Questões de Concursos Resolva questões de concursos públicos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1062736 | Direito Constitucional, Direitos Individuais, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025De acordo com a Lei do Mandado de Segurança (Lei n.º 12.016/2009) e o entendimento do STF, assinale a opção correta acerca do cabimento de liminar no mandado de segurança. ✂️ a) Deferida a liminar, os efeitos da medida, salvo se revogada ou cassada, persistirão até a prolação da sentença e, no caso, com o deferimento da medida liminar, não haverá necessidade de prioridade de julgamento do feito, visto que o objeto da ação mandamental estará resguardado. ✂️ b) É inconstitucional o dispositivo legal que veda a concessão de liminar no mandado de segurança cujo objeto seja a entrega de mercadorias e bens provenientes do exterior. ✂️ c) A Lei do Mandado de Segurança não prevê a concessão de liminar no mandado de segurança coletivo. ✂️ d) É constitucional o dispositivo legal que determina que, no mandado de segurança coletivo, a liminar só pode ser concedida após a audiência do representante judicial da pessoa jurídica de direito público. ✂️ e) É constitucional o dispositivo legal que veda a concessão de liminar em mandado de segurança cujo objeto seja a compensação de créditos tributários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 22Q1062735 | Direito Tributário, Execução Fiscal e Processo Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca do processo judicial tributário, julgue os itens a seguir, observando a jurisprudência dos tribunais superiores. I Segundo entendimento do STF, não se admite a restituição administrativa de indébito reconhecido na via judicial por meio de mandado de segurança, sob pena de inobservância do regime constitucional de precatórios. II Caso um pronunciamento do STF em controle concentrado declare a constitucionalidade de determinado tributo, a fazenda pública deverá ajuizar ação rescisória para fazer cessar os efeitos de decisões transitadas em julgado que tenham dispensado o recolhimento daquele tributo em favor de determinados contribuintes. III A exceção de pré-executividade não pode ser apresentada após a propositura e o julgamento de improcedência dos embargos à execução fiscal, porquanto caracterizada a preclusão consumativa, ainda que se trate de matérias cognoscíveis de ofício. Assinale a opção correta. ✂️ a) Apenas o item II está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens I e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 23Q1062734 | Direito Tributário, Garantias e Privilégios do Crédito Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção correta a respeito da cobrança judicial da dívida ativa da fazenda pública, de acordo com a Lei n.º 6.830/1980 e com a jurisprudência dos tribunais superiores. ✂️ a) Na execução fiscal, a citação por edital não interrompe o fluxo do prazo prescricional. ✂️ b) Admite-se a substituição da certidão de dívida ativa até a prolação da sentença de embargos, desde que feita para a correção de erro material, vedada a retificação de erros formais, a exemplo da modificação do sujeito passivo da execução. ✂️ c) A execução fiscal não é cabível para a cobrança de multas civis fixadas em sentença decorrentes de condenação por atos de improbidade administrativa. ✂️ d) É vedado à fazenda pública recusar a substituição do bem penhorado pelo precatório oferecido pelo devedor, uma vez que esse precatório, por ser direito de crédito, goza de preferência legal em relação à penhora. ✂️ e) Na execução fiscal, a citação realizada via Correios com aviso de recebimento (AR) não exige a pessoalidade da citação nem a assinatura do próprio executado no AR, bastando a comprovação de que a correspondência foi entregue no endereço do executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 24Q1062733 | Direito Tributário, Extinção do Crédito Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca da transação resolutiva de litígio, assinale a opção correta, conforme a Lei n.