrônico). 15 Servidores de aplicação. 15.1 WildFly. 15.2 Apache Web Server. 15.3 Tomcat Application Server. 15.4 Ferramentas de versionamento.
15.4.1 Git e Gitlab.
Estabelece diretrizes para o desenvolvimento, utilização e governança de soluções desenvolvidas com recursos de inteligência artificial no Poder Judiciário. 2 Principais técnicas de pré‐processamento de dados estruturados e não estruturados. 3 Conceitos de modelos preditivos (supervisionados) e descritivos (não supervisionados). 4 Processamento de linguagem natural (embeddings, banco vetorial e busca semântica). 5 Frameworks IA (Pytorch, Hugging Face, vLLM). 6 Retrieval Augmented Generation (RAG). 7 Avaliação de modelos (sobre ajuste, métricas de classificação e regressão, análise ROC). 8 Grandes modelos de linguagem (LLM), IA generativa (open sources e comerciais). 9 Redes neurais (deep Learning). 10 LGPD (Lei nº 13.709, de 14 de agosto de 2018) e LAI (Lei nº 12.527, de 18 de novembro de 2011).
INFRAESTRUTURA EM TI: 1 Meios de transmissão e tipos de cabeamentos. 1.1 Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a ABNT NBR 14565:2019. 1.2 Fibras ópticas (monomodo e multimodo). 2 Técnicas de circuitos, pacotes e células. 3 Tecnologias, protocolos e elementos de redes locais e de longa distância (PAN, LAN, MAN, WAN, WPAN, WLAN, WMAN e WWAN). 4 Modelo de referência OSI e TCP/IP. 4.1 Protocolos de comunicação TCP/IP, RDMA OVER converged ethernet (RoCE), MTU, Jumboframes. 5 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores). 6 Protocolos de rede TCP/IP. 6.1 Protocolos IPv4 e IPv6. 6.2 Segmentação e endereçamento. 6.3 CIDR. 6.4 Protocolos TCP, UDP, ICMP, IPSec, ARP, SSH, SMTP, HTTP e HTTPS, SSL e TLS, FTP, NFS, SMB, LDAP, DNS, DHCP, IMAP. 6.5 Conceitos do multi protocol label switching (MPLS) e SD‐WAN. 7 Mecanismo NAT e PAT. 8 Spanning tree protocol (IEEE 802.1D). 9 Protocolos de roteamento. 9.1 OSPF, BGP, RIP, VRRP e HSRP. 10 Conceitos de VLAN (IEEE 802.1Q). 11 Tecnologia VOIP.
11.1 Protocolos H.323 e SIP. 11.2 Qualidade de serviço (QoS). 12 Padrão IEEE 802.3. 12.1 Fast ethernet.
12.2 Gigabit ethernet. 13 Redes sem fio (wireless). 13.1 Padrões IEEE 802.11. Padrões 802.1x., WPA e WPA2. 14 Ativos e perímetros de segurança de rede e aplicação. 14.1 Firewall, firewall proxy, WAF, SIEM, Identity Access Management (IAM), Privileged Access Management (PAM), IPTables, IDS/IPS, VPN, antivírus e antispam, AntidDDoS. 15 Gerenciamento de redes. 15.1 SNMP, MIBs, NMSs e agentes. 16 Ferramentas de monitoramento e logging. 16.1 Nagios, Zabbix, Grafana, Elasticsearch, Kibana, Application Performance Monitoring (APM). 17 Serviços de nuvem (IaaS, PaaS e SaaS). 17.1 Modelos de nuvem (público, privado, comunitário, híbrido). 17.2 Microsoft Azure. 17.3 Correio eletrônico. 17.3.1 Administração. 17.4 Microsoft Office 365. 17.5 Microsoft Exchange. 17.6 Microsoft Entra. 17.7 Micosoft Intune. 17.8 Intel vPro. 18 Armazenamento de dados em rede. 18.1 Network attached storage (NAS), direct attached storage (DAS), software defined storage (SDS), cloud storage, protocolo FCP, protocolos CIFS e NFS, conceitos de storage. 19 Backup. 19.1 Políticas. 19.2 Tipos de backup. 19.3 Tecnologias de backup. 