Questões de Concursos Auditor do Tesouro Municipal Tecnologia da Informação

Resolva questões de Auditor do Tesouro Municipal Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q167940 | Legislação Tributária do RN, Imposto sobre Serviços de Qualquer Natureza, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Constitui fato gerador do Imposto sobre Serviços de Qualquer Natureza no Município de Natal, a prestação de serviços, por pessoa física ou jurídica, com ou sem estabelcimento fi xo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q165125 | Informática, Orientação a Objetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos de programação Orientada a Objetos e da linguagem de programação Java:

I. Considerando os atributos de Instância ou de Classes, quando estes são de Instância, cada objeto tem a sua própria cópia destes atributos.
II. Em um programa codifi cado em Java, um atributo de classe é identifi cado com a palavra static.
III. Um método estático pode ser invocado usando-se o nome da classe seguido de parênteses contendo o nome do método. Além disso, é obrigatório que os objetos da classe tenham sido criados para que o método estático seja invocado.
IV. Da mesma forma que é obrigatório especifi car o código a ser executado na criação de um objeto, também é obrigatório especifi car um código a ser executado na destruição deste objeto. Este princípio é denominado Visibilidade Privada.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q165639 | Sistemas Operacionais, Linux, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas aos Sistemas Operacionais Linux:

I. O Samba é um aplicativo para Linux que viabiliza o gerenciamento e compartilhamento de recursos em redes formadas por máquinas com sistema operacional Windows.
II. Com o uso do comando Traceroute, é possível obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário.
III. O comando netstart é utilizado para mostrar as interfaces de redes ativas e as informações relacionadas a cada uma delas.
IV. O comando head é utilizado para alterar as permissões de arquivos ou diretórios.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q165640 | Informática, Orientação a Objetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a Orientação a Objetos:

I. Quando os atributos são de instância, cada objeto tem sua própria cópia desses atributos.
II. Quando um código precisa ser executado para a inicialização de um objeto, esse referido código pode ser especifi cado por meio de um método construtor.
III. Um mesmo nome de método pode ser usado para identifi car diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes. A isto se dá o nome de Herança.
IV. Existem métodos cujo código apenas acessa atributos de classe ou os parâmetros passados. Esses métodos são chamados "Métodos Abstratos".

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q165643 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação a redes de computadores e a técnicas básicas de transmissão da informação utilizando protocolo TCP/ IP, o IP possibilita que os datagramas sejam divididos em fragmentos quando, ao longo da trajetória, o datagrama passar por uma rede em que o tamanho máximo aceito para um datagrama é inferior ao tamanho original. Quando isso ocorre,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q166415 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP, seus servidores e elementos de interconexão:

I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q167951 | Legislação Tributária do RN, Processo Administrativo Tributário, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

O julgamento do processo fi scal administrativo, no Município de Natal, compete, em primeira instância administrativa, ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q168722 | Programação, VB Script, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Quanto à estrutura, propriedades e sintaxe da linguagem de programação VBScript, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q167958 | Informática, Estrutura de dados, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise a descrição a seguir:

Na análise de um problema de estrutura de dados, utilizou-se uma árvore binária para representar uma árvore genérica (não-binária) qualquer. Ao se transformar a árvore genérica na árvore binária, observou-se que esta fi cou distribuída da seguinte forma:

No nível 0 ou raiz - um elemento; no nível 1 - um elemento; no nível 2 - dois elementos; no nível 3 - quatro elementos e, fi nalmente, no nível 4 - oito elementos.

Quanto à sua composição, é correto afi rmar que a árvore genérica possui no seu nível 0 ou raiz um elemento, e no seu nível 1

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q164125 | Informática, MVC, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação aos conceitos de arquitetura de aplicações, é correto afirmar que o MVC é um padrão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q166690 | Informática, Conceitos básicos de programação, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos sobre Programação:

I. Um procedimento é um conjunto de comandos para uma tarefa específi ca referenciada por um nome no algoritmo principal, retornando um determinado valor no seu próprio nome.
II. Podem-se inserir módulos em um algoritmo. Para isso, pode-se utilizar "Procedimentos" ou "Funções". As ações das "Funções" e dos "Procedimentos" são hierarquicamente subordinadas a um módulo principal.
III. Cada "Função" ou "Procedimento" pode utilizar constantes ou variáveis do módulo principal ou defi nir suas próprias constantes ou variáveis.
IV. Uma variável global indica o endereço onde um valor é armazenado na memória do computador enquanto um ponteiro representa um valor numérico real.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q167972 | Programação, ASP, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Quanto à estrutura, propriedades e sintaxe da linguagem de programação ASP, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q165414 | Legislação Tributária do RN, Infrações Tributárias, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

São requisitos do auto de infração fi scal lavrado por funcionário da Prefeitura de Natal, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q166438 | Legislação Tributária do RN, Regulamento de Procedimentos Tributários, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

A legislação tributária do Município de Natal dispõe que o regulamento e os atos administrativos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q163880 | Legislação Tributária do RN, Processo Administrativo Tributário, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

O modelo normativo que informa o processo administrativo fi scal do Município de Natal prevê que a autoridade fi scal ou o funcionário que inobservar os prazos previstos em lei ou regulamento fi ca sujeito à pena de suspensão, se o caso não constituir falta maior. A referida previsão legal aplica-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q164396 | Gerência de Projetos, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Com relação às fases do ciclo de vida de um projeto, a fase que acontece paralelamente ao planejamento operacional e à execução do projeto e tem como objetivo acompanhar e controlar o que está sendo realizado pelo projeto é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q163630 | Legislação Tributária do RN, Imposto sobre Transmissão Inter Vivos de Bens Imóveis, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

O Imposto sobre Transmissão Inter Vivos de Bens Imóveis, por ato oneroso no Município de Natal, tem como fato gerador, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q165424 | Legislação Tributária do RN, Crédito Tributário, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Quanto à fl uência do prazo relativo ao pagamento do crédito tributário, o pedido de restituição, no modelo adotado pela Prefeitura de Natal,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q168497 | Segurança da Informação, Noções de Segurança, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.