º 13.988/2020. ✂️ a) Constitui óbice à formalização da transação a impossibilidade material de prestação de garantias pelo devedor ou de garantias adicionais às já formalizadas em processos judiciais. ✂️ b) A transação resulta na novação dos créditos por ela abrangidos, porquanto a adesão do devedor ao programa implica aceitação de todas as condições fixadas no edital que a propõe. ✂️ c) A proposta de transação não implica suspensão da exigibilidade dos créditos por ela abrangidos nem o sobrestamento das respectivas execuções fiscais. ✂️ d) A rescisão da transação implicará o afastamento dos benefícios concedidos e a cobrança integral das dívidas, sem direito à restituição dos valores já pagos. ✂️ e) A transação contempla, como benefício, a concessão de descontos nas multas de natureza tributária e penal, nos juros e nos encargos legais relativos a créditos a serem transacionados que sejam classificados como irrecuperáveis ou de difícil recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 25Q1062732 | Direito Tributário, Execução Fiscal e Processo Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção correta a respeito da medida cautelar fiscal, de acordo com a Lei n.º 8.397/1992. ✂️ a) A substituição da medida cautelar fiscal pela prestação de garantia correspondente ao valor da prestação independe de oitiva da fazenda pública. ✂️ b) A decretação da medida cautelar fiscal produzirá, de imediato, a indisponibilidade de todos os bens do requerido. ✂️ c) A cessação da eficácia da medida não impede a fazenda pública de requerê-la novamente, ainda que sob o mesmo fundamento. ✂️ d) No caso de pessoa jurídica, em atenção ao princípio da preservação da empresa, a indisponibilidade decorrente da medida cautelar fiscal não pode recair sobre os bens do ativo permanente. ✂️ e) A concessão liminar da medida cautelar fiscal independe de justificação prévia por parte da fazenda pública requerente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 26Q1062731 | Direito Tributário, Impostos Estaduais, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca das normas fiscais e dos procedimentais atinentes à redução de juros e multas de créditos tributários relacionados ao ICMS, julgue os seguintes itens, de acordo com a Lei estadual n.º 9.167/2023. I Caso se opte pelo parcelamento previsto na referida lei, não se poderá realizar o cálculo das parcelas com base em dados econômicos, financeiros ou fiscais do contribuinte aderente. II Os parcelamentos dos créditos tributários implicam o levantamento das penhoras ou arrestos em dinheiro ou de bens acautelados em ações judiciais. III Os benefícios previstos na referida lei podem ser cumulados com outros que, previstos na legislação tributária do estado de Sergipe, sejam concedidos para o pagamento do ICMS ou de penalidades. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 27Q1062730 | Noções de Informática, Redes de Computadores, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025A característica da nuvem pública que permite o escalonamento rápido de recursos sem afetar as cargas de trabalho da nuvem privada é denominada ✂️ a) cloud performance. ✂️ b) cloud increase. ✂️ c) cloud bursting. ✂️ d) more cloud. ✂️ e) best cloud. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 28Q1062729 | Arquitetura de Software, Conceitos Básicos em Arquitetura de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção que corresponde a uma vantagem da arquitetura serverless. ✂️ a) baixo custo para aplicações de longo tempo de execução ✂️ b) quick start (execução imediata da primeira função) ✂️ c) baixa complexidade para desenvolvimento ✂️ d) facilidade para o diagnóstico de problemas de desempenho ✂️ e) escalabilidade automática Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 29Q1062728 | Noções de Informática, Internet, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025O modelo de computação em nuvem no qual as aplicações, os dados e o sistema operacional são, geralmente, gerenciados pelo próprio usuário é conhecido como ✂️ a) plataforma como serviço (PaaS). ✂️ b) container como serviço (CaaS). ✂️ c) software como serviço (SaaS). ✂️ d) função como serviço (FaaS). ✂️ e) infraestrutura como serviço (IaaS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 30Q1062727 | Governança de TI, Instrução Normativa N 4, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025As orientações para novas contratações e renovações de contratos baseados em unidade de serviço técnico (UST), da Secretaria de Governo Digital, visam, entre outros objetivos, orientar a renovação de contratos remunerados por UST, com foco na economicidade e na eficiência. Considerando as referidas orientações, assinale a opção correta. ✂️ a) Devem ser claramente definidos os elementos que