Início

Questões de Concursos SEFAZ CE

Resolva questões de SEFAZ CE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q466655 | Direito Tributário, Competência tributária, Analista Contábil, SEFAZ CE, ESAF

O princípio constitucional da anterioridade, corolário da segurança jurídica, estabelece que os entes tributantes – União, Estados, Distrito Federal e Municípios – não poderão exigir tributo no mesmo exercício financeiro em que tenha sido publicada a lei que o tenha instituído ou aumentado. No tocante à possibilidade de majoração de tributos no mesmo exercício financeiro em que tenha sido publicada a lei que os tenha aumentado, porém, a própria Constituição Federal estabeleceu algumas exceções. Entre os itens a seguir, assinale aquele que não constitui exceção ao referido princípio.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q465632 | Direito Tributário, Administração tributária, Analista Jurídico, SEFAZ CE, ESAF

Assinale a opção que não configura motivação para instauração de processo administrativo para suspensão de inscrição no Cadastro Geral da Fazenda (CGF).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q355134 | Contabilidade Geral, Analista Contábil, SEFAZ CE, ESAF

O Plano de Contas Único da Administração Federal gerido de forma centralizada pelo Órgão Central do Sistema de Contabilidade Federal apresenta as seguintes características, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q469198 | Direito Tributário, Crédito tributário, Analista Jurídico, SEFAZ CE, ESAF

O mandado de segurança, de acordo com o art. 5º, inciso LXIX, da Constituição Federal, é garantia constitucional que visa proteger direito líquido e certo contra atos ilegais ou abuso de poder por parte de autoridade pública. Em matéria tributária, podemos afirmar que, no mandado de segurança,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q617028 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q631623 | Informática, Gerência de memória, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

O gerenciamento eficiente da memória é uma tarefa crítica do sistema operacional. A respeito de tal contexto, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q617076 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.

I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.

II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.

III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.

IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.

V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q392187 | Direito Administrativo, Entidade em Espécie, Analista Contábil, SEFAZ CE, ESAF

Assinale a opção que contenha a correlação correta.

(1) Personalidade jurídica de direito privado

(2) Personalidade jurídica de direito público

( ) Autarquias

( ) União

( ) Empresas públicas

( ) Sociedades de economia mista

( ) Organizações sociais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q466939 | Direito Tributário, Impostos, Analista Jurídico, SEFAZ CE, ESAF

Considerando as normas relativas à fiscalização, aplicáveis ao ICMS, marque as afirmativas abaixo com F para falsa e V para verdadeira e, a seguir, assinale a opção que contém a seqüência correta.

( ) Não se sujeita à retenção a mercadoria acompanhada de documento fiscal cuja irregularidade seja passível de reparação.

( ) Estará sujeita à retenção a mercadoria destinada a contribuinte excluído do Cadastro Geral da Fazenda (CGF) em razão de baixa .

( ) Sempre que for encontrada mercadoria desacompanhada de documentação própria, o agente do Fisco deve, de imediato, lavrar o auto de infração com retenção de mercadoria.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q617156 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Na engenharia de software, o objetivo do processo de Teste de Software é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q616438 | Informática, Criptografia, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Sobre Criptografia e assinaturas digitais, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q616984 | Informática, ITIL, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q616534 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q616872 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q355912 | Contabilidade Geral, Analista Contábil, SEFAZ CE, ESAF

A Lei n. 4.320/64 classifica a dívida dos entes públicos em dívida flutuante e dívida fundada. Assinale a opção correta em relação à dívida flutuante.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q617105 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q625938 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q616875 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.

I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.

II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.

III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).

IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.

V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q616841 | Informática, Redes de computadores, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q629754 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise as afirmações sobre arquiteturas de processadores e indique a opção correta.

I - Arquiteturas RISC (Reduced Instruction Set Computer) têm as seguintes características: uma instrução por ciclo, operações realizadas de registrador para registrador, modos de endereçamento simples e formatos de instruções simples.

II - São características típicas de arquiteturas CISC (Complex Instruction Set Computer): instruções de 4 bytes, inexistência de suporte a alinhamento arbitrário de dados para operações de carga ou armazenamento.

III - A arquitetura SPARC (Scalable Processor ARChitecture) utiliza um conjunto simplifi cado de formatos de instruções de 32 bits, sendo que todas elas iniciam com um código de operação de 2 bits – podendo ser estendido, para determinadas instruções.

IV - Na IA-64, há a idéia de pacote de instrução de 128 bits, contendo três instruções e um campo de molde – este indica quais instruções podem ser executadas em paralelo.

V - Os processadores da família Intel têm uma instrução aritmética que manipula números em um formato especial de 30 bits, para operações específicas de programas cujos tipos de variáveis são verificados em tempo de compilação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.