Questões de Concursos Auditor do Tesouro Municipal Tecnologia da Informação

Resolva questões de Auditor do Tesouro Municipal Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q169009 | Informática, Gatilhos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação às características da linguagem SQL e dos SGBD, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q166194 | Governança de TI, Gerência de Projetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Considerando, ainda, as boas práticas identificadas pelo guia PMBOK, o Plano de Gerenciamento de Riscos, descreve como o gerenciamento de riscos será estruturado e executado no projeto. Na Matriz de Probabilidade e Impacto desse Plano,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q168498 | Legislação Tributária do RN, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Quanto à eventual representação contra qualquer ato que importe violação da legislação tributária do Município de Natal, pode-se afi rmar que, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q167475 | Legislação Tributária do RN, Processo Administrativo Tributário, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

O recorrente, no processo administrativo fi scal do Município de Natal, é cientifi cado da decisão do Tribunal Administrativo, entre outros,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q168758 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q167481 | Gerência de Projetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a ferramentas de auxílio ao gerenciamento de projetos:

I. As redes PERT permitem calcular o tempo total de duração do projeto.
II. O Caminho Crítico de um projeto é formado pelo conjunto de atividades que isoladamente determinam o custo total do projeto.
III. O custo de promover mudanças em um projeto é muito menor se realizadas no início do projeto, quando comparadas com mudanças realizadas no fi nal do projeto.
IV. Considerando-se as fases do Ciclo de Vida de um projeto, é correto afi rmar que a Fase de Iniciação é aquela que materializa tudo aquilo que foi planejado.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q165434 | Legislação Tributária do RN, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

No que se refere à reclamação contra lançamento fi scal, a legislação municipal de Natal prevê que o contribuinte pode oferecer a reclamação até

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q166725 | Redes de Computadores, Arquiteturas de Rede, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a sistemas distribuídos, clusters e redes.

I. Um sistema distribuído pode ser classifi cado como um conjunto de computadores com seu próprio clock e que não possui memória compartilhada, mas que é visto por seus usuários como um recurso único no qual a comunicação se dá através de um barramento por troca de mensagens. Estes sistemas são considerados por meio destas características como fracamente acoplados, isto é, um cluster.
II. Um MMP (Processadores Paralelos Massivos) é um grande sistema de processamento paralelo com arquitetura de memória não compartilhada e descentralizada.
III. A computação em cluster envolve dois ou mais computadores servindo a um sistema como um único recurso. Os computadores que compõem um cluster, denominados nó, devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia.
IV. A rede que compõe um cluster deve ser criada de uma forma que permita a interconexão de um número fi xo de computadores ou nós. A retirada de um nó interrompe o funcionamento do cluster, até que o nó seja substituído. A principal vantagem do cluster é que qualquer sistema operacional pode ser usado como, por exemplo, Windows, Linux, ou BSD simultaneamente no mesmo cluster. Com isso, as particularidades de um sistema operacional serão compartilhadas entre os demais sistemas operacionais participantes do cluster.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q168007 | Legislação Tributária do RN, Consulta Fiscal, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Em âmbito de procedimento de consulta fi scal, a legislação de regência aplicável ao Município de Natal dispõe que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q164169 | Legislação Tributária do RN, Recursos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

No que se aplica aos recursos voluntários e de ofício das decisões de primeira instância para o Tribunal Administrativo de Tributos Municipais, na cidade de Natal, é correto afi rmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q166217 | Engenharia de Software, Teste de Software, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação aos tipos de testes que podem ser considerados e executados em um projeto de software, é correto afi rmar que o objetivo principal do Teste Funcional é assegurar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q166986 | Legislação Tributária do RN, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

A legislação tributária do Município de Natal dispõe que o Poder Executivo pode conceder, por, despacho fundamentado, remissão total ou parcial do crédito tributário atendendo, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q168011 | Legislação Tributária do RN, IPTU, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

No que se refere ao Imposto sobre a Propriedade Predial e Territorial Urbana, no Município de Natal, a legislação de regência dispõe que o espólio:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q166992 | Gerência de Projetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos de Gestão de Projetos e PMBoK:

I. No Planejamento de respostas a riscos, a estratégia de mitigar o risco envolve a elaboração de planos de contingência que devem ser executados após a ocorrência do risco.
II. No Gerenciamento de Qualidade do Projeto, o processo "Realizar o controle da qualidade" é responsável pela identifi cação dos padrões de qualidade relevantes para o projeto e da determinação de como satisfazê-los.
III. O gerenciamento do escopo do projeto inclui os processos para garantir que o projeto inclua todo o trabalho necessário, e somente ele, para terminar o projeto com sucesso.
IV. O plano de gerenciamento de escopo do projeto é uma ferramenta de planejamento que descreve, entre outras atividades, como a equipe irá defi nir o escopo do projeto.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q165201 | Informática, SQL, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Quanto à estrutura, propriedades e sintaxe da linguagem SQL, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q169055 | Programação, Conceitos básicos de programação, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos de programação:

I. Na programação Orientada a Objetos, um método é um modelo usado para defi nir vários objetos com características semelhantes.
II. As pilhas e fi las são conjuntos dinâmicos nos quais o elemento removido do conjunto pela operação de DELETE é especifi cado previamente. Em uma pilha, o elemento eliminado do conjunto é o mais recentemente inserido. De modo semelhante, em uma fi la, o elemento eliminado é sempre o que esteve no conjunto por mais tempo.
III. Na programação Orientada a Objetos, um objeto é criado ao se instanciar uma classe.
IV. Programação estruturada é um estilo de programação que determina que todos os programas possíveis de criação podem ser reduzidos a uma, e somente uma, estrutura denominada "Decisão".

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q168801 | Legislação Tributária do RN, Imposto sobre Transmissão Inter Vivos de Bens Imóveis, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Responde solidariamente pelo Imposto sobre a Transmissão Inter Vivos de Bens Imóveis, por ato oneroso, no Município de Natal, as pessoas abaixo indicadas, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q168808 | Programação, Java, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos sobre a linguagem de programação JAVA e os métodos da classe ThreadGroup:

I. O método isDestroyed( ) destrói o grupo e os subgrupos.
II. O método getParent( ) retorna a ascendente do grupo.
III. O método setMaxPriority( ) determina se há permissão para modifi car o grupo.
IV. O método resume( ) reativa todos os threads do grupo.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q163691 | Redes de Computadores, Modelo OSI, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação a redes de computadores, no modelo OSI e seus protocolos, um dos objetivos do Nível de Rede é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q168562 | Programação, JavaScript, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Quanto à estrutura, propriedades e sintaxe da linguagem de programação JavaScript, é correto afi rmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.