compõem a UST, os padrões de qualidade exigidos e as tarefas necessárias, com memória de cálculo que justifique quantitativo de esforço, unidades previstas e fatores de ponderação. ✂️ b) É permitido prorrogar contratos com base em UST sem necessidade de revisão do planejamento inicial, caso o fornecedor mantenha os mesmos profissionais e o mesmo escopo. ✂️ c) Não é necessário considerar níveis de complexidade das tarefas ou níveis mínimos de serviço na definição de equivalência em UST, bastando estimativas genéricas de esforço. ✂️ d) Uma das vantagens da adoção da métrica UST é que a sua forma de remuneração por volume de unidade técnica dispensa o planejamento prévio do escopo e a mensuração dos resultados. ✂️ e) É dispensável a existência de memória de cálculo detalhada para cada item do catálogo, desde que a adoção da métrica UST seja consensual entre os órgãos envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 31Q1062726 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Com base na Instrução Normativa SEGES/ME n.º 65/2021, que dispõe sobre o procedimento administrativo para a realização de pesquisa de preços para aquisição de bens e contratação de serviços no âmbito da administração pública federal, assinale a opção correta. ✂️ a) É vedada a utilização de preços de contratações anteriores de objetos similares para a pesquisa de preços de novas contratações diretas. ✂️ b) A pesquisa direta a ser realizada com os fornecedores no âmbito da pesquisa de preços deve ser feita mediante solicitação formal de cotação por meio de ofício ou email, acompanhada de justificativa para a escolha dos fornecedores. ✂️ c) Na contratação direta, a escolha do fornecedor pode ser baseada na preferência do gestor responsável, desde que se trate de fornecedor já conhecido pela administração pública. ✂️ d) Na pesquisa de preços, deverão ser obrigatoriamente observadas as condições comerciais praticadas, inclusive prazos e locais de entrega, instalação e montagem do bem ou execução do serviço. ✂️ e) Para a contratação direta por dispensa de licitação, é obrigatório obter, na pesquisa de preços, orçamentos válidos de, no mínimo, cinco fornecedores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 32Q1062725 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca do estudo técnico preliminar (ETP) para contratações de TIC, assinale a opção correta, com base na Instrução Normativa SGD/ME n.º 94/2022. ✂️ a) A elaboração do ETP é dispensada nos casos de contratação de empresas públicas de TIC, sem necessidade de justificativa. ✂️ b) A elaboração do ETP é a primeira etapa da fase de planejamento da contratação, seguida pela formulação do documento de formalização da demanda. ✂️ c) O preço máximo de compra de item de TIC (PMC-TIC) deve ser observado obrigatoriamente nas contratações de soluções padronizadas feitas pelos órgãos do Poder Executivo federal, sejam eles integrantes do SISP ou não. ✂️ d) O ETP deve apresentar definição e especificação dos requisitos necessários e suficientes à escolha da solução de TIC, contendo, de forma detalhada, motivada e justificada, inclusive quanto à forma de cálculo, o quantitativo de bens e serviços necessários para sua composição. ✂️ e) O ETP é elaborado exclusivamente pela área de TIC do órgão, sem necessidade de envolvimento das áreas requisitantes da solução ou dos setores administrativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 33Q1062724 | Governança de TI, Licenças de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025A estratégia de contratações de soluções de tecnologia da informação e comunicação (TIC) do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) estabelece diretrizes para a aquisição de software e serviços relacionados. No que se refere aos catálogos de soluções de TIC com condições padronizadas para licenciamento de software, assinale a opção correta. ✂️ a) A principal vantagem desses catálogos é a padronização de licenças e a dispensa de qualquer tipo de fiscalização técnica ou de medição dos serviços, uma vez que as condições já são preestabelecidas. ✂️ b) Todos os órgãos integrantes do SISP devem adotar um modelo de catálogo, independentemente do valor da contratação, estando, assim, dispensados da elaboração de estudo técnico preliminar. ✂️ c) A adesão a um catálogo de soluções de TIC padronizadas isenta o órgão contratante de elaborar termo de referência, pois as