19.3.1 Veritas Netbackup, Robocopy, RSync, deduplicação. 20 Sistemas operacionais. 20.1 Ambiente Linux (CentOS, Red Hat e Oracle Linux). 20.1.1 Instalação, configuração e administração. 20.1.2 Utilitários e comandos‐padrão. 20.1.4 Shellscript. 20.2 Microsoft Windows (Windows 11 e Windows Server 2019). 20.2.1 Instalação, configuração e administração. 20.2.2 Active diretory. 20.2.3 Powershell. 21 Virtualização. 21.1 VMWare e Hyper‐V. 21.1.1 Fundamentos, configuração, administração e alta disponibilidade. 22 Virtualização de desktop. 22.1 Remote. 22.2 Desktop services. 22.3 Conceitos de máquinas virtuais e contêineres. 22.4 Arquitetura de orquestração de contêineres. 22.4.1 Docker, Kubernetes, Rancher, conceitos e ferramentas de orquestração de automação de infraestrutura (Ansible e Puppet), conceitos de DevOps, ambiente de clusters. 22.4.2 Deploy de aplicações; Continuous Delivery e Continuous Integration (CI/CD). 23 Conceitos de alta disponibilidade e tolerância a falhas. 23.1 Indicadores de disponibilidade. 23.1.1 MTBF, MTTR e MTTF. 23.1.2 Clusterização. 23.1.3 Balanceamento de carga. 23.1.4 Fail over. 24 Servidores de aplicação (JBoss, Apache HTTP Server, IIS). 24.1 Administração e configuração. 24.1.1 Análise de desempenho da rede. 24.1.2 Gerenciamento de usuários. 24.1.3 Configuração, administração e logs de serviços.
27002:2022. 2 Gestão de riscos de SI. 2.1 ABNT NBR ISO/IEC 27005:2022. 3 Políticas de segurança da informação. 4 Gerenciamento de incidentes de segurança da informação. 5 Gestão de continuidade de negócio. 6 Conceitos de segurança da Informação. 6.1 Classificação de informações, confidencialidade, integridade, disponibilidade, não repúdio, privacidade, autenticidade, segurança física e lógica. 7 Criptografia. 7.1 Conceitos básicos e aplicações. 7.2 Protocolos criptográficos. 7.3 Criptografia simétrica e assimétrica. 7.4 Assinatura e certificação digital. 7.5 Hashes e algoritmos de hash. 7.6 Esteganografia e criptoanálise. 8 Infraestrutura de chaves públicas — public key infrastructure (PKI); organização ICP‐ Brasil. 9 Controle de acesso. 9.1 Autenticação, autorização e auditoria. 9.2 Controle de acesso baseado em papéis. 9.3 Autenticação baseada em múltiplos fatores (MFA). 10 Gestão de identidades, acesso e serviços de autenticação. 10.1 Radius. 10.2 SSO Single. 10.3 Sign On. 10.4 Keycloak. Protocolos SAML, OAuth2 (RFC 6749). 10.5 OpenId Connect. 11 Monitoramento de tráfego; ferramentas e conceitos de sniffer de rede; wireshark; análise de pacotes. 12 Ameaças e ataques em aplicações web. 12.1 SQL injection, broken authentication, cross-site scripting (XSS), insecure deserialization, directory traversal, watering hole attack, cross-site request forgery, cookie/session poisoning, buffer overflow, CAPTCHA attacks, OWASP Top 10:2021. 13 Ameaças e ataques em redes de computadores e redes wireless. 13.1 Ataques de negação de serviço (denial of service – DoS), distributed denial of service (DDoS), permanent denial of service (PDoS), distributed reflection denial of service (DRDoS). 13.2 Ataques de reconhecimento. 13.2.1 Ping sweeping, port scanning, social engineering, DNS footprinting. 13.3 Ataques de sniffing and spoofing.