especificações técnicas e métricas já estão predefinidas. ✂️ d) Os citados catálogos aplicam-se exclusivamente a contratações de software de código aberto, não sendo permitida sua utilização para aquisição de soluções proprietárias de mercado. ✂️ e) O uso de tais catálogos, de caráter facultativo, proporciona benefícios como agilidade no processo de contratação e maior previsibilidade orçamentária, sem, no entanto, dispensar a realização de pesquisa de preços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 34Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em ✂️ a) adotar certificados digitais no padrão X.509 apenas para autenticação de usuários, sem aplicá-los na proteção de serviços e APIs corporativas. ✂️ b) automatizar a validação de certificados digitais em pipelines de integração contínua, de modo a garantir que os serviços web utilizem HTTPS com certificados válidos e confiáveis. ✂️ c) utilizar certificados autoassinados em ambientes de produção, desde que estejam armazenados em repositórios seguros e protegidos por autenticação multifator. ✂️ d) configurar o protocolo HTTPS apenas nas interfaces públicas da aplicação, mantendo-se as comunicações internas em HTTP para reduzir a sobrecarga de criptografia. ✂️ e) implementar DevSecOps com foco exclusivo em testes de vulnerabilidade de código, sem considerar aspectos de criptografia ou autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 35Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados. ✂️ a) configuração de uma VPN para garantir a confidencialidade dos dados em trânsito ✂️ b) utilização de antivírus para detecção de malwares e realização de análises periódicas de tráfego para identificação de vulnerabilidades em redes corporativas ✂️ c) adoção de políticas de segurança que priorizem a proteção contra ataques cibernéticos como DDoS ✂️ d) configuração de um firewall para bloquear acessos externos e utilização de um sistema de detecção de intrusão (IDS) para monitorar atividades suspeitas ✂️ e) implementação de um sistema de monitoramento de tráfego que analise pacotes de dados e identifique padrões de ataques cibernéticos como phishing e ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 36Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022. I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular. II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações. III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 37Q1062720 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em ✂️ a) configurar um firewall para bloquear todos os acessos externos, ainda que isso interfira na continuidade dos negócios. ✂️ b) garantir que todos os dados sejam acessíveis a qualquer funcionário da instituição, independentemente de sua função. ✂️ c) priorizar a disponibilidade dos dados por meio de backups frequentes, mesmo que isso implique custos elevados e menor foco em controles de integridade. ✂️ d) utilizar criptografia para proteger dados confidenciais e garantir que apenas usuários autorizados possam acessá-los. ✂️ e) implementar um sistema de controle de acesso baseado em funções, para restringir o acesso a informações sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 38Q1062719 | Noções de Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Em uma rede neural do tipo MLP (multilayer perceptron), o elemento responsável por introduzir não linearidade e permitir que a rede aprenda representações complexas dos dados é ✂️ a) o conjunto de pesos sinápticos. ✂️ b) a camada de entrada. ✂️ c) a camada oculta. ✂️ d) a função de ativação. ✂️ e) o algoritmo de backpropagation. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 39Q1062718 | Estatística, Modelos Lineares, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção que apresenta corretamente a tarefa de mineração de dados adequada a ser utilizada caso um banco deseje prever, a partir de variáveis como renda, idade e histórico de pagamentos, o valor do limite de crédito que deve conceder a um cliente. ✂️ a) clusterização ✂️ b) regras de associação ✂️ c) detecção de anomalias ✂️ d) regressão ✂️ e) classificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 40Q1062717 | Noções de Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes. A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada ✂️ a) especificidade. ✂️ b) revocação. ✂️ c) F1-score. ✂️ d) acurácia. ✂️ e) precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Imprimir← AnteriorPróximo →
21Q1062736 | Direito Constitucional, Direitos Individuais, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025De acordo com a Lei do Mandado de Segurança (Lei n.º 12.016/2009) e o entendimento do STF, assinale a opção correta acerca do cabimento de liminar no mandado de segurança. ✂️ a) Deferida a liminar, os efeitos da medida, salvo se revogada ou cassada, persistirão até a prolação da sentença e, no caso, com o deferimento da medida liminar, não haverá necessidade de prioridade de julgamento do feito, visto que o objeto da ação mandamental estará resguardado. ✂️ b) É inconstitucional o dispositivo legal que veda a concessão de liminar no mandado de segurança cujo objeto seja a entrega de mercadorias e bens provenientes do exterior. ✂️ c) A Lei do Mandado de Segurança não prevê a concessão de liminar no mandado de segurança coletivo. ✂️ d) É constitucional o dispositivo legal que determina que, no mandado de segurança coletivo, a liminar só pode ser concedida após a audiência do representante judicial da pessoa jurídica de direito público. ✂️ e) É constitucional o dispositivo legal que veda a concessão de liminar em mandado de segurança cujo objeto seja a compensação de créditos tributários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
22Q1062735 | Direito Tributário, Execução Fiscal e Processo Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca do processo judicial tributário, julgue os itens a seguir, observando a jurisprudência dos tribunais superiores. I Segundo entendimento do STF, não se admite a restituição administrativa de indébito reconhecido na via judicial por meio de mandado de segurança, sob pena de inobservância do regime constitucional de precatórios. II Caso um pronunciamento do STF em controle concentrado declare a constitucionalidade de determinado tributo, a fazenda pública deverá ajuizar ação rescisória para fazer cessar os efeitos de decisões transitadas em julgado que tenham dispensado o recolhimento daquele tributo em favor de determinados contribuintes. III A exceção de pré-executividade não pode ser apresentada após a propositura e o julgamento de improcedência dos embargos à execução fiscal, porquanto caracterizada a preclusão consumativa, ainda que se trate de matérias cognoscíveis de ofício. Assinale a opção correta. ✂️ a) Apenas o item II está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens I e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
23Q1062734 | Direito Tributário, Garantias e Privilégios do Crédito Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção correta a respeito da cobrança judicial da dívida ativa da fazenda pública, de acordo com a Lei n.º 6.830/1980 e com a jurisprudência dos tribunais superiores. ✂️ a) Na execução fiscal, a citação por edital não interrompe o fluxo do prazo prescricional. ✂️ b) Admite-se a substituição da certidão de dívida ativa até a prolação da sentença de embargos, desde que feita para a correção de erro material, vedada a retificação de erros formais, a exemplo da modificação do sujeito passivo da execução. ✂️ c) A execução fiscal não é cabível para a cobrança de multas civis fixadas em sentença decorrentes de condenação por atos de improbidade administrativa. ✂️ d) É vedado à fazenda pública recusar a substituição do bem penhorado pelo precatório oferecido pelo devedor, uma vez que esse precatório, por ser direito de crédito, goza de preferência legal em relação à penhora. ✂️ e) Na execução fiscal, a citação realizada via Correios com aviso de recebimento (AR) não exige a pessoalidade da citação nem a assinatura do próprio executado no AR, bastando a comprovação de que a correspondência foi entregue no endereço do executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
24Q1062733 | Direito Tributário, Extinção do Crédito Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca da transação resolutiva de litígio, assinale a opção correta, conforme a Lei n.º 13.988/2020. ✂️ a) Constitui óbice à formalização da transação a impossibilidade material de prestação de garantias pelo devedor ou de garantias adicionais às já formalizadas em processos judiciais. ✂️ b) A transação resulta na novação dos créditos por ela abrangidos, porquanto a adesão do devedor ao programa implica aceitação de todas as condições fixadas no edital que a propõe. ✂️ c) A proposta de transação não implica suspensão da exigibilidade dos créditos por ela abrangidos nem o sobrestamento das respectivas execuções fiscais. ✂️ d) A rescisão da transação implicará o afastamento dos benefícios concedidos e a cobrança integral das dívidas, sem direito à restituição dos valores já pagos. ✂️ e) A transação contempla, como benefício, a concessão de descontos nas multas de natureza tributária e penal, nos juros e nos encargos legais relativos a créditos a serem transacionados que sejam classificados como irrecuperáveis ou de difícil recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