13.4 Tipos de ataques em redes wireless. 14 Ameaças e ataques de e-mail. 14.1 Phishing (spear phishing, whaling, pharming, spimming), spamming, mail bombing, mail storms. 14.2 Protocolos de segurança de
e-mail SPF e DKIM. 15 Ataques de malwares. 15.1 Vírus, worms, trojans, ransomware, rootkits, adware, spyware, botnet, backdoor. 15.2 Advanced persistent threats (APT). 16 Frameworks de segurança da informação e segurança cibernética. 16.1 MITRE ATT&CK, CIS Controls e NIST CyberSecurity Framework (NIST CSF).
2.2 Conceitos de normalização de dados. 3 Arquitetura de Inteligência de Negócio. 3.1 Business Inteligence, DataWarehouse, Data Mart, Data Mining, Data Lake, Data Mesh, ETL e ODI. 4 Ciência de Dados. 4.1 Aprendizado de Máquina. 4.2 Deep learning. 4.3 Processamento de linguagem natural. 4.4 Big data. 4.5 Qualidade de Dados. 4.6 Tipos de Aprendizado. 4.6.1 Supervisionado, Não Supervisionado, Semi Supervisionado, Por Reforço, Por Transferência. 5 Grandes Modelos de Linguagem (LLM), IA Generativa. 6 Redes Neurais.
GPU para Ambientes de Alto Desempenho. 1.1 Arquitetura de hardware NVIDIA (Ampere, Hopper, Ada etc.). 1.2 Aplicações práticas de GPUs em deep learning, visão computacional e ciência de dados. 1.3 Quantização de LLMs (AWQ, GGUF, etc.). 2 CUDA (Compute Unified Device Architecture) na Prática. 2.1 Execução de kernels CUDA e estrutura de execução (grids, blocks, threads). 2.2 Gerenciamento de drivers e runtime CUDA no ambiente Linux e Windows. 2.3 Compatibilidade de versões CUDA x drivers x frameworks (TensorFlow, PyTorch). 2.4 Boas práticas de instalação, atualização e manutenção do toolkit CUDA. 3 cuDNN (CUDA Deep Neural Network Library). 3.1 Instalação, configuração e troubleshooting da cuDNN. 3.2 Diagnóstico de problemas de compatibilidade com frameworks de IA. 4 Gerenciamento de GPU com NVIDIA SMI (System Management Interface). 4.1 Uso prático do nvidia-smi: monitoramento de temperatura, uso de memória, processos. 4.2 Identificação e controle de GPUs disponíveis no sistema. 5 Infraestrutura e Operação de Ambientes com GPU. 5.1 Dimensionamento de hardware para cargas de IA (memória, energia, refrigeração). 5.2 Instalação e manutenção de drivers NVIDIA em ambientes Linux/Windows. 5.3 Compatibilidade entre hardware, drivers e bibliotecas de IA. 5.4 Virtualização de GPU: NVIDIA vGPU e uso em containers (Docker com suporte a GPU). 5.5 Troubleshooting de falhas de inicialização e performance em ambientes com múltiplas GPUs.
[...]
AUDITORIA E TÉCNICAS DE CONTROLE: 1 Manual de auditoria do Poder Judiciário do Conselho Nacional de Justiça. 2 NBC TA ESTRUTURA CONCEITUAL – Estrutura Conceitual para Trabalhos de Asseguração. 3 NBC TA 200 (R1) Objetivos Gerais do Auditor Independente e a Condução da Auditoria em Conformidade com Normas de Auditoria. 3 NBC TA 530 Amostragem em Auditoria. 4 NBC TA 500 (R1) Evidência de Auditoria. 5 NBC TA 230 (R1)_Documentação de Auditoria. NBC TA 520 Procedimentos Analíticos. 6 Estatística descritiva orientada à auditoria de dados: Medidas de tendência central e Medidas de dispersão.
[...]
Presidente da Comissão