25Q1062732 | Direito Tributário, Execução Fiscal e Processo Tributário, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção correta a respeito da medida cautelar fiscal, de acordo com a Lei n.º 8.397/1992. ✂️ a) A substituição da medida cautelar fiscal pela prestação de garantia correspondente ao valor da prestação independe de oitiva da fazenda pública. ✂️ b) A decretação da medida cautelar fiscal produzirá, de imediato, a indisponibilidade de todos os bens do requerido. ✂️ c) A cessação da eficácia da medida não impede a fazenda pública de requerê-la novamente, ainda que sob o mesmo fundamento. ✂️ d) No caso de pessoa jurídica, em atenção ao princípio da preservação da empresa, a indisponibilidade decorrente da medida cautelar fiscal não pode recair sobre os bens do ativo permanente. ✂️ e) A concessão liminar da medida cautelar fiscal independe de justificação prévia por parte da fazenda pública requerente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
26Q1062731 | Direito Tributário, Impostos Estaduais, Tributação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca das normas fiscais e dos procedimentais atinentes à redução de juros e multas de créditos tributários relacionados ao ICMS, julgue os seguintes itens, de acordo com a Lei estadual n.º 9.167/2023. I Caso se opte pelo parcelamento previsto na referida lei, não se poderá realizar o cálculo das parcelas com base em dados econômicos, financeiros ou fiscais do contribuinte aderente. II Os parcelamentos dos créditos tributários implicam o levantamento das penhoras ou arrestos em dinheiro ou de bens acautelados em ações judiciais. III Os benefícios previstos na referida lei podem ser cumulados com outros que, previstos na legislação tributária do estado de Sergipe, sejam concedidos para o pagamento do ICMS ou de penalidades. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
27Q1062730 | Noções de Informática, Redes de Computadores, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025A característica da nuvem pública que permite o escalonamento rápido de recursos sem afetar as cargas de trabalho da nuvem privada é denominada ✂️ a) cloud performance. ✂️ b) cloud increase. ✂️ c) cloud bursting. ✂️ d) more cloud. ✂️ e) best cloud. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
28Q1062729 | Arquitetura de Software, Conceitos Básicos em Arquitetura de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção que corresponde a uma vantagem da arquitetura serverless. ✂️ a) baixo custo para aplicações de longo tempo de execução ✂️ b) quick start (execução imediata da primeira função) ✂️ c) baixa complexidade para desenvolvimento ✂️ d) facilidade para o diagnóstico de problemas de desempenho ✂️ e) escalabilidade automática Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
29Q1062728 | Noções de Informática, Internet, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025O modelo de computação em nuvem no qual as aplicações, os dados e o sistema operacional são, geralmente, gerenciados pelo próprio usuário é conhecido como ✂️ a) plataforma como serviço (PaaS). ✂️ b) container como serviço (CaaS). ✂️ c) software como serviço (SaaS). ✂️ d) função como serviço (FaaS). ✂️ e) infraestrutura como serviço (IaaS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
30Q1062727 | Governança de TI, Instrução Normativa N 4, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025As orientações para novas contratações e renovações de contratos baseados em unidade de serviço técnico (UST), da Secretaria de Governo Digital, visam, entre outros objetivos, orientar a renovação de contratos remunerados por UST, com foco na economicidade e na eficiência. Considerando as referidas orientações, assinale a opção correta. ✂️ a) Devem ser claramente definidos os elementos que compõem a UST, os padrões de qualidade exigidos e as tarefas necessárias, com memória de cálculo que justifique quantitativo de esforço, unidades previstas e fatores de ponderação. ✂️ b) É permitido prorrogar contratos com base em UST sem necessidade de revisão do planejamento inicial, caso o fornecedor mantenha os mesmos profissionais e o mesmo escopo. ✂️ c) Não é necessário considerar níveis de complexidade das tarefas ou níveis mínimos de serviço na definição de equivalência em UST, bastando estimativas genéricas de esforço. ✂️ d) Uma das vantagens da adoção da métrica UST é que a sua forma de remuneração por volume de unidade técnica dispensa o planejamento prévio do escopo e a mensuração dos resultados. ✂️ e) É dispensável a existência de memória de cálculo detalhada para cada item do catálogo, desde que a adoção da métrica UST seja consensual entre os órgãos envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
31Q1062726 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Com base na Instrução Normativa SEGES/ME n.º 65/2021, que dispõe sobre o procedimento administrativo para a realização de pesquisa de preços para aquisição de bens e contratação de serviços no âmbito da administração pública federal, assinale a opção correta. ✂️ a) É vedada a utilização de preços de contratações anteriores de objetos similares para a pesquisa de preços de novas contratações diretas. ✂️ b) A pesquisa direta a ser realizada com os fornecedores no âmbito da pesquisa de preços deve ser feita mediante solicitação formal de cotação por meio de ofício ou email, acompanhada de justificativa para a escolha dos fornecedores. ✂️ c) Na contratação direta, a escolha do fornecedor pode ser baseada na preferência do gestor responsável, desde que se trate de fornecedor já conhecido pela administração pública. ✂️ d) Na pesquisa de preços, deverão ser obrigatoriamente observadas as condições comerciais praticadas, inclusive prazos e locais de entrega, instalação e montagem do bem ou execução do serviço. ✂️ e) Para a contratação direta por dispensa de licitação, é obrigatório obter, na pesquisa de preços, orçamentos válidos de, no mínimo, cinco fornecedores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
32Q1062725 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Acerca do estudo técnico preliminar (ETP) para contratações de TIC, assinale a opção correta, com base na Instrução Normativa SGD/ME n.º 94/2022. ✂️ a) A elaboração do ETP é dispensada nos casos de contratação de empresas públicas de TIC, sem necessidade de justificativa. ✂️ b) A elaboração do ETP é a primeira etapa da fase de planejamento da contratação, seguida pela formulação do documento de formalização da demanda. ✂️ c) O preço máximo de compra de item de TIC (PMC-TIC) deve ser observado obrigatoriamente nas contratações de soluções padronizadas feitas pelos órgãos do Poder Executivo federal, sejam eles integrantes do SISP ou não. ✂️ d) O ETP deve apresentar definição e especificação dos requisitos necessários e suficientes à escolha da solução de TIC, contendo, de forma detalhada, motivada e justificada, inclusive quanto à forma de cálculo, o quantitativo de bens e serviços necessários para sua composição. ✂️ e) O ETP é elaborado exclusivamente pela área de TIC do órgão, sem necessidade de envolvimento das áreas requisitantes da solução ou dos setores administrativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
33Q1062724 | Governança de TI, Licenças de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025A estratégia de contratações de soluções de tecnologia da informação e comunicação (TIC) do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) estabelece diretrizes para a aquisição de software e serviços relacionados. No que se refere aos catálogos de soluções de TIC com condições padronizadas para licenciamento de software, assinale a opção correta. ✂️ a) A principal vantagem desses catálogos é a padronização de licenças e a dispensa de qualquer tipo de fiscalização técnica ou de medição dos serviços, uma vez que as condições já são preestabelecidas. ✂️ b) Todos os órgãos integrantes do SISP devem adotar um modelo de catálogo, independentemente do valor da contratação, estando, assim, dispensados da elaboração de estudo técnico preliminar. ✂️ c) A adesão a um catálogo de soluções de TIC padronizadas isenta o órgão contratante de elaborar termo de referência, pois as especificações técnicas e métricas já estão predefinidas. ✂️ d) Os citados catálogos aplicam-se exclusivamente a contratações de software de código aberto, não sendo permitida sua utilização para aquisição de soluções proprietárias de mercado. ✂️ e) O uso de tais catálogos, de caráter facultativo, proporciona benefícios como agilidade no processo de contratação e maior previsibilidade orçamentária, sem, no entanto, dispensar a realização de pesquisa de preços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
34Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em ✂️ a) adotar certificados digitais no padrão X.509 apenas para autenticação de usuários, sem aplicá-los na proteção de serviços e APIs corporativas. ✂️ b) automatizar a validação de certificados digitais em pipelines de integração contínua, de modo a garantir que os serviços web utilizem HTTPS com certificados válidos e confiáveis. ✂️ c) utilizar certificados autoassinados em ambientes de produção, desde que estejam armazenados em repositórios seguros e protegidos por autenticação multifator. ✂️ d) configurar o protocolo HTTPS apenas nas interfaces públicas da aplicação, mantendo-se as comunicações internas em HTTP para reduzir a sobrecarga de criptografia. ✂️ e) implementar DevSecOps com foco exclusivo em testes de vulnerabilidade de código, sem considerar aspectos de criptografia ou autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
35Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados. ✂️ a) configuração de uma VPN para garantir a confidencialidade dos dados em trânsito ✂️ b) utilização de antivírus para detecção de malwares e realização de análises periódicas de tráfego para identificação de vulnerabilidades em redes corporativas ✂️ c) adoção de políticas de segurança que priorizem a proteção contra ataques cibernéticos como DDoS ✂️ d) configuração de um firewall para bloquear acessos externos e utilização de um sistema de detecção de intrusão (IDS) para monitorar atividades suspeitas ✂️ e) implementação de um sistema de monitoramento de tráfego que analise pacotes de dados e identifique padrões de ataques cibernéticos como phishing e ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
36Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022. I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular. II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações. III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
37Q1062720 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em ✂️ a) configurar um firewall para bloquear todos os acessos externos, ainda que isso interfira na continuidade dos negócios. ✂️ b) garantir que todos os dados sejam acessíveis a qualquer funcionário da instituição, independentemente de sua função. ✂️ c) priorizar a disponibilidade dos dados por meio de backups frequentes, mesmo que isso implique custos elevados e menor foco em controles de integridade. ✂️ d) utilizar criptografia para proteger dados confidenciais e garantir que apenas usuários autorizados possam acessá-los. ✂️ e) implementar um sistema de controle de acesso baseado em funções, para restringir o acesso a informações sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
38Q1062719 | Noções de Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Em uma rede neural do tipo MLP (multilayer perceptron), o elemento responsável por introduzir não linearidade e permitir que a rede aprenda representações complexas dos dados é ✂️ a) o conjunto de pesos sinápticos. ✂️ b) a camada de entrada. ✂️ c) a camada oculta. ✂️ d) a função de ativação. ✂️ e) o algoritmo de backpropagation. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
39Q1062718 | Estatística, Modelos Lineares, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Assinale a opção que apresenta corretamente a tarefa de mineração de dados adequada a ser utilizada caso um banco deseje prever, a partir de variáveis como renda, idade e histórico de pagamentos, o valor do limite de crédito que deve conceder a um cliente. ✂️ a) clusterização ✂️ b) regras de associação ✂️ c) detecção de anomalias ✂️ d) regressão ✂️ e) classificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
40Q1062717 | Noções de Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes. A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada ✂️ a) especificidade. ✂️ b) revocação. ✂️ c) F1-score. ✂️ d) acurácia. ✂️ e) precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro