SóProvas



Prova FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação (Prova 3)


ID
2846206
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: Para responder à questão, considere as informações abaixo e a Lei estadual n° 3.938/1966, que dispõe sobre normas de legislação tributária estadual.


Durante o planejamento de uma grande ação fiscal em todo o Estado de Santa Catarina, formaram-se grupos de fiscalização com diversos núcleos, cada um deles atuando em um dos grandes Municípios do Estado. A operação envolveria a fiscalização de pessoas ligadas, de modo direto ou indireto, à sonegação dos impostos estaduais. Naturalmente, dúvidas relacionadas a aspectos da operação surgiram, mas as autoridades que as coordenaram, com base nas legislações específicas, dirimiram-nas todas. 

No que tange à dúvida a respeito da aplicação da legislação tributária estadual reguladora da competência dos poderes das autoridades administrativas em matéria de fiscalização, foi dito aos Auditores Fiscais encarregados da operação que esta legislação se aplica às pessoas

Alternativas
Comentários
  • Lei nº 3.938 de 22/12/1966 - Normas de Legislação Tributária Estadual

    Art. 105. A legislação tributária estadual reguladora da competência dos poderes das autoridades administrativas em matéria de fiscalização, aplica-se às pessoas naturais e jurídicas contribuintes ou não, inclusive às que gozem de imunidade ou isenção de caráter pessoal.

  • Lei nº 3.938 de 22/12/1966 - Normas de Legislação Tributária Estadual

    Art. 105. A legislação tributária estadual reguladora da competência dos poderes das autoridades administrativas em matéria de fiscalização, aplica-se às pessoas naturais e jurídicas contribuintes ou não, inclusive às que gozem de imunidade ou isenção de caráter pessoal.

    A - (Errada) Naturais e jurídicas, inclusive às que gozem de imunidade ou isenção de caráter pessoal, desde que contribuintes. (contribuintes ou não);

    B - (Certa) naturais, não contribuintes. (pessoas naturais e jurídicas contribuintes ou não, inclusive às que gozem de imunidade ou isenção de caráter pessoal);

    C - (Errada) Naturais e Jurídicas, contribuintes ou não, desde que não gozem de imunidade ou isenção de caráter pessoal (inclusive as que gozem);

    D - (Errada) Naturais e jurídicas, contribuintes ou não, inclusive às que gozem de isenção de caráter pessoal, excluídas as que gozem de imunidade dessa natureza. <- (não tem isso aí na lei);

    E - (Errada) Naturais e jurídicas, contribuintes ou não, inclusive às que gozem de imunidade ou isenção de caráter pessoal, excluídas apenas as pessoas naturais não contribuintes ou que gozem de imunidade ou isenção de caráter pessoal.<- (não tem isso aí na lei);


ID
2846209
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: Para responder à questão, considere as informações abaixo e a Lei estadual n° 3.938/1966, que dispõe sobre normas de legislação tributária estadual.


Durante o planejamento de uma grande ação fiscal em todo o Estado de Santa Catarina, formaram-se grupos de fiscalização com diversos núcleos, cada um deles atuando em um dos grandes Municípios do Estado. A operação envolveria a fiscalização de pessoas ligadas, de modo direto ou indireto, à sonegação dos impostos estaduais. Naturalmente, dúvidas relacionadas a aspectos da operação surgiram, mas as autoridades que as coordenaram, com base nas legislações específicas, dirimiram-nas todas. 

Relativamente aos poderes de fiscalização dos Auditores Fiscais encarregados da execução dessa operação, a Lei n° 3.938/1966 estabelece que

Alternativas
Comentários
  • Gabarito - C

    Art. 108.  Para os efeitos da legislação tributária estadual não têm aplicação quaisquer disposições legais excludentes ou limitativas do direito de examinar mercadorias, livros, arquivos, documentos, papéis e efeitos comerciais ou fiscais dos comerciantes, industriais ou produtores, ou da obrigação destes de exibi-los. (Letra A - Errada)

    Art. 109. § 2° Os agentes do Fisco arrecadarão, mediante termo, todos os livros fiscais encontrados fora do estabelecimento e os devolverão aos proprietários, contra recibo passado no próprio auto de infração, que deverá ser lavrado sempre que constatada a ocorrência. (Letra B - Errada)

    Art. 111.  O agente do Fisco que proceder ou presidir a quaisquer diligências de fiscalização lavrará ou fará lavrar obrigatoriamente, sob sua assinatura, termos circunstanciados de início e de conclusão de cada uma delas, nos quais se consignarão além do mais que seja de interesse para a fiscalização, as datas inicial e final do período fiscalizado e a relação dos livros e documentos comerciais e fiscais exibidos. (Letra C - Correta)

    Art. 110.  Sempre que o contribuinte intermediário de negócio se recusarem a exibir seus livros, arquivos, documentos, papéis e efeito fiscais ou comerciais, a fiscalização poderá lacrar os móveis ou depósitos onde possivelmente estejam os materiais exigidos. (Letra D - Errada)

    Art. 111.  O agente do Fisco que proceder ou presidir a quaisquer diligências de fiscalização lavrará ou fará lavrar obrigatoriamente, sob sua assinatura, termos circunstanciados de início e de conclusão de cada uma delas, nos quais se consignarão além do mais que seja de interesse para a fiscalização, as datas inicial e final do período fiscalizado e a relação dos livros e documentos comerciais e fiscais exibidos. (Letra E - Errada)


ID
2846212
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com o caput do art. 4° do Regulamento de Normas Gerais de Direito Tributário do Estado de Santa Catarina (RNGDT/SC), aprovado pelo Decreto Estadual n° 22.586/1984, “nenhuma ação ou omissão será punida como infração da legislação tributária, a não ser que esteja definida como tal por lei tributária vigente à data da sua prática”. Com base nesse dispositivo legal, a empresa “Bazar Sadio Ltda.” argumentou, na impugnação que apresentou em processo administrativo tributário, que a penalidade que lhe foi imposta pela autoridade administrativa competente, por infração à legislação do ICMS, deveria ser cancelada, pois a legislação tributária do Estado de Santa Catarina não admite a cominação de penalidades genéricas.


Diante desse argumento, com base no RNGDT/SC, a autoridade encarregada de analisar o referido processo e decidir a respeito das alegações feitas pelo contribuinte

Alternativas
Comentários
  • Gabarito D conforme art 4º P.U do RNGDT/SC

    art 4º Parágrafo único.  A lei tributária poderá cominar penalidade genérica para as ações ou omissões contrárias à legislação tributária, quando para elas não seja prevista penalidade específica.


ID
2846215
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Empresa catarinense, devedora de tributos estaduais, declarados por notificação fiscal, procurou a repartição fiscal estadual de sua cidade, no vale do Itajaí/SC, para liquidar o referido crédito tributário em prestações mensais. Com base na Lei estadual n° 3.938/66, e ressalvados os casos especiais previstos nas leis específicas de cada tributo, tais débitos podem ser pagos em prestações mensais, observando-se, ainda, que

Alternativas
Comentários
  • Gabarito A

    Lei estadual n° 3.938/66

    PAGAMENTO EM PRESTAÇÕES MENSAIS

    Art. 67. O crédito tributário declarado por notificação fiscal salvo casos especiais previstos nas leis específicas de cada tributo, poderá ser pago em prestações mensais mediante requerimento do interessado ao Inspetor de Fiscalização e Arrecadação de Rendas da região fiscal a que estiver jurisdicionado.

    Art. 68. O prazo para solicitar o benefício será de trinta (30) dias, contados da data em que o contribuinte for cientificado da notificação fiscal.

    Art. 69. Além da tempestividade do pedido, são condições para a concessão do pagamento parcelado:

    I - razão ponderada que o justifique, assim entendida a impossibilidade financeira de solver de uma só vez, a obrigação;

    II - o pagamento de uma ou mais prestações;

    III - a apresentação de fiança equivalente ao valor do crédito, quando o mesmo resultar de baixa ou transferência de estabelecimento, ou nos casos em que o Inspetor julgar conveniente.

    Art. 70. O número de prestações mensais concedidas não excederá de 10 (dez).

    § 1° As prestações serão recolhidas mensal e ininterruptamente, importando a interrupção na inscrição em dívida ativa do saldo devido.

    § 2° Reputa-se ocorrido a interrupção do pagamento quando decorridos 30 (trinta) dias do recolhimento da última prestação imediatamente anterior.

    Art. 71. Em casos especiais e devidamente justificados em petição, poderá o Secretário da Fazenda alterar o número de prestações concedidas não podendo as mesmas excederem ao limite de 15 (quinze).

    NOTA:

    O art. 21 da Lei n° 3.985/67, dispõe:

    Art. 21. Fica elevado para 20 (vinte), o número de prestações a que se refere o art. 71, da Lei n° 3.938, de 26 de dezembro de 1966, desde que o crédito fiscal verse tributo extinto em 31 de dezembro do mesmo ano.

    § 1° Enquanto não for conhecida a decisão do Secretário da Fazenda continuará o contribuinte recolhendo as prestações na forma concedida.

    § 2° O prazo para requerer será de 15 (quinze) dias, contados da data da ciência do despacho proferido pelo Inspetor de Fiscalização e Arrecadação de Rendas.

  • Lei n° 3.938, de 26 de dezembro de 1966

    SEÇÃO III

    PAGAMENTO EM PRESTAÇÕES MENSAIS

    Art. 67. O crédito tributário declarado por notificação fiscal [...], poderá ser pago em prestações mensais mediante requerimento [...].

    Art. 70. O número de prestações mensais concedidas não excederá de 10 (dez).

    Art. 71. Em casos especiais e devidamente justificados em petição, poderá o Secretário da Fazenda alterar o número de prestações concedidas não podendo as mesmas excederem ao limite de 15 (quinze).

    --

    Lei n° 5.983, de 27 de novembro de 1981

    CAPÍTULO VII

    DO PARCELAMENTO DE CRÉDITO TRIBUTÁRIO

    Art. 70. Os créditos tributários vencidos poderão ser pagos parceladamente, mediante despacho da autoridade competente:

    I - em até 60 (sessenta) prestações, quando exigido por notificação fiscal; e

    II - em até 12 (doze) prestações nos demais casos.

    --

    Acredito que esses Art. da lei 3.938 deveriam estar tacitamente revogados, mas né. É de ficar esquizofrênico tantas leis falando sobre a mesma coisa e conflitantes. Lamento, mas você terá que decorar o que cada lei diz exatamente.

    May the force be with you!


ID
2846218
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Suponha que um contribuinte do ICMS tenha apresentado a seguinte dúvida à Secretaria da Fazenda: “... se deveria cumprir obrigação acessória criada por portaria ou pelas demais disposições normativas expedidas pelos órgãos da Secretaria da Fazenda”. Com base no Regulamento de Normas Gerais de Direito Tributário do Estado de Santa Catarina, aprovado pelo Decreto Estadual n° 22.586/1984, ao contribuinte deverá ser respondido que

Alternativas
Comentários
  • Resposta LETRA E, tendo em vista o previsto no art. 113 do CTN aqui transcrito:

    Art. 113. A obrigação tributária é principal ou acessória.

    § 1º A OBRIGAÇÃO PRINCIPAL surge com a ocorrência do fato gerador, tem por OBJETO o pagamento de tributo ou penalidade pecuniária e extingue-se juntamente com o créditodela decorrente.

    § 2º A OBRIGAÇÃO ACESSÓRIA decorre da legislação tributária (e não apenas da lei em sentido estrito) e tem por objeto as prestações, positivas ou negativas, nela previstas no interesse da arrecadação ou da fiscalização dos tributos.

    § 3º A obrigação acessória, pelo simples fato da sua inobservância, CONVERTE-SE EM OBRIGAÇÃO PRINCIPAL relativamente à penalidade pecuniária.

  • Decreto Estadual n° 22.586/1984

    CAPÍTULO II - DAS NORMAS COMPLEMENTARES

    Art. 7º São normas complementares da legislação tributária:

    I - as circulares, instruções, portarias, ordens de serviço e demais disposições normativas expedidas pelos órgãos da Secretaria da Fazenda, quando compatíveis com a legislação tributária, a cuja complementação se destinam;

    II - as decisões dos órgãos singulares ou coletivos de jurisdição administrativa, a que a lei atribua eficácia normativa;

    III - as práticas, métodos, processos, usos e costumes, de observância reiterada por parte das autoridades fazendárias estaduais, desde que não contrários à legislação tributária;

    IV - os convênios celebrados pelo Estado, com a União ou com outros Estados, desde que versem sobre matéria fiscal.

    Parágrafo único. A observância das normas referidas neste artigo exclui a imposição de penalidades, a cobrança de juros de mora e a atualização do valor monetário da base de cálculo do tributo.


ID
2846221
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

Na saída de bens e mercadorias em operações iniciadas em outra Unidade da Federação com destino a consumidor final não contribuinte do imposto, localizado no Estado de Santa Catarina, o

Alternativas
Comentários
  • Art 3.

    XV – da saída de bens e mercadorias nas operações iniciadas em outra Unidade da Federação com destino a consumidor final não contribuinte do imposto, localizado neste Estado;

    Art 9.

    § 4º Na hipótese do inciso XV do art. 3º, o remetente do bem ou mercadoria:

    I – utilizará a alíquota interna prevista neste Estado para calcular o ICMS total devido na operação;

    II – utilizará a alíquota interestadual prevista para a operação, para o cálculo do imposto devido à unidade federada de origem; e

    III – recolherá para este Estado o imposto correspondente à diferença entre o imposto calculado na forma do inciso I e o calculado na forma do inciso II deste parágrafo.

  • Qual seria o erro da letra D?

    Entendo que quem irá RECOLHER o imposto será o remetente (contribuinte do Estado de origem), porém quem efetivamente pagará será o destinatário, certo?


ID
2846224
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

Conforme o RICMS/SC, integra a base de cálculo do imposto o

Alternativas
Comentários
  • Gabarito - C

    Art. 22. Integra a base de cálculo do imposto:

    I - o montante do próprio imposto, constituindo o respectivo destaque mera indicação para fins de controle;

    II - o valor correspondente a:

    a) seguros, juros e demais importâncias pagas, recebidas ou debitadas, bem como descontos concedidos sob condição;

    b) frete, caso o transporte seja efetuado pelo próprio remetente ou por sua conta e ordem e seja cobrado em separado.

    Art. 23. Não integra a base de cálculo do imposto:

    I - o montante do Imposto sobre Produtos Industrializados - IPI, quando a operação, realizada entre contribuintes e relativa a produto destinado à industrialização ou à comercialização, configurar fato gerador dos dois impostos;

    II - os acréscimos financeiros cobrados nas vendas a prazo a consumidor final.

    III – as bonificações em mercadorias.

    Parágrafo único. Considera-se bonificação a unidade entregue a mais, pelo vendedor, da mesma mercadoria consignada no documento fiscal e que não represente acréscimo ao valor da operação.


ID
2846227
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: Para responder à questão, considere as informações abaixo e o Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos (RICMS).


Os seguintes eventos foram realizados por um estabelecimento comercial, não optante pelo Simples Nacional, localizado em Blumenau/SC.


1. recebe, para revenda, 5 camisas masculinas, fabricadas na Bolívia, de fornecedor paulista, no valor de R$ 100,00 cada e 12 calças masculinas, fabricadas em Minas Gerais, com matéria-prima de Mato Grosso, de fornecedor local, no valor de R$ 160,00 cada;

2. recebe 8 caixas de material de limpeza, destinadas ao uso no departamento de pessoal do estabelecimento, no valor de R$ 15,00 cada, fabricadas na China, de fornecedor gaúcho;

3. recebe 100 unidades de sacola com a marca da loja, de material reciclável, nacional, para embalar os produtos vendidos, no valor de R$ 1,50 cada, de fornecedor local;

4. dá saída, a título de venda, em 3 camisas para consumidor local e 1 camisa para consumidor mineiro, que saiu da loja já vestindo a camisa, ao valor de R$ 180,00 cada; e dá saída em 6 calças para consumidor local e 3 calças para consumidor goiano, com entrega via Sedex, ao valor de R$ 250,00 cada;

5. consome 3 caixas de material de limpeza;

6. utiliza 40 sacolas para embrulhar os produtos vendidos e entregues, perde 10 e fica com o restante em estoque.


Considere que os produtos são sujeitos à alíquota interna de 17% em todos os Estados e tributados normalmente, sem substituição tributária, antecipação de pagamento, isenção, redução de base de cálculo ou crédito outorgado. Os produtos importados têm similar nacional e não são fabricados conforme processos produtivos básicos. 

Os valores referentes à base de cálculo e ao total do ICMS a pagar, relativo às saídas realizadas pelo estabelecimento, são, respectivamente: 

Alternativas
Comentários
  • ITEM 4. dá saída, a título de venda, em 3 camisas para consumidor local e 1 camisa para consumidor mineiro, que saiu da loja já vestindo a camisa, ao valor de R$ 180,00 cada; e dá saída em 6 calças para consumidor local e 3 calças para consumidor goiano, com entrega via Sedex, ao valor de R$ 250,00 cada;

    3 camisas para consumidor local e 1 camisa para consumidor mineiro, que saiu da loja já vestindo a camisa, ao valor de R$ 180,00 cada

    BC = 4 x 180 = 720

    6 calças para consumidor local e 3 calças para consumidor goiano, com entrega via Sedex, ao valor de R$ 250,00 cada

    BC = 9 x 250 = 2550

    BC TOTAL = 720 + 2550 = 2970,00

    ICMS a pagar, relativo às saídas:

    ICMS SC = [(3 + 1) x 180] x 0,17 = 720 x 0,17 = 122,40

    ICMS SC = 6 x 250 x 0,17 = 255,00

    ICMS SC = 3 x 250 x 0,07 = 52,50

    ICMS GO = 3 x 250 x (0,17 – 0,07) = 75,00 DIFAL

    ICMS = 122,40 + 255,00 + 52,50 + 75,00 = 504,90

    CF/88 - Art. 155, VII - nas operações e prestações que destinem bens e serviços a CONSUMIDOR FINAL, contribuinte ou não do imposto, localizado em outro Estado, adotar-se-á a ALÍQUOTA INTERESTADUAL e caberá ao Estado de localização do DESTINATÁRIO o imposto correspondente à diferença entre a alíquota interna do Estado destinatário e a alíquota interestadual

     

    GAB. E

  • não entendi por que não teve DIFAL sobre a venda à consumidor final de MG mas teve à consumidor final de GO.

  • Michelle, o consumidor de MG era turista, ele comprou a camisa e já saiu da loja com a camisa. Significa dizer para efeitos de tributação a venda é para consumidor catarinense.


ID
2846230
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Direito Tributário
Assuntos

Atenção: Para responder à questão, considere as informações abaixo e o Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos (RICMS).


Os seguintes eventos foram realizados por um estabelecimento comercial, não optante pelo Simples Nacional, localizado em Blumenau/SC.


1. recebe, para revenda, 5 camisas masculinas, fabricadas na Bolívia, de fornecedor paulista, no valor de R$ 100,00 cada e 12 calças masculinas, fabricadas em Minas Gerais, com matéria-prima de Mato Grosso, de fornecedor local, no valor de R$ 160,00 cada;

2. recebe 8 caixas de material de limpeza, destinadas ao uso no departamento de pessoal do estabelecimento, no valor de R$ 15,00 cada, fabricadas na China, de fornecedor gaúcho;

3. recebe 100 unidades de sacola com a marca da loja, de material reciclável, nacional, para embalar os produtos vendidos, no valor de R$ 1,50 cada, de fornecedor local;

4. dá saída, a título de venda, em 3 camisas para consumidor local e 1 camisa para consumidor mineiro, que saiu da loja já vestindo a camisa, ao valor de R$ 180,00 cada; e dá saída em 6 calças para consumidor local e 3 calças para consumidor goiano, com entrega via Sedex, ao valor de R$ 250,00 cada;

5. consome 3 caixas de material de limpeza;

6. utiliza 40 sacolas para embrulhar os produtos vendidos e entregues, perde 10 e fica com o restante em estoque.


Considere que os produtos são sujeitos à alíquota interna de 17% em todos os Estados e tributados normalmente, sem substituição tributária, antecipação de pagamento, isenção, redução de base de cálculo ou crédito outorgado. Os produtos importados têm similar nacional e não são fabricados conforme processos produtivos básicos. 

Os valores referentes ao crédito de ICMS passível de escrituração e ao total do ICMS a recolher, no período, pelo estabelecimento, são, respectivamente, 

Alternativas
Comentários
  • Consegui encontrar os Créditos (1º parte):

    1) 100 x 5 x 4% = 20,00

    12 x 160 x 17% = 326,40

    3) 100 x 1,5 = 150 x 17% = 25,50

    Créditos = 371,90


  • a perda de 10 sacolas não deve ser reduzido ?

  • Fabiano, por que vc multiplicou as camisas por 4?

  • Sandro, a alíquota do icms para importação é de 4%

  • Valeu Rodrigo. Obrigado.

  • Alguem conseguiu resolver???


  • 1) 04 CAMISAS X r$ 180 X 17% = r$ 122,40

    2) 09 CALÇAS X r$ 250,00 17%.= 382,50 aCHO QUE FICOU FALTANDO O VALOR DO FRETE

    3) icms a recolher = SOMA DE 1 E 2 - o CRÉDITO r$ 504,90 - r$ 371,90 = icms a recolher r$ 133,00

    DEVERIA SER LETRA D

  • Alguma boa alma poderia ajudar a achar o ICMS a recolher?

  • Alguém sabe resolver essa?

  • Os meus cálculos foram os abaixo. Talvez tenha algum cálculo a ser feito com o material que ficou em estoque (relativo aos itens 5 e 6 da questão), mas não sei qual. Não levei em consideração nada em relação ao material importado, pois é uma cadeia de crédito de ICMS do fabricante até o revendedor.

    Qtde Vlr Unit Total   Alíq ICMS Composição Difer Aliq ICMS Dif Al Composição

    5 100,00 500,00 12% 60,00 Crédito 5% 25,00 Pagar

    12 160,00 1.920,00 17% 326,40 Crédito

    8 15,00 120,00 12% 14,40 5% 6,00 Pagar

    100 1,50 150,00 17% 25,50

    4 180,00 720,00 17% 122,40 Pagar

    6 250,00 1.500,00 17% 255,00 Pagar

    3 250,00 750,00 12% 90,00 Pagar

    Total Crédito: 386,40

    Total Pagar: 498,40

    ICMS Recolher: 112,00

    Se alguém puder complementar ou corrigir o meu raciocínio, fique a vontade.

  • Se vc não faz concurso para carreiras fiscais, não perde tempo, pula essa!

    #ficadica

  • Pessoal, alguém sabe dizer se essa questão envolve a legislação tributária específica do RS??? Esse RICMS é regulamento estadual??

  • 2º parte - ICMS a recolher:(a primeira parte o #Fabiano Schmaltz ja fez)

    1)Camisas

    1.1) local (3x180)x17%=91,8

    1.2)MG 180x7%=12,6

    1.1+1.2=104,4

    Porém...

    Ele se credita de 4 das 5 camisas, logo:4/5*(20)=16

    104,4-16=88,4

    2)Calças

    2.1)local (6x250)x17%=255

    2.2)GO (3x250)x7%=52,5

    2.1+2.2=307,5

    Porém...

    Ele se credita de 9 das 12 camisas, logo: 9/12*(326,4)=244,8

    307,5-244,8=62,7

    Calças + Camisas = 88,4+62,7=151,1

    ICMS A PAGAR = 151,1

    O problema é que a resposta indica 151,15, e eu não consegui acesso a prova, enfim, não sei se foi erro de digitação porque a primeira vez que tentei não consegui resolver, então quando cheguei nesse calculo eu ja tinha visto a resposta e dei uma forçada nem que seja inconscientemente, mas pode ser que eu tenha feito certo e tenha ocorrido um erro de digitação, caso alguém encontre erros nessa resolução fique a vontade para apontar, espero ter ajudado...bons estudos!

    OBS.: Não se pode creditar o material de limpeza porque é pra consumo, e com relação as sacolas, eu estava na duvida e havia considerado como material de consumo por isso errei a primeira vez, mas é como uma embalagem, vai junto com o produto, mas raciocinei que não ha variação de valor, logo o que ele pagaria de ICMS é igual ao que ele se credita, pois ele não revende a sacola, é como se fosse um insumo de produção ou uma embalagem, pelo menos é isso que eu acho que o examinador pensou.

  • Segui os conselhos do Estudante Solitário, chutei B, me dei bem!
  • Questão bem trabalhosa, mas, com os dados corretos, dá para resolvê-la.

    Um dado importante:

    De acordo com a Resolução Federal nº 13/2012:

    "Art. 1º A alíquota do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestação de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação (ICMS), nas operações interestaduais com bens e mercadorias importados do exterior, será de 4% (quatro por cento)."

    Vamos aos dados da questão:

    Aquisições/compras

    Item 1:

    # 5 camisas masculinas (fabricação na Bolívia e fornecedor paulista) no valor de $100

    # 12 calças masculinas (fabricação em MG e matéria-prima em MT) no valor de $160

    Memória de cálculo

    CAMISAS -> 5 x $100 = $500 x 4% (alíquota ICMS - importações do exterior) = $20 (ICMS a recuperar)

    CALÇAS -> 12 x $160 = $1.920 x 17% (alíquota dada na questão) = 326,40 (ICMS a recuperar)

    Item 2:

    # 8 caixas de material de limpeza (uso no DP do estabelecimento, fabricação chinesa e fornecedor do RS) no valor de $15 cada.

    De acordo com o § 2º, do art. 20 da LC nº 87/96: "Não dão direito a crédito as entradas de mercadorias ou utilização de serviços resultantes de operações ou prestações isentas ou não tributadas, ou que se refiram a mercadorias ou serviços alheios à atividade do estabelecimento."

    Ou seja, a aquisição e consumo (item 5 da questão) do material de limpeza não dá direito a crédito de ICMS.

    Item 3:

    # 100 unidades de sacola (fornecedor local) no valor de $1,50 cada.

    Memória de cálculo

    SACOLAS -> 100 x $1,50 = $150 x 17% = 25,50

    Total de ICMS a recuperar é: $371,90

    Vendas/Saídas

    Item 4:

    Camisas

    # 3 x $180 = $540 x 17% = $91,80

    # 1 x $180 = $180 x 7% = $12,60

    Total de $104,40

    OBS.: Como só foram vendidas 4 unidades das 5 totais em estoque, a entidade deve se creditar apenas de 4/5 do total de ICMS a recuperar ($20). Efetuando os cálculos, temos 4/5 de $20 = $16.

    Assim, $104,40 - $16 = $88,40

    Calças

    # 6 x $250 = $1.500 x 17% = $255,00

    # 3 x $250 = $750 x 7% = $52,50

    Total de $307,50

    OBS.: Como só foram vendidas 9 unidades das 12 totais em estoque, a entidade deve se creditar apenas de 9/12 do total de ICMS a recuperar ($326,40). Efetuando os cálculos, temos 9/12 de $326,40 = $244,80

    Assim, $307,50 - $244,80 = $62,70

    Item 6:

    OBS.: A entidade não terá o direito de se creditar do valor do ICMS referente à aquisição de sacolas plásticas, visto que não é considerado item essencial à composição do seu produto, conforme §2º do art. 20 da LC nº 87/96.

    Total de ICMS a recolher é: $151,10 (cheguei no mesmo resultado que o colega Ragnar, mas marcaria o item pela proximidade do valor).

    Gabarito: "B".

  • Pessoal, alguém sabe dizer se essa questão envolve a legislação tributária específica do SC??? Esse RICMS é regulamento estadual??

  • Da onde saíram os 7%?

  • Peçam para o professor comentar!

  • "1 camisa para consumidor mineiro, que saiu da loja já vestindo a camisa, ao valor de R$ 180,00 cada". Isso não significa que foi feita uma venda local? Já que ele saiu da loja vestido a camiseta? Por exemplo, se eu for à Brasília e comprar uma camiseta, não será pago DIFAL para o meu estado.

  • Socorro

  • Alguém anotou a placa?

  • 1. recebe, para revenda, 5 camisas masculinas, fabricadas na Bolívia, de fornecedor paulista, no valor de R$ 100,00 cada e 12 calças masculinas, fabricadas em Minas Gerais, com matéria-prima de Mato Grosso, de fornecedor local, no valor de R$ 160,00 cada;

    CRÉDITO: 5 x 100 x 0,04 = 20,00 (alíquota de 4%, por se tratar de operação interestadual com mercadoria importada)

    CRÉDITO: 12 x 160 x 0,17 = 326,40 (está recebendo de fornecedor local)

     

    2. recebe 8 caixas de material de limpeza, destinadas ao uso no departamento de pessoal do estabelecimento, no valor de R$ 15,00 cada, fabricadas na China, de fornecedor gaúcho;

    DÉBITO: 8 x 15 x (0,17 – 0,04) = 15,60 (DIFAL para o destino)

                   Material de limpeza destinado ao uso ou consumo não dá direito ao crédito

     

    3. recebe 100 unidades de sacola com a marca da loja, de material reciclável, nacional, para embalar os produtos vendidos, no valor de R$ 1,50 cada, de fornecedor local;

    CRÉDITO: 100 x 1,50 x 0,17 = 25,50

     

    4. dá saída, a título de venda, em 3 camisas para consumidor local e 1 camisa para consumidor mineiro, que saiu da loja já vestindo a camisa, ao valor de R$ 180,00 cada; e dá saída em 6 calças para consumidor local e 3 calças para consumidor goiano, com entrega via Sedex, ao valor de R$ 250,00 cada;

    DÉBITO: 4 x 180 x 0,17 = 122,40 (Nesse caso, o consumidor mineiro é usuário final em operação interna)

    DÉBITO: 6x 250 x 0,17 = 255,00

    DÉBITO: 3 x 250 x 0,07 = 52,50

    DÉBITO: 3 x 250 x (0,17 – 0,07) = 75,00 (DIFAL – A empresa recolhe o DIFAL para Goiás)

     

    5. consome 3 caixas de material de limpeza;

    Não há operação que envolva débito ou crédito do ICMS

     

    6. utiliza 40 sacolas para embrulhar os produtos vendidos e entregues, perde 10 e fica com o restante em estoque.

    ESTORNO de 10 sacolas perdidas.

    DÉBITO: 10 x 1,5 x 0,17 = 2,55

     

    APURAÇÃO DO ICMS:

    20,00 + 326,40 – 15,60 + 25,50 – 122,40 – 255,00 – 52,50 – 75,00 – 2,55

    ICMS A RECOLHER = - 151,15

     

    Crédito de ICMS passível de escrituração = 20,00 + 326,40 + 25,50 = 371,90

    GAB. B

    Resolução do Senado 13/2012

    Art. 1º A alíquota do ICMS, nas operações interestaduais com bens e mercadorias importados do exterior, será de 4% (quatro por cento)

    § 1º O disposto neste artigo aplica-se aos bens e mercadorias importados do exterior que, após seu desembaraço aduaneiro:

    I - não tenham sido submetidos a processo de industrialização

    II - ainda que submetidos a qualquer processo de transformação, beneficiamento, montagem, acondicionamento, reacondicionamento, renovação ou recondicionamento, resultem em mercadorias ou bens com Conteúdo de Importação superior a 40% (quarenta por cento)

     

    RESOLUÇÃO DO SENADO FEDERAL Nº 22, DE 1989

    Art. 1º - A alíquota do Imposto sobre ICMS, nas operações e prestações INTERESTADUAIS, será de DOZE por cento.

    Parágrafo único - Na operações e prestações realizadas nas Regiões Sul e Sudeste, destinadas às Regiões Norte, Nordeste e Centro-Oeste e ao Estado do Espírito Santo, as alíquotas serão:

    II - a partir de 1990, SETE por cento

  • melhor resposta MPS FISCAL . As demais estão ou incompletas ou erradas

  • item 1. 1.1 recebe, para revenda, 5 camisas masculinas, fabricadas na Bolívia, de fornecedor paulista, no valor de R$ 100,00 cada.

    1.2 recebe 12 calças masculinas, fabricadas em Minas Gerais, com matéria-prima de Mato Grosso, de fornecedor local, no valor de R$ 160,00 cada.

    Importação: (5 x 100) = (500 x 0,04) = 20 reais

    Interno: (12 x 160) = (1.920 x 0,17) = 326,40

    Item 1 / Total 346,40

    item 3 . recebe 100 unidades de sacola com a marca da loja, de material reciclável, nacional, para embalar os produtos vendidos, no valor de R$ 1,50 cada, de fornecedor local

    (100*1,5) = (150 x 0,17) = 25,50

    Item 3 / Total: 25,50

     

    Crédito de ICMS: (20+326,40+25,50) = 371,90

    ITENS: 2,4,5,6 (NÃO GERAM CRÉDITO)

    Pronto acabou, não precisa calcular os demais


ID
2846233
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

O controle das transferências de créditos far-se-á por meio de sistema eletrônico específico. Nesse contexto, é correto afirmar:

Alternativas
Comentários
  • RICMS/SC-01

    Art. 46. O controle das transferências de créditos far-se-á por meio de sistema eletrônico específico, incluindo:

    I - a recepção, nos termos do art. 45, das seguintes informações prestadas pelo transmitente do crédito acumulado:

    a) o valor total do crédito disponível para transferência;

    b) a origem dos créditos;

    II - a respectiva apropriação:

    a) no estabelecimento transmitente do crédito, do débito referente à reserva do crédito acumulado transferível, no período de referência em que efetuado o pedido;

    b) no estabelecimento destinatário do crédito, no caso de aproveitamento em conta gráfica, no período de referência em que declarado na DIME, conforme § 1º, II.

    § 1º Para compatibilização com o sistema eletrônico de transferência de crédito, os valores relativos aos créditos acumulados serão declarados no quadro específico da DIME:

    I - pelo estabelecimento transmitente do crédito no período de referência em que efetuado o pedido de reserva, informando:

    a) a origem do crédito transferível;

    b) o valor da reserva de crédito aprovado no período de referência;

    II - pelo estabelecimento destinatário do crédito em transferência, à vista da , informando:

    a) a origem do crédito recebido;

    b) o valor das transferências recebidas lançadas no período de referência;

    c) o número da autorização de que trata o , 


ID
2846236
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

Conforme estabelece o RICMS/SC, o imposto

Alternativas
Comentários
  • RICMS/SC-01

    Art. 53.  O imposto a recolher será apurado mensalmente, pelo confronto entre os débitos e os créditos escriturados durante o mês, em cada estabelecimento do sujeito passivo.

    ...

    § 6º O imposto devido poderá ser compensado, no mesmo período de apuração, com créditos registrados em conta gráfica, nas seguintes hipóteses:

    I – entrada no estabelecimento de mercadorias oriundas de outro Estado, destinadas ao consumo ou integração ao ativo permanente;

    II – saída do estabelecimento de bens e mercadorias destinados a consumidor final não contribuinte do imposto, localizado em outra Unidade da Federação; e

    III – prestação de serviços iniciados neste Estado com destino a consumidor final não contribuinte do imposto, localizado em outra Unidade da Federação; e

    IV – no caso do inciso III, relativamente à prestação de serviço de transporte cujo fim ocorra em outra Unidade da Federação.

    ....

    § 12 Na hipótese do  , o imposto correspondente ao diferencial de alíquotas devido por ocasião da entrada no estabelecimento, de máquinas, aparelhos ou equipamentos oriundos de outra unidade da Federação, destinados à integração ao ativo permanente do adquirente, poderá ser lançado em parcelas mensais iguais e sucessivas no livro Registro de Apuração do ICMS, no mesmo número previsto para crédito, devendo a primeira parcela ser debitada no mês em que ocorrer a entrada do bem no estabelecimento.


ID
2846239
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

O RICMS/SC, em especial o Título II do Anexo 3, que trata do regime de substituição tributária nas operações subsequentes, estabelece que tal regime NÃO se aplica

Alternativas
Comentários
  • RICMS/SC, ANEXO 3 TÍTULO ll

    Art. 16. O regime de substituição tributária não se aplica:

    I – nas operações que destinem mercadoria a sujeito passivo por substituição tributária do mesmo bem ou mercadoria, assim entendido aquele classificado no mesmo CEST;

    II – nas transferências para outro estabelecimento da mesma empresa, exceto varejista, caso em que a retenção do imposto caberá ao estabelecimento que realizar operação de saída para estabelecimento de pessoa diversa;

    III – às operações que destinem bens e mercadorias a estabelecimento industrial para emprego em processo de industrialização como matéria-prima, produto intermediário ou material de embalagem, desde que este estabelecimento não comercialize o mesmo bem ou mercadoria;

    IV – às operações com bens e mercadorias produzidas em escala industrial não relevante, observado o disposto na Seção I do Capítulo V;

    V – nas operações abrangidas por diferimento, hipótese em que fica o destinatário responsável pelo imposto devido nas etapas seguintes de circulação, apurado por ocasião da entrada da mercadoria no estabelecimento, na forma prevista no Capítulo VI.

    VI – REVOGADO.

    § 1º Para os efeitos deste artigo, não se considera industrialização a modificação efetuada no bem ou na mercadoria pelo estabelecimento comercial para atender à especificação individual do consumidor final.

    § 2º Nas hipóteses de inaplicabilidade do regime de substituição tributária tratadas neste artigo, o sujeito passivo indicará, no campo “Informações Complementares” da Nota Fiscal Eletrônica (NF-e) que acobertar a operação, o dispositivo em que se fundamenta a referida inaplicabilidade.

    § 3º O disposto no inciso V do caput deste artigo:

    I – não se aplica:

    a) quando se tratar de operação citada nos incisos I e II  do caput deste artigo;

    b) na hipótese de a operação ser contemplada com diferimento parcial, hipótese em que deverá ser observado o disposto no § 9º do art. 19 deste Anexo; e

    II – no caso de operações realizadas por produtor inscrito no Cadastro de Produtor Primário (CPP), o imposto devido por substituição tributária subsumir-se-á na operação tributada subsequente promovida pelo adquirente, se destinada a consumidor final.

    § 4º – REVOGADO.

    § 5º O disposto no inciso V do caput deste artigo não se aplica na hipótese de diferimento referente a saída de mercadoria de estabelecimento de contribuinte para outro estabelecimento varejista do mesmo titular.


ID
2846242
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

A base de cálculo do imposto para fins de substituição tributária em relação às operações subsequentes, conforme o Título II do Anexo 3 do RICMS/SC,

Alternativas
Comentários
  • Bonito, bonito... Mas e o que interessa?

    #Zuuuu

  • Gabarito - A

    Anexo 3 do RICMS/SC

    Art. 19. Ressalvado o disposto no Capítulo VI, a base de cálculo do imposto para fins de substituição tributária em relação às operações subsequentes será:

    I – o preço final a consumidor, único ou máximo, fixado por órgão público competente;

    II – o preço final a consumidor sugerido pelo fabricante ou importador;

    III – o Preço Médio Ponderado a Consumidor Final (PMPF) usualmente praticado no mercado considerado, relativamente ao serviço, à mercadoria ou sua similar, em condições de livre concorrência, adotando-se para sua apuração as regras estabelecidas na Seção II do Capítulo V; ou

    IV – na falta dos critérios definidos nos incisos I a III do caput deste artigo, o somatório das seguintes parcelas:

    a) o preço praticado pelo remetente;

    b) o montante dos valores de seguro, frete, impostos, contribuições e outros encargos transferíveis ou cobrados do destinatário, ainda que por terceiros; e

    c) a margem de valor agregado (MVA), inclusive lucro, relativa às operações ou prestações subsequentes, estabelecida no Anexo 1-A do Regulamento ou no Capítulo VI.

    (Letra C erra ao falar que é preferencialmente)

    (...)

    § 3º Em substituição ao disposto no inciso II do caput deste artigo, a base de cálculo em relação às operações ou prestações subsequentes poderá ser o preço a consumidor final usualmente praticado no mercado considerado, relativamente ao serviço, à mercadoria ou sua similar, em condições de livre concorrência, adotando-se para sua apuração as regras estabelecidas na Seção II do Capítulo V. (Letra A)

    § 4º Nas operações internas e interestaduais, quando o valor da operação própria for igual ou superior a 90% do PMPF ou do preço final a consumidor sugerido pelo remetente, a base de cálculo será calculada de acordo com inciso IV do caput deste artigo. (Letra B)

  • Qual seria o erro da letra D?


ID
2846245
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

Dentre os segmentos de bens e mercadorias sujeitos ao regime da substituição tributária por retenção antecipada, identificados no Anexo 1-A,

Alternativas
Comentários
  • Gabarito letra D.

    Itens 10 e 19 do referido anexo. Questão totalmente absurda, pois ao invés de cobrar do candidato conhecimento, cobra memorização de 28 itens de uma lista taxativa.

  • http://www.sef.sc.gov.br/midia/noticia/2860

    "Governo de Santa Catarina revoga ICMS antecipado de diversos produtos"

    Hoje:

    Seção III - Bebidas Alcoólicas, exceto cerveja e chope - REVOGADA.

    Seção XI – Materiais de construção e congêneres - REVOGADA.

    Seção XII – Materiais de limpeza - REVOGADA.

    Seção XIII – Materiais elétricos - REVOGADA.

    Seção XIV – Medicamentos de uso humano e outros produtos farmacêuticos para uso humano ou veterinário - REVOGADA.

    Seção XVII – Produtos alimentícios - REVOGADA.

    Seção XVIII – Produtos de papelaria - REVOGADA.

  • Então, depois das ressalvas dos colegas:

    ANEXO 1-A

    Bens e mercadorias sujeitos ao regime de substituição tributária

    Seção I

    Segmentos de mercadorias

    Autopeças 

    Refrigerantes, águas e outras bebidas

    Cigarros e outros produtos derivados do fumo 

    Cimentos

    Combustíveis e lubrificantes

    Energia elétrica

    Ferramentas

    Lâmpadas, reatores e starter

    Papéis, plásticos, produtos cerâmicos e vidros

    Pneumáticos, câmaras de ar e protetores de borracha

    Produtos de perfumaria e de higiene pessoal e cosméticos

    Produtos eletrônicos, eletroeletrônicos e eletrodomésticos

    Rações para animais domésticos

    Sorvetes e preparados para fabricação de sorvetes em máquinas

    Tintas e vernizes

    Veículos automotores

    Veículos de duas e três rodas motorizados

    Venda de mercadorias pelo sistema porta a porta


ID
2846248
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Atenção: A questão alicerça-se no RICMS/SC − Regulamento do Imposto sobre Operações Relativas à Circulação de Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e Intermunicipal e de Comunicação e anexos. 

O regime da substituição tributária com relação às operações e prestações subsequentes, nos termos das disposições gerais contidas no Anexo 3 do Título II do RICMS/SC,

Alternativas
Comentários
  • Anexo 3 do Título II do RICMS/SC

    Art. 11. O regime de substituição tributária, em relação às operações e prestações subsequentes rege-se pelo disposto neste Título.

    § 1º Submete-se às mesmas regras o regime de antecipação do recolhimento do ICMS com encerramento de tributação. (Letra A - Errada)

    § 2º Também estão abrangidos pelo regime de substituição tributária, os contribuintes optantes pelo Regime Especial Unificado de Arrecadação de Tributos e Contribuições devidos pelas Microempresas e Empresas de Pequeno Porte - Simples Nacional - instituído pela . (Letra E - Errada)

    Art. 12. A adoção do regime de substituição tributária em operações interestaduais dependerá de acordo específico celebrado entre os Estados interessados e o Distrito Federal que reconheça efeito extraterritorial à legislação catarinense. (Letra D - Errada)

    § 1º O disposto no caput deste artigo aplica-se também ao imposto correspondente à diferença entre a alíquota interna da unidade federada de destino e a alíquota interestadual incidente sobre as operações interestaduais com bens e mercadorias destinadas ao uso, consumo ou ativo imobilizado do destinatário contribuinte do imposto.

    § 2º Os acordos específicos celebrados com outros Estados ou com o Distrito Federal surtirão efeitos a partir da inserção na legislação tributária deste Estado. (Letra B - Correta)

    § 3º A celebração de acordo com outra unidade federada, relativamente a mercadorias destinadas a este Estado, dependerá da instituição do regime nas operações internas com a mesma mercadoria. (Letra C - Errada)

    Gabarito: B


ID
2846251
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Eduardo é sócio gerente de uma empresa localizada em São Joaquim/SC. Devido à redução nas vendas, decidiu encerrar as atividades de um dos estabelecimentos localizados na cidade. No que se refere à baixa da inscrição, o Anexo 5 do RICMS/SC estabelece que

Alternativas
Comentários
  •  Anexo 5 do RICMS/SC:

     

    "Art. 12. (...)

     

    (...)

     

    § 3º A concessão da baixa:

     

    I – independerá de qualquer medida prévia de fiscalização;"

     

     

  • O erro da C) é dizer que a baixa "deve ser solicitada pelo contribuinte 30 dias antes do encerramento das atividades do estabelecimento", quando na verdade o ANEXO 5 do RICMS/SC diz:

    "Art. 12. A baixa da inscrição deve ser solicitada no prazo de 30 (trinta) dias contados:

    I – do encerramento da atividade do estabelecimento;

    II – da ocorrência de qualquer evento no Registro de Comércio que implique alteração do número de inscrição no CNPJ;

    III – da alteração de atividade econômica contida nos dados cadastrais no CCICMS de forma que não se mantenha ao menos uma atividade compatível com o disposto no caput do art. 2º deste Anexo, ressalvado o previsto no seu § 10; ou

    IV – da alteração de endereço do estabelecimento para outra unidade da Federação.

    [...]"


ID
2846254
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Conforme o Capítulo II do Título II do Anexo 5 do RICMS/SC, os estabelecimentos de contribuintes do ICMS localizados no Estado de Santa Catarina devem emitir documentos fiscais

Alternativas
Comentários
  • Anexo 5 do RICMS/SC

    Subseção IV

    Da Emissão de Nota Fiscal na Entrada de Mercadorias

     

    Art. 39. A Nota Fiscal será emitida sempre que no estabelecimento entrarem bens ou mercadorias, real ou simbolicamente:

    I - novas ou usadas, remetidas a qualquer título por particulares, produtores primários ou pessoas físicas ou jurídicas não obrigadas à emissão de documentos fiscais;


ID
2846257
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

Conforme o Anexo 11 do RICMS/SC, previamente à concessão da Autorização de Uso de NF-e será analisado, entre outros aspectos, a

Alternativas
Comentários
  • Anexo 11 do RICMS/SC

    Art. 6º Previamente à concessão da Autorização de Uso de NF-e a Secretaria de Estado da Fazenda analisará, no mínimo, os seguintes elementos:

    I – a regularidade fiscal do emitente;

    II – o credenciamento do emitente para emissão de NF-e;

    III – a autoria da assinatura do arquivo digital da NF-e;

    IV – a observância do leiaute do arquivo estabelecido no  (Ajuste Sinief );

    V – a integridade do arquivo digital da NF-e;

    VI – a numeração do documento.


ID
2846260
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Contabilidade Geral
Assuntos

Após emitida a NF-e, o contribuinte

Alternativas
Comentários
  • (B) Art. 13.  Após a concessão de Autorização de Uso da NF-e de que trata o inciso III do art. 7º deste Anexo, o emitente poderá solicitar o cancelamento da NF-e, em prazo não superior a 24 (vinte e quatro) horas contado do momento em que foi concedida a respectiva autorização de uso da NF-e, desde que não tenha havido a circulação da mercadoria ou a prestação de serviço e observado o disposto no art. 14 (Ajuste Sinief  12/12).




ID
2846263
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

O contribuinte do ICMS pode sanar erros contidos em campos específicos de documentos fiscais. Conforme o Anexo 11 do RICMS/SC, para sanar erros em NF-e

Alternativas
Comentários
  • ANEXO 11 DO RICMS/SC


    Art. 16. Após a concessão da Autorização de Uso da NF-e de que trata o inciso III do art. 7º deste Anexo, durante o prazo estabelecido no Manual de Orientação do Contribuinte, o emitente poderá sanar erros em campos específicos da NF-e, observado o disposto no § 1º do art.30 do Anexo 5, por meio de Carta de Correção Eletrônica (CC-e) transmitida à SEF.

    § 1º A CC-e deverá atender ao leiaute estabelecido no Manual de Orientação do Contribuinte e ser assinada pelo emitente com assinatura digital certificada por entidade credenciada pela ICP-Brasil contendo o número do CPF ou CNPJ de qualquer dos estabelecimentos do contribuinte, a fim de garantir a autoria do documento digital..


    GABARITO: C

  • RICMS SC

    erro da letra E

    Art. 30. Os estabelecimentos que adquirirem mercadorias ou serviços acompanhadas de documentos fiscais apresentando irregularidades poderão regularizá-las por carta dirigida ao emitente, com descrição minuciosa dos dados incorretos, da qual uma via, após visada pelo emitente do documento fiscal, será arquivada juntamente com o documento fiscal a que se referir.

    § 1° - ALTERADO –  - Efeitos a partir de 08.05.09:

    § 1° Não será admitida a regularização na forma deste artigo quando o erro estiver relacionado com (Ajuste SINIEF ):

    I - as variáveis que determinam o valor do imposto, tais como: base de cálculo, alíquota, diferença de preço, quantidade, valor da operação ou da prestação;

    II - a correção de dados cadastrais que implique mudança do remetente ou do destinatário;

    III - a data de emissão ou de saída.

    § 1° - Redação original vigente de 01.09.01 a 07.05.09

    § 1° Não será admitida a regularização na forma deste artigo quando o erro for relativo à base de cálculo, à alíquota, ao valor do imposto destacado ou à identificação do destinatário.

    § 2° Não produzirá efeitos a regularização efetuada após o início de qualquer procedimento fiscal.


ID
2846281
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Entity Framework (EF) é um framework Object-Relational Mapping (ORM) de código aberto para aplicações .NET. Utilizando esse framework no desenvolvimento de uma aplicação web, um profissional de Tecnologia da Informação definiu o modelo (model) da aplicação (classes de domínio, classes de contexto e configurações). Depois, para salvar uma entidade no banco de dados, ele adicionou um objeto de domínio a um contexto e chamou o método 

Alternativas
Comentários
  • Conhecendo o Contexto do EF

    O contexto é como uma caixa onde estarão nossas entidades. Podemos trabalhar com nossas entidades normalmente e depois adicionar as mesmas ao contexto. Todas as mudanças feitas no contexto não serão persistidas no banco de dados até que seja invocado o método SaveChanges() do mesmo.


    https://www.devmedia.com.br/entity-framework-tutorial/27764


ID
2846296
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Herança e interfaces são conceitos da orientação a objetos que permitem, respectivamente, a reutilização de código e o estabele-cimento de contratos de obrigatoriedade na implementação de certas funcionalidades. Em C#,

Alternativas
Comentários


  • e) para declarar que a classe chamada Funcionario herda a classe Pessoa e implementa a interface ITributável utiliza-se o comando pub.lic clas.s Funcionario exte.nds Pessoa: impl.ements ITributavel { }.

    Mesmo erro da alternativa B, em C# não possuimos as palavras reservadas: extend.s e impleme.nts. O comando da alternativa ficaria assim em C#: ... funcionários : Pessoa, ITributavel




  • d) herança múltipla (quando uma subclasse é filha de mais de uma superclasse) não é suportada, porém, cada classe pode implementar diversas interfaces diferentes.

    GABARITO DA QUESTÃO, Exceto c++ e python desconheço alguma outra linguagem que permita herança múltipla;




  • c) interfaces são mais complexas do que classes já que necessitam de atributos e métodos com implementação e sintaxe diferenciada.

    Basicamente uma interface não pode ter métodos implementados, sobre a sintaxe diferenciada está correto já que usamos a própria palavra interface para implementar um interface



  • b) para declarar que uma classe chamada PessoaJuridica implementa uma interface chamada ITributavel utiliza-se o comando pub.lic clas.s PessoaJuridica: implements ITributavel { }.

    Muito importante não confundir com a linguagem java, em C# não possuímos a palavra reservada impleme.nts. Ex.:

    Java - PessoaJuridica implements ITributavel

    C# - PessoaJuridica: ITributavel

  • Primeiramente desculpe o incomodo por colocar cada alternativa em um comentário, mas o site não deixou inserir todas as alternativas em um mesmo comentário;


    a) métodos declarados em uma interface só podem ser públicos ou protegidos e não podem possuir implementação.

    Em c#, métodos em um interface só podem ser públicos e sem implementação;




ID
2846299
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Sobre a área de conhecimento “requisitos de software”, para um sistema que contém componentes de software, considere:


I. Os requisitos do sistema são derivados dos requisitos do software, esses abrangem os requisitos do usuário, os requisitos de outras partes interessadas e os requisitos sem uma fonte humana identificável.

II. Os requisitos do sistema são definidos de uma maneira restrita em relação aos requisitos do usuário, considerando apenas os requisitos dos clientes ou usuários finais do software.

III. Os requisitos do produto são necessidades ou restrições do software a ser desenvolvido e os requisitos do processo são essencialmente restrições no desenvolvimento do software.


Está correto o que se afirma em

Alternativas
Comentários
  • Definição de requisitos pegada da wikipedia.

  • Sistema é um contexto maior do que Software. Um sistema compreende um conjunto de softwares, hardware, domínio, regras de negócio, usuários, etc..

    Um Software está inserido dentro do contexto de um Sistema, logo deve herdar dele alguns requisitos.

  • Esses níveis podem ser distinguidos utilizando-se os termos requisitos de usuário para os requisitos abstratos de alto nível e requisitos de sistema para indicar a descrição detalhada das funcionalidades do sistema. Pode ser produzida ainda uma descrição mais detalhada associando a Engenharia de Requisitos às atividades de projeto. Para Sommerville (2008) esses dois níveis de requisitos e a especificação de projeto de software podem ser definidos do seguinte modo:

    Requisitos de usuário são declarações em linguagem natural e diagramas contendo as funcionalidades e as restrições sob as quais o sistema deve operar. Esse documento é escrito para gerentes do cliente e dos fornecedores que não tenham conhecimento técnico detalhado do sistema. Requisitos de sistema detalham funcionalidades e restrições. Esse documento pode inclusive servir como um contrato entre as partes envolvidas no projeto. Ele é escrito para os profissionais técnicos de nível sênior e para gerentes de projeto Especificação de projeto de software é uma descrição abstrata do projeto de software na qual se acrescenta mais detalhes aos requisitos do sistema. Esse documento é escrito para os engenheiros de software que desenvolverão o sistema.

    Os requisitos funcionais descrevem a funcionalidade ou os serviços que se espera que o sistema realize em benefício dos usuários (PAULA FILHO, 2000). 

    Os requisitos não funcionais são aqueles que não dizem respeito diretamente às funcionalidades fornecidas pelo sistema. Podem estar relacionados a propriedades de sistemas emergentes, como confiabilidade, tempo de resposta, espaço em disco, desempenho e outros atributos de qualidade do produto (PAULA FILHO, 2000). 

    Sommerville (2008) classifica os requisitos não funcionais em:

    Requisitos de produto que especificam o comportamento do produto. Podem restringir, por exemplo, a liberdade dos projetistas a utilizar uma determinada linguagem. Requisitos organizacionais que são procedentes de políticas e procedimentos adotados nas organizações do cliente e do desenvolvedor. Especifica que o sistema deve ser de acordo com um processo-padrão da empresa. Requisitos externos que abrange tópicos advindos de fatores externos ao sistema. Dentre eles destacam-se os requisitos de interoperabilidade, os requisitos éticos e os requisitos legais que devem ser observados a fim de garantir que o sistema opera de acordo com a lei.


    Fonte:http://www.semeru.com.br/blog/category/requisitos-de-sistema/

  • 2010

    A engenharia de software está relacionada com todos os aspectos da produção de software

    , desde os estágios iniciais de especificação do sistema até sua manutenção, depois que este entrar em operação. A

    engenharia de sistemas diz respeito aos aspectos do desenvolvimento e da evolução de sistemas complexos

    , nos quais o software desempenha um papel importante.

    certa

    2015

    Os requisitos de usuários são mais específicos que os requisitos de sistemas, uma vez que estes últimos são utilizados para expressar o que o sistema deve implementar.

    Errada

    Em sistema de informação computadorizado, requisitos do usuário são declarações em linguagem natural e em diagramas, sobre as funções que o sistema deve fornecer. Por outro lado, os requisitos de sistema estabelecem as restrições de sistema.

    errada

    ISSO ESTAVA bem claro na minha cabeça até o CESPE vir com essa questao

    2018

    Situação hipotética: Ao efetuar a especificação de requisitos, um analista abrangeu os requisitos de usuário e os de sistema, tendo incluído entre os requisitos de usuário os funcionais e os não funcionais. Assertiva: A especificação realizada pelo analista está correta, pois os requisitos não funcionais podem ser inseridos nos requisitos de usuário.

    certa

  • LETRA C

  • Como ninguém comentou sobre "Requisitos de Processo", então segue abaixo mesmo tirado o Wikpedia. A questão deveria ser anulada:

    Os Projectos estão sujeitos a três tipos de requisitos:

    Requisitos do Negócio descrevem em termos do negócio o que deve ser entregue ou conseguido para fornecer valor.

    Requisitos do Produto descrevem propriedades de um sistema ou produto (que poderá ser uma de várias maneiras de conseguir satisfazer um conjunto de requisitos de negócio.)

    Requisitos do Processo descrevem actividades efectuadas ou a efectuar pela organização de desenvolvimento. Por exemplo, requisitos de processo podem especificar as metodologias específicas que devem ser seguidas, e as restrições a que a organização deve obedecer..

    Ou seja, a III está incorreta, pois diz que os requisitos de processos são "essencialmente" restrições

  • Resposta: item C

    Pessoal, eu acabei de estudar esse assunto e como não vejo nenhum comentário objetivo sobre essa questão, tomarei a liberdade de fazer um com o que eu ACHO que é:

    I. Os requisitos do sistema são derivados dos requisitos do software, esses abrangem os requisitos do usuário, os requisitos de outras partes interessadas e os requisitos sem uma fonte humana identificável.

    Falsa: Os requisitos do sistema são derivados dos requisitos do usuário, esses abrangem os requisitos de outras partes interessadas e os requisitos sem uma fonte humana identificável.

    II. Os requisitos do sistema são definidos de uma maneira restrita em relação aos requisitos do usuário, considerando apenas os requisitos dos clientes ou usuários finais do software.

    Falsa. Os requisitos do sistema são definidos de uma maneira restrita em relação aos requisitos do usuário, considerando todos os requisitos, inclusive os não-funcionais.

    III. Os requisitos do produto são necessidades ou restrições do software a ser desenvolvido e os requisitos do processo são essencialmente restrições no desenvolvimento do software.

    Verdade, conforme wikipedia, apesar do debate dos colegas.

  • ⦁ Os requisitos do sistema são derivados dos requisitos do software, esses abrangem os requisitos do usuário, os requisitos de outras partes interessadas e os requisitos sem uma fonte humana identificável.

    Falso. Na verdade, requisito de usuário é uma coisa e de sistema é outra. Os requisitos de sistema não abrangem os de usuário.

    ⦁ Os requisitos do sistema são definidos de uma maneira restrita em relação aos requisitos do usuário, considerando apenas os requisitos dos clientes ou usuários finais do software.

    Falso. Os requisitos de usuário é que consideram apenas os requisitos dos clientes ou usuários finais e não os de sistema.

    ⦁ Os requisitos do produto são necessidades ou restrições do software a ser desenvolvido e os requisitos do processo são essencialmente restrições no desenvolvimento do software.

    Verdadeiro. 

    Somente a III é verdadeira.

    Resposta: C

  • Fonte: SWEBOK 3

    I. Os requisitos do sistema são derivados dos requisitos do software, esses abrangem os requisitos do usuário, os requisitos de outras partes interessadas e os requisitos sem uma fonte humana identificável.

    Em sistemas contendo componentes de software, requisitos de software são derivados dos requisitos de sistema.

    In a system containing software components, software requirements are derived from system requirements. (...) System requirements, by contrast, encompass user requirements, requirements of other stakeholders (such as regulatory authorities), and requirements without an identifiable human source.

    II. Os requisitos do sistema são definidos de uma maneira restrita em relação aos requisitos do usuário, considerando apenas os requisitos dos clientes ou usuários finais do software.

    Os requisitos de usuário são definidos de maneira restrita em relação aos requisitos de sistema.

    This KA (Knowledge area) defines “user requirements” in a restricted way, as the requirements of the system’s customers or end users.

    III. Os requisitos do produto são necessidades ou restrições do software a ser desenvolvido e os requisitos do processo são essencialmente restrições no desenvolvimento do software.

    A product requirement is a need or constraint on the software to be developed. A process requirement is essentially a constraint on the development of the software.


ID
2846302
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

As soluções em Big Data Analytics, usadas, por exemplo, pela Fazenda Pública principalmente para evitar sonegações de tributos, trabalham com algoritmos complexos, agregando dados de origens diversas, relacionando-os e gerando conclusões fundamentais para a tomada de decisões. Na execução dessas análises pelos auditores, considere:


I. Dados estruturados.

II. Dados semiestruturados.

III. Dados não estruturados.

IV. Dados brutos, não processados.

V. Esquemas de dados gerados no momento da gravação.


Sobre um repositório de armazenamento, que contenha uma grande quantidade de dados a ser examinada, deverão ser utilizados APENAS os que constam de

Alternativas
Comentários
  • Todos os dias, "coisas" se conectam à internet com a capacidade para compartilhar, processar, armazenar e analisar um volume enorme de dados entre si. Essa prátia é o que une o conceito de IoT ao de big data. Big data é um termo em evolução que descreve qualquer quantidade volumosa de dados estruturados, semiestruturados ou não estruturados que têm o potencial de ser explorados para obter informações.

    ....


    O conceito de big data pode implicar, junto com o de data science, a capacidade de transformar dados brutos em gráficos e tabelas que permitam a compreensão do fenômeno a ser demonstrado;



    Fonte: A internet das coisas. Eduardo Magrani


    GABARITO ALTERNATIVA D

  • Letra (d)

    Dados do Big Data:

    1. Estruturada, em que os dados podem ser armazenados, acessados e processados em formato fixo, como, por exemplo, uma tabela em um banco de dados relacional;

    2. Não-estruturada, em que os dados apresentam formato ou estrutura desconhecidos, em que não se sabe extrair os valores desses dados em forma bruta.

    Como exemplo, têm-se as saídas da pesquisa do Google, que é uma fonte de dados heterogênea contendo uma combinação de arquivos de texto simples, imagens, vídeos, etc.;

    3. Semiestruturada, em que os dados consistem de marcações internas que identificam e separam elementos de dados em uma estrutura (metadados), permitindo agrupamento de informações e hierarquias.

    Como exemplo, têm-se dados de e-mail, dados de arquivos XML, JSON, e base de dados NoSql.

  • A questão é um pouco confusa. Dada a característica da variedade, as aplicações de big data analytics trabalham com dados estruturados, semiestruturados e não estruturados. Além disso, na minha visão, quando falamos de dados brutos/não processados, também estamos falando de dados não estruturados, então podemos considerá-los também.

    Penso que o erro do item V diz respeito à características dos sistemas NoSQL de prescindirem de um esquema. Assim, não haveria a necessidade de gerar um esquema no momento da gravação dos dados, já que os sistemas comportariam também o armazenamento dos dados não estruturados ou semiestruturados.

  • Devem ser utilizados apenas Dados Estruturados, Dados Semiestruturados, Dados Não Estruturados e Dados Brutos.

    Os Dados Brutos designam os dados/valores recolhidos e armazenados tal qual foram adquiridos, sem terem sofrido o menor tratamento. Apresentam-se como um conjunto de números, caracteres, imagens ou outros dispositivos de saídas para converter quantidades físicas em símbolos, num sentido muito extenso. No entanto, esquemas de dados gerados no momento da gravação são dados temporários e, normalmente, não são úteis como fonte de dados para Big Data Analytics.

    Gabarito: Letra D

  • Devem ser utilizados apenas Dados Estruturados, Dados Semiestruturados, Dados NãoEstruturados e Dados Brutos. Os Dados Brutos designam os dados/valores recolhidos e armazenados tal qual foram adquiridos, sem terem sofrido o menor tratamento. Apresentam-se como um conjunto de números, caracteres, imagens ou outros dispositivos de saídas para converter quantidades físicas em símbolos, num sentido muito extenso. No entanto, esquemas de dados gerados no momento da gravação são dados temporários e, normalmente, não são úteis como fonte de dados para Big Data Analytics. 


ID
2846305
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A definição de contextos para que os usuários possam agir de maneira semelhante, entendendo melhor quais informações precisam fornecer durante a atividade de elicitação de requisitos, pode ser obtida por meio da aplicação de duas técnicas de elicitação denominadas

Alternativas
Comentários
  • Cenários e protótipos agem de maneira semelhante, com práticas objetivando despertar no usuário os requisitos mais próximos da realidade possível, através de protótipos descartáveis ou de cenários.

  • Entrevistas podem ser realizadas individuais ou grupal. Observação ou etnografia é realizada no ambiente do usuário, sendo tomado apontamentos das observações e rápidas discussões. Histórias de usuários já se remete a técnicas ágeis e são discorridas na 1ª pessoa, já expondo o que é o requisito, sendo refinado pela equipe de desenvolvimento após de algumas cerimonias no Scrum - por exemplo. Reuniões com facilitadores remete ao JAD.
  • Uma dúvida, prototipação não seria na fase de validação ?

  • Letra (a)

    Elicitação - é a criação de sistema solicitado pelo o cliente.

    O que a questão quer saber é quais técnicas "criam" ambientes mais próximos da vida real.

    A técnica "cenários" descreve exemplos de sessões de interação. Inicia-se com um esboço da interação e durante o processo de elicitação são adicionados mais detalhes ao esboço para criar uma descrição completa da interação. Os cenários podem ser texto, diagramas, telas, entre outras coisas.

    O protótipo é uma versão inicial do sistema que é usado para demonstrar conceitos-chave, experimentar opções e descobrir mais sobre o sistema.

    Ambas as técnicas tentam criar ambientes mais concretos para o usuário. A técnica "cenário" tenta descrever interações com o sistema e o protótipo demonstrar conceitos-chave com uma versão inicial do sistema.

    Prof. Thiago Rodrigues.

  • Letra A

    A questão foi literalmente retirada do texto abaixo:

    SWEBOK 3, pág 37, item 3.2 Elicitation Techniques:

    Prototypes. This technique is a valuable tool for clarifying ambiguous requirements. They can act in a similar way to scenarios by providing users with a context within which they can better understand what information they need to provide.

  • A chave para matar esta questão é se atentar ao enunciado quando o avaliador fala de “definição de contextos para que os usuários possam agir de maneira semelhante”. As técnicas de elicitação que fazem isso, definir contextos para os usuários, são as de cenárioprotótipos

    O que poderia deixar o candidato em dúvida seria a observação. Em sentido amplo, ela pode sim ser considerada uma técnica de elicitação de requisitos. Só que ela não define contexto para que o usuário possa agir de maneira semelhante. Nesta técnica, o usuário pouco ou nada se envolve. O analista de requisitos que fica observando como os processos da organização funcionam.

    As histórias de usuário são técnicas de análise de requisitos utilizadas em fase posterior à elicitação.

    Resposta: A

  • AFFFFFFFFFFFFF, pegou literalmente do SWEBOK, além de o enunciado ser uma tradução do inglês para "grego" ainda não é nem o Pressman nem o Somerville que sempre foram as bibliografias mais cobradas, p**** mano, cobra Somerville/Pressman só c****, não tem fim de coisa para estudar.... desabafo! Em relação ao comentário do professor, tem algo mais real do que observação/etnografia?


ID
2846308
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Como não existe um modelo de armazenamento de dados único adequado para atender a todos os cenários e necessidades das aplicações de Big Data, em complemento ao modelo relacional, foram criados quatro novos tipos de armazenamento NoSQL (Not only SQL). Dentre esses, aqueles que modelam os dados usando o formato de linhas e colunas são APENAS os tipos de bancos de dados orientados a colunas,

Alternativas
Comentários
  • Alguém se candidata a responder?

  • Conforme citado pelo enunciado, são quatro os tipos de banco de dados NoSQL:

    a) orientado a documentos;

    b) orientado a grafos;

    c) orientado a chave/valor;

    d) orientado a colunas.

    Desses aí, o único que não tem nenhuma possibilidade de ser representado utilizando o tradicional modelo de linhas e colunas típicos dos modelos relacionais é o modelo orientado a grafos que utiliza o conceito de vértices e arestas para representar a distribuição dos dados.

    A própria questão nos diz que modelam os dados usando o formato de linhas e colunas APENAS os tipos de banco de dados orientados a colunas (já respondeu um tipo) e pede para que escolhamos o resto. Dessa forma, sobram três modelos, considerando que o tipo orientado a grafos (pela característica exposta acima) não pode ser representado utilizando o tradicional modelo de linhas e colunas, restam apenas os modelos chaves/valor e documentos. Portanto, gabarito letra B.







  • E quanto a representação de Grafos utilizando uma matriz de adjacência? Ao meu ver, essa estrutura se assemelha ao modelo linhas/colunas.

  • Letra (b)

    Wikipédia sobre o assunto:

    • Banco de dados orientado a chave-valor armazenam valor-chave usando o array associativo como seu modelo de dados fundamental. Nesse modelo, os dados são representados como uma coleção de pares de valor-chave, como duas colunas em uma tabela, de modo que cada chave possível apareça no máximo uma vez na coleção.

    • Banco de dados orientado a documentos normalmente assumem que os documentos encapsulam e codificam dados em alguns formatos padrão, como XML, YAML, JSON e são acessados por meio de uma chave exclusiva que representa documentos, semelhante ao valor-chave.

    • Banco de dados orientado a grafos representa os dados como elementos interconectados com um número finito de relações entre eles, que é representado pela estrutura de grafo, diferentemente dos bancos de dados orientados a coluna.

    Assim, podemos concluir que os banco de dados chave-valor e orientado a documentos são orientados por colunas

  • O assunto é bem simples e pequeno, fonte boa:

     estrambolicarte.blogspot tipos-de-banco-de-dados-nosql.html

  • Chave/valor (Key/Value): conhecidos como tabelas de hash distribuídas. Armazenam objetos indexados por chaves, e facilita a busca por esses objetos a partir de suas chaves.

    Orientados a Documentos: os documentos dos bancos são coleções de atributos e valores onde um atributo pode ser multivalorado. Em geral, os bancos de dados orientados a documento não possuem esquema, ou seja, os documentos armazenados não precisam possuir uma estrutura em comum. Essa característica faz deles boas opções para o armazenamento de dados semiestruturados.

  • Em 17/09/20 às 20:34, você respondeu a opção D.

    !

    Você errou!Em 16/07/20 às 16:03, você respondeu a opção A.

    !

    Quem sabe no próximo mês


ID
2846311
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Especificação de requisitos de software normalmente se refere à produção de um documento que pode ser sistematicamente revisado, avaliado e aprovado. Para sistemas complexos podem ser produzidos até três tipos diferentes de documentos. O documento denominado definição do sistema registra

Alternativas
Comentários
  • Não encontrei em nenhuma literatura o termo "documento de definição do sistema".

    Fiquei em dúvida entre a alternativa B) e a alternativa E).


    Acabei marcando erroneamente a alternativa B, tentando associar esse tipo de documento com um "pré-projeto".


    Alguém sabe de qual literatura a banca tirou essa questão?

  • Optei por chutar essa questão e vim ver os comentários, pois não encontrei também a referência dele para poder anotar nos resumos. Onde pode ser que encontre se alguém tiver salvo no PC é no RUP, naquela documentação da IBM que guarda os papéis, artefatos e outras informações do RUP.

  • http://sce.uhcl.edu/helm/rationalunifiedprocess/

  • Esses termos são encontrados no SWEBOK Software Engineering Body Of Knowledge.

    Segundo o Guia, 3 tipo diferentes de documentos são produzidos:  

    -definição  de  sistema,  

    -especificação  de  requisitos  do  sistema,  e

    -especificação de requisitos de software.


    O Documento de Definição do Sistema, também denominado “Documento de Requisitos do Usuário” registra, num alto nível, os requisitos do sistema e do domínio.

    Especificação de Requisitos do Sistema aplica-se a sistemas que possuem número considerável de componentes.

    Especificação de Requisitos de Software estabelece base para acordo entre clientes, contratadores ou fornecedores.


    Exceto a alternativa E, todas as outras são itens do documento "Especificação de Requisitos de Software".

  • Para muitos profissionais da engenharia, conforme o SWEBOK, especificação refere-se à atribuição de valores numéricos ou limites para os objetivos do projeto. No entanto, a principal atividade desta fase(especificação) é a confecção da documentação do sistema, que pode ser sistematicamente revisada, validada e aprovada, especificando os componentes de software. Está é dividida em três subáreas:

    - Documentação de definição do sistema: também conhecido como documento de requisitos do usuário, sendo descrito a definição dos requisitos do sistema de alto nível a partir da perspectiva de domínio. Seus leitores incluem os representantes dos usuários do sistema (clientes). O documento lista os requisitos de sistema, juntamente com informações básicas sobre os objetivos gerais para o sistema, seu ambiente de destino e um mapa de restrições, premissas e requisitos não-funcionais.

    - Especificação dos requisitos do sistema: Neste tópico os requisitos do sistema são especificados, O detalhamento deste tópico está fora do escopo do guia, sendo descrito como uma atividade da engenharia de sistemas.

    - Especificação dos requisitos do software: estabelece as bases para um acordo entre os clientes e fornecedores para o produto de software em desenvolvimento, bem como o que não faz parte do seu escopo. Para o documento de especificação de requisitos de software é recomendado um documento de definição de requisitos de software, fornecendo uma base realista para estimar os custos dos produtos, riscos e cronogramas.

    Link: https://www.cin.ufpe.br/~processos/TAES3/Livro/00-LIVRO/11-SWEBOK-v8_CORRIGIDO_Versao_Final_OK.pdf

  • mano... Apelo às bancas, atenham-se a Pressman e Somerville, apenas, não cai só ENGSW na prova, há outras matérias também!


ID
2846314
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Durante o processo de validação, diferentes tipos de verificação podem ser efetuados com os requisitos registrados nos documentos de requisitos. O tipo de verificações de consistência é realizado para

Alternativas
Comentários

  • Item 4.6 do Sommerville 9 (pág77)


    Durante o processo de validação de requisitos, diferentes tipos de verificação devem ser efetuados com os

    requisitos no documento de requisitos. Essas verificações incluem:

    1. Verificações de validade.

    2. Verificações de consistência.

    3. Verificações de completude

    4. Verificações de realismo.

    5. Verificabilidade.


    A) identificar, por meio de análise mais aprofundada, outras funções necessárias, adicionais ou diferentes, além daquelas que um usuário pensava que fossem as necessárias para o sistema executar determinadas funções. Verificações de Validade


    B) evitar que requisitos, no documento, entrem em conflito uns com outros, ou seja, não deve haver restrições contraditórias ou descrições diferentes para mesma função do sistema. Verificações de Consistência


    C) garantir que o documento de requisitos contenha os requisitos que definem todas as funções e as restrições pretendidas pelos usuários do sistema. Verificações de Completude


    D) assegurar, usando o conhecimento das tecnologias existentes, que os requisitos verificados possam ser realmente implementados, considerando o orçamento e o cronograma para o desenvolvimento do sistema. Verificações de Realismo


    E) reduzir o potencial de conflito entre o cliente e o contratante por meio de um conjunto de testes que demonstre que o sistema entregue atende a cada requisito especificado. Verificabilidade



  • A) Verificações de validade

    B) Verificações de Consistência

    C) Verificações de Completude

    D) Verificações de Realismo

    E) Verificabilidade

  • 2016

    Se não há conflitos entre nenhum dos subconjuntos de requisitos presentes, então na Especificação de Requisitos está presente a qualidade

    Consistencia

  • Vimos que o Processo de Engenharia de Requisitos é composto por 4 atividades principais: Elicitação, Análise, Validação e Gerenciamento de Requisitos.

    Dentro da fase de validação, são feitos diversos tipos de verificação nos requisitos: validade, consistência, completude, realismo e verificabilidade.

    Esta questão pergunta especificamente sobre a verificação de consistência.

    Esse tipo de verificação de consistência existe para garantir que não há conflitos entre os requisitos. Como bem colocou a FCC “evitar que requisitos, no documento, entrem em conflito uns com outros, ou seja, não deve haver restrições contraditórias ou descrições diferentes para mesma função do sistema”.

    Resposta: B

  • Completude: todos os serviços requeridos pelo usuário devem ser definidos. 

    Consistência: os requisitos não devem ter definições contraditórias. 

    Alternativa: B


ID
2846317
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O Test-Driven Development (TDD) é uma abordagem para o desenvolvimento de programas em que se intercalam testes e desenvolvimento de código. As etapas do processo fundamental de TDD são mostradas abaixo em ordem alfabética:


I. Escrever um teste para a funcionalidade identificada e implementá-lo como um teste automatizado.

II. Executar o teste, junto com os demais testes já implementados, sem implementar a nova funcionalidade no código.

III. Identificar e implementar uma outra funcionalidade, após todos os testes serem executados com sucesso.

IV. Identificar uma nova funcionalidade pequena para ser incrementada com poucas linhas em um código.

V. Implementar a nova funcionalidade no código e reexecutar o teste.

VI. Refatorar o código com melhorias incrementais até que o teste execute sem erros.

VII. Revisar a funcionalidade e o teste, caso o código execute sem falhar.


Considerando o item IV a primeira etapa e o item III a última etapa, a sequência intermediária correta das etapas do processo é:

Alternativas
Comentários
  • GABARITO A

    IV. Identificar uma nova funcionalidade pequena para ser incrementada com poucas linhas em um código.

    I. Escrever um teste para a funcionalidade identificada e implementá-lo como um teste automatizado.

    II. Executar o teste, junto com os demais testes já implementados, sem implementar a nova funcionalidade no código.

    VII. Revisar a funcionalidade e o teste, caso o código execute sem falhar.

    V. Implementar a nova funcionalidade no código e reexecutar o teste.

    VI. Refatorar o código com melhorias incrementais até que o teste execute sem erros.

    II. Identificar e implementar uma outra funcionalidade, após todos os testes serem executados com sucesso.


    -

    Basicamente o TDD se baseia em pequenos ciclos de repetições, onde para cada funcionalidade do sistema um teste é criado antes. Este novo teste criado inicialmente falha, já que ainda não temos a implementação da funcionalidade em questão e, em seguida, implementamos a funcionalidade para fazer o teste passar! Simples assim!

    Não podemos simplesmente escrever outro teste só por que já temos um teste passando. É preciso que esta funcionalidade que acabamos de escrever seja refatorada, ou seja, ela precisa passar por um pequeno banho de "boas práticas” de Desenvolvimento de Software. Estas boas práticas que garantirão um software com código mais limpo, coeso e menos acoplado.



    Ciclo de desenvolvimento

    Red,Green, Refactor. Ou seja:


    Escrevemos um Teste que inicialmente não passa (Red) Adicionamos uma nova funcionalidade do sistema Fazemos o Teste passar (Green) Refatoramos o código da nova funcionalidade (Refactoring) Escrevemos o próximo Teste


    Nós temos, neste tipo de estratégia, um feedback rápido sobre a nova funcionalidade e sobre uma possível quebra de outra funcionalidade do sistema. Assim tempos muito mais segurança para as refatorações e muito mais segurança na adição de novas funcionalidades.


    https://www.devmedia.com.br/test-driven-development-tdd-simples-e-pratico/18533

  • Sommerville, Engenharia de Software, 9a. edição. Capítulo 8. Página 155.

    ...

    As etapas do processo são:

    1. Você começa identificando o incremento de funcionalidade necessário. Este, normalmente, deve ser pequeno e implementável em poucas linhas de código.

    2. Você escreve um teste para essa funcionalidade e o implementa como um teste automatizado. Isso significa que o teste pode ser executado e relatará se passou ou falhou.

    3. Você, então, executa o teste, junto com todos os outros testes implementados. Inicialmente, você não terá implementado a funcionalidade, logo, o novo teste falhará. Isso é proposital, pois mostra que o teste acrescenta algo ao conjunto de testes.

    4. Você, então, implementa a funcionalidade e executa novamente o teste. Isso pode envolver a refatoração do código existente para melhorá-lo e adicionar um novo código sobre o que já está lá.

    5. Depois que todos os testes forem executados com sucesso, você caminha para implementar a próxima parte da funcionalidade.

    ...


ID
2846320
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Os testes unitários são aplicados em subprogramas individuais ou em componentes maiores construídos com unidades altamente coesas e são executados:


I. sempre com acesso ao código que está sendo testado.

II. normalmente com o suporte de ferramentas de depuração.

III. sempre pelos programadores que escreveram o código.

IV. para verificar o funcionamento dos elementos de software separadamente.


Está correto o que consta de 

Alternativas
Comentários
  • Nos Testes Unitários, as unidades individuais de programa ou classes de objetos são testadas individualmente. Sempre que possível, você deve automatizar os testes unitários. Em testes unitários automatizados, pode-se usar um framework de automação de teste (como JUnit).


    Sommerville, 9. Cap8

  • teste unitário não é escrito por programador?

  • que questao maluca meu deus

    ooo deus perdoai este examinador pecador

    ele não sabe o que faz

  • LETRA C

    EstudanteMK o correto mesmo é que os testes unitários sejam planejados e escrito por especialistas em testes. Os programadores também podem aplicá-los, mas o recomendado é que eles sejam automatizados, pois testes unitários são muito simples e geralmente são feitos zilhões de vezes para cada atualização.

  • discordo da primeira sentença:

    "sempre com acesso ao código que está sendo testado." , se for teste de caixa preta? se não tiver acesso ao código fonte de uma determinada função? por isso que objetos mock. acho q sempre não.

  • Cuidado com a sua afirmação colega Mateus. testes unitários, basicamente, são testes de caixa-branca, precisamos conhecer o código para testar o componente ou o módulo do software. Ainda está com dúvida? Cito Pressman:

    " Considerações sobre o teste de unidade:

    ....

    A estrutura de dados local é examinada para garantir que os dados armazenados temporariamente manêm sua integridade durante todos os passos de execução de um algoritmo. As condições-limites são testadas para garantir que o módulo opera adequadamente nos limiares estabelecidos..."

    Como você examinará a estrutura de dados, se não for através da abordagem de caixa-branca?

    Uma última citação do site Devmedia:

    "O teste unitário, também conhecido como teste caixa-branca ou estrutural, é um processo de teste onde o conhecimento da estrutura interna do sistema deve ser bem conhecido. Seu principal objetivo é testar as unidades de codificação de um software. "

    Fonte: https://www.devmedia.com.br/teste-unitario-com-junit-e-complexgraph/31382

  • Sempre que possível pelos desenvolvedores...
  • "I - sempre com acesso ao código que está sendo testado."

    Em TDD você faz primeiro o teste falhar e só depois que implementa o código. Ou seja, não precisa do código inicialmente. Cabe recurso

  • "Os testes unitários [...] são executados" -> "sempre com acesso ao código que está sendo testado."

    Teste unitário é teste de caixa branca, então temos acesso ao código por definição.

    Caso seja TDD, realmente executamos o teste mesmo sem o código existir, então a palavra "sempre" acaba forçando um pouco


ID
2846323
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Os testes de integração

Alternativas
Comentários
  • D) Geralmente são atividades contínuas em cada estágio do desenvolvimento.


    Fato verídico, pois em métodos ágeis ao finalizarmos aquela unidade de trabalho, integramos tudo e rodamos os testes integrados ou de regressão.

  • OK, fiquei entre A e D

    qual erro da A?

  • iterações <> interações

  • qual o erro da B?

  • Colega Mateus o erro da alternativa B é afirmar que testes de integração INCREMENTAIS são frequentemente usados em software estruturado hierarquicamente.

    Relembrando, os teste de integração se subdividem em não-incrementais e incrementais:

    --> Não-incrementais: abordagem big-bang;

    --> Incrementais: Basicamente são 3 (top-down, Bottom-up e sandwich)- Somente os dois primeiros são utilizados frequentemente nesses softwares estruturados. Embora sandwich seja a combinação de ambos, ele não é muito utilizado em software estruturado, conforme bibliografia abaixo.

    .

    A alternativa B estaria certa se fosse o seguinte:

    Testes de integração top-down e bottom-up são frequentemente usados em software estruturado hierarquicamente.

    Sútil diferença, mas invalida a alternativa, pois NÃO são todos os testes de integração incrementais que são frequentemente usados em softwares estruturados...

    Fonte: Software Testing and Quality Assurance. NAIK ; TRIPATHY;( Nunca encontrei este livro em português :( )

  • iterações <> interações

    Estou resolvendo uma questão de T.I. ou de Português ???

    V.S.F. FCC maldita !

  • a B tem que forçar muito para falar que está errada na moral....em nenhum momento falou que todos incrementais são muito usados, e mesmo assim, se fosse consenso bibliográfico que os testes incrementais do tipo sandwich não são, mas não é consenso, não está dito expressamente isso nem no Pressman nem no Somerville até porque faz bastante sentido combinar abordagens top-down e bottom-up...Qual o problema das bancas em entender que se deve usar apenas Pressman ou Somerville porque não cai só ENGSW na prova?


ID
2846326
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Um dos primeiros passos para controlar a mudança é identificar os itens de software a serem controlados. Isso envolve, entre outros elementos, entender que a configuração de software se trata de uma

Alternativas
Comentários
  • configuração de software se trata de uma: característica funcional e física do hardware ou software, conforme estabelecido na documentação técnica ou obtido em um produto.

    letra E

  • Resposta traduzida diretamente do SWEBOK:

    Software configuration is the functional and physical characteristics of hardware or software as set forth in technical documentation or achieved in a product


ID
2846338
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Em condições normais de operação, na versão12c do Oracle, é possível realizar operações online de manutenção em uma table sem causar lock na tabela em questão quando usando instruções DDL, tais como

Alternativas
Comentários
  • 5- DDL ONLINE melhorado

       Muitas operações de manutenção realizadas através de instruções DDL não causam mais locks na tabela, podendo ser executadas de modo transparente para os usuários, ou seja, ONLINE, sem nenhum impacto em suas aplicações. Essa instruções são: DROP INDEX ONLINE, DROP CONSTRAINT ONLINE, SET UNUSED COLUMN ONLINE, ALTER INDEX UNUSABLE ONLINE, ALTER INDEX [VISIBLE | INVISIBLE].

    https://www.fabioprado.net/2013/10/ola-pessoal-artigo-de-hoje-e-o-primeiro.html


ID
2846341
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Antes do Oracle 12c, os tamanhos máximos em bytes dos data types varchar2, nvarchar2 e raw atingiam, respectivamente, 4.000, 4.000 e 2.000. Os correspondentes tamanhos máximos, em bytes, desses data types estendidos no Oracle 12c, Release 1 (12.1) podem atingir, respectivamente,

Alternativas
Comentários
  • Oracle 12c - Data types:

    VARCHAR2 Tamanho Padrão (MAX_STRING_SIZE = STANDARD) = 4.000 bytes Tamanho estendido(MAX_STRING_SIZE = EXTENDED) = 32.767 bytes.

    NVARCHAR2 Tamanho Padrão (MAX_STRING_SIZE = STANDARD) = 4.000 bytes Tamanho estendido(MAX_STRING_SIZE = EXTENDED) = 32.767 bytes.

    RAW Tamanho Padrão (MAX_STRING_SIZE = STANDARD) = 2.000 bytes Tamanho estendido(MAX_STRING_SIZE = EXTENDED) = 32.767 bytes.

    Fonte: (Site da Oracle)

  • Quem estuda esse tipo de coisa? A quem importa? É tão descabido isso ser cobrado em prova que passar em concurso está se tornando cada vez mais sorte nos chutes de questões como essa.

  • é aquilo que eu não canso de falar em vários comentários, esse tipo de questão não avalia bem, se vc acertou vc não é bom por causa disso, é só sortudo, não dá para estudar Oracle em um nível certificação quando se estuda para concursos, pois Oracle é só uma palavrinha em nosso edital, assim como SQL SERVER, MYSQL, POSTGRESQL, WINDOWS SERVER, LINUX, e inúmeras outras, sendo que cada palavrinha que eu falei dá uma documentação de muito mais que 10 mil páginas...

    Resumindo, PQP, v%$ se f**#

  • O único que tem múltiplo de 2 certo é a letra E. Não faz sentido criar um tipo com bits quebrados.

  • Menos reclamação galera. A dificuldade é para todos. Seja para o AD, DBA, programador, GP, arquiteto, etc...Eu acertei a questão pois sou dba oracle e eu vivo isso no meu dia a dia. Mas não reclamo das N linguagens que estão nos editais nem quando cobram sistemas de numeração ou endereçamento IP. Essas são as minhas fraquezas. Não vou nem quero aprender isso para trabalhar, então aprendo como se resolve a questão.


ID
2846344
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

No âmbito do Oracle Data Guard, o Oracle Database 12cR1 implementa uma standby role que realiza a coordenação entre o database primário e todos seus standby databases. Trata-se de um

Alternativas
Comentários
  • Oracle database 12cR1 vêm com uma nova standby role chamada “FarSync Standby”. O novo standby trabalha como um coordenador entre o primário e todos seus standby databases. “FarSync Standby” é um Standby Database em cascata que atua como repositório de archivelogs...

    https://www.oracle.com/technetwork/pt/articles/database-performance/features-data-guard-12cr1-2209074-ptb.html


ID
2846347
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Um profissional de TI necessitava proteger, em tempo real, a exibição de diversos dados sobre benefícios e salários de empregados e também de valores de tributos devidos por contribuintes, a alguns usuários, ou seja, que os dados armazenados permanecessem inalterados, enquanto os dados a serem exibidos fossem transformados on-the-fly antes de deixarem o banco de dados. Para isto, o profissional se utilizou de uma funcionalidade que foi introduzida no pacote Advanced Security do Oracle Database 12c, chamada

Alternativas
Comentários
  • No Oracle Database 12c, foi introduzida uma nova funcionalidade, chamada de Oracle Data Redaction. Esta nova funcionalidade faz parte do pacote Advanced Security e permite a proteção dos dados mostrados ao usuário em tempo real, sem necessidade de modificações na aplicação.

    Oracle Database 12c aplica a proteção em tempo de execução, no momento em que os usuários do aplicativo tentam acessar os dados, isto se chama at query-execution time. Os dados armazenados permanecem inalterados, enquanto os dados a serem exibidos são transformados on-the-fly antes de deixarem o banco de dados.

    Fonte: oracle.com

  • No Oracle Database 12c, foi introduzida uma nova funcionalidade, chamada de Oracle Data Redaction. Esta nova funcionalidade faz parte do pacote Advanced Security e permite a proteção dos dados mostrados ao usuário em tempo real, sem necessidade de modificações na aplicação.

    Oracle Database 12c aplica a proteção em tempo de execução, no momento em que os usuários do aplicativo tentam acessar os dados, isto se chama at query-execution time. Os dados armazenados permanecem inalterados, enquanto os dados a serem exibidos são transformados on-the-fly antes de deixarem o banco de dados.

    fonte: https://www.oracle.com/br/technical-resources/articles/idm/functionality-data-redaction-12c.html


ID
2846350
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

A troca de contexto é a ocorrência de chaveamento entre a engine SQL e a engine PL/SQL durante a execução de queries ou blocos PL/SQL. Essa troca é invocada sempre que, dentro de um bloco PL/SQL, executa-se uma query ou um comando DML. Se executados isoladamente, os comandos INSERT, DELETE ou UPDATE, por exemplo, costumam ter pouco ou mesmo nenhum impacto na performance, mas quando executados em loops, o efeito das trocas de contexto se torna cumulativo e o prejuízo na performance do procedimento se torna bem evidente.


Para evitar esse prejuízo, o Oracle 11g implementa um comando cujo objetivo é enviar ao servidor um lote de comandos DML de uma única vez, utilizando apenas uma troca de contexto. Trata-se do

Alternativas
Comentários
  • https://www.oracle.com/technetwork/pt/articles/sql/operacoes-dml-com-comando-forall-1697017-ptb.html


ID
2846353
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Com respeito ao Automatic SQL Tuning no Oracle Database 12c, quando o SQL Tuning Advisor é executado na tarefa automática na janela de manutenção, o seu foco principal é para as instruções SQL de alta carga já executadas anteriormente, em alguns períodos específicos. No escopo global, ele verifica e analisa o comportamento dessas instruções nesses períodos, para avaliar se podem ter seu desempenho melhorado aceitando ou não o sql profile estabelecido. A análise é feita tanto com base no tempo de CPU como no de I/O. A tarefa automática tem parâmetros configuráveis, sendo dois deles, os seguintes:


I. ACCEPT_SQL_PROFILES que significa aceitar o sql profile automaticamente ou não.

II. MAX_AUTO_SQL_PROFILES que significa quantos profiles podem ser aceitos em geral no banco de dados Oracle em qualquer ponto no tempo.


As configurações padrão (default) para esses parâmetros são, respectivamente,

Alternativas
Comentários
  • LOCAL_TIME_LIMIT significa o tempo máximo dedicado para uma única instrução (1,200 segundos) 20 minutos é o padrão.

    ACCEPT_SQL_PROFILES significa aceitar o “sql profile” automaticamente ou não, por padrão é FALSE.

    MAX_SQL_PROFILES_PER_EXEC limite de aceitação máxima do sql profile para uma única tarefa. 20 é o valor padrão.

    MAX_AUTO_SQL_PROFILES quantos profiles podem ser aceitos em geral no BD oracle em qualquer ponto no tempo. 10.000 é o valor padrão.

  • avaliou o quê nessa questão? a capacidade de chutar?

    em que livro de oracle isso tava? ou a banca tá cobrando direto da documentação de 10 mil páginas?

    tem que delimitar o assunto! são 4 sgbds que são apenas 4 palavrinhas no mar de palavras que é o edital, cobrar parâmetros aleatórios do sgbd só incentiva o chute e transforma concurso em loteria


ID
2846356
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

No Oracle 11g, os advisors são desenvolvidos com base em componentes de infraestrutura, sendo um deles o Automatic Workload Repository (AWR), que

Alternativas
Comentários
  • AWR significa Automatic Workload Repository, ou seja, é um repositório de informações a respeito da carga de trabalho do banco de dados. O framework do AWR coleta, processa e mantém estatísticas de desempenho para possibilitar detecção de problemas e também é a base para as tarefas de tuning automáticas do Oracle.

    Estas estatísticas são coletadas através de snapshots regulares e armazenadas no AWR por um período definido, elas são baseadas no momento do snapshot e podem ser utilizadas para elaborar um relatório. Os valores capturados pelo snapshot representam as mudanças em cada estatística coletada no período.

    Fonte: loredata.com.br


ID
2846359
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Função de acesso a dados disponibilizada no Oracle Database 12c, cujo objetivo é minimizar a leitura de dados desnecessários, melhorando a performance de acesso a tabelas com muitos registros e que pode ser utilizada como alternativa ao select count(distinct). Trata-se de

Alternativas
Comentários
  • A função APPROX_COUNT_DISTINCT, foi disponibilizada no release 12.1.0.2, o mais recente do Oracle Database 12c. Foi elaborada com o objetivo de minimizar a leitura de dados desnecessário e melhorar a performance a acesso a tabelas com grande número de registros.

    Fonte: https://www.oracle.com/technetwork/pt/articles/database-performance/noves-fun%C3%A7%C3%B5es-oracle-12c-3697686-ptb.html



ID
2846362
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Um profissional de TI deseja utilizar algumas funções do Oracle Database 12c para:


I. Remover todos os caracteres especificados do começo ou do final de uma string.

II. Obter a localização de uma substring em uma string.


Para tanto, ele deve usar, respectivamente, as funções

Alternativas
Comentários
  • The Oracle/PLSQL TRIM function removes all specified characters either from the beginning or the end of a string.

    TRIM( [ [ LEADING | TRAILING | BOTH ] trim_character FROM ] string1 )

    Example:

    TRIM('  tech  ')

    Result: 'tech'

    TRIM(' ' FROM '  tech  ')

    Result: 'tech'

    TRIM(LEADING '0' FROM '000123')

    Result: '123'

    TRIM(TRAILING '1' FROM 'Tech1')

    Result: 'Tech'

    TRIM(BOTH '1' FROM '123Tech111')

    Result: '23Tech'

    Bons estudos a todos!

    https://www.techonthenet.com/oracle/functions/trim.php


ID
2846368
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Carlos pretende registrar um domínio no Brasil (extensão .br). Sua requisição pode ser feita diretamente ao

Alternativas
Comentários
  • C


    Registro.br ou por meio de provedores de serviços. 


  • "Diretamente" significa sem intermediários? Letra B.


ID
2846371
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Ao tentar registrar um nome de domínio na internet, um agente público deparou-se com restrições impostas pelo órgão responsável por tal registro, no Brasil. Tais restrições determinavam que o nome escolhido deveria respeitar algumas regras sintáticas, tais como:


− Tamanho mínimo e máximo de caracteres, não incluindo a categoria. Por exemplo: no dominio xxxx.com.br, esta limitação se refere ao xxxx.

− Não iniciar ou terminar por um certo tipo de caractere.


Os tamanhos mínimo e máximo e o tipo de caractere são, correta e respectivamente,

Alternativas
Comentários
  • O nome escolhido deve respeitar as seguintes regras sintáticas:

    Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria. Por exemplo: no domínio xxxx.com.br, esta limitação se refere ao xxxx; Caracteres válidos são letras de "a" a "z", números de "0" a "9", o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç Não conter somente números; Não iniciar ou terminar por hífen.


    Fonte: https://registro.br/dominio/regras.html

  • aí fica complicado né, tem que saber o que está escrito no registro.br, um site na internet, dentre outros bilhões... -_-


ID
2846374
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

No âmbito da ciência de dados na definição de Big Data, utilizam-se características ou atributos que alguns pesquisadores adotam como sendo os cinco Vs. Porém, a base necessária para o reconhecimento de Big Data é formada por três propriedades:

Alternativas
Comentários
  • 1. Volume

    Big Data é uma grande quantidade de dados gerada a cada segundo. Pense em todos os e-mails, mensagens de Twitter, fotos e vídeos que circulam na rede a cada instante. Não são terabytes e sim zetabytes e brontobytes. Só no Facebook são 10 bilhões de mensagens, 4,5 bilhões de curtidas e 350 milhões de fotos compartilhadas todos os dias. A tecnologia do Big Data serve exatamente para lidar com esse volume de dados, guardando-os em diferentes localidades e juntando-os através de software.

    2. Velocidade

    Se refere à velocidade com que os dados são criados. São mensagens de redes sociais se viralizando em segundos, transações de cartão de crédito sendo verificadas a cada instante ou os milissegundos necessários para calcular o valor de compra e venda de ações. O Big Data serve para analisar os dados no instante em que são criados, sem ter de armazená-los em bancos de dados.

    3. Variedade

    No passado, a maior parte dos dados era estruturada e podia ser colocada em tabelas e relações. Hoje, 80% dos dados do mundo não se comportam dessa forma. Com o Big Data, mensagens, fotos, vídeos e sons, que são dados não-estruturados, podem ser administrados juntamente com dados tradicionais.

    4. Veracidade

    Um dos pontos mais importantes de qualquer informação é que ela seja verdadeira. Com o Big Data não é possível controlar cada hashtag do Twitter ou notícia falsa na internet, mas com análises e estatísticas de grandes volumes de dados é possível compensar as informações incorretas.

    5. Valor

    O último V é o que torna Big Data relevante: tudo bem ter acesso a uma quantidade massiva de informação a cada segundo, mas isso não adianta nada se não puder gerar valor. É importante que empresas entrem no negócio do Big Data, mas é sempre importante lembrar dos custos e benefícios e tentar agregar valor ao que se está fazendo.

    https://canaltech.com.br/big-data/Big-Data-os-cinco-Vs-que-todo-mundo-deveria-saber/

  • Letra (c)

    Uma mesma questão caiu no TCE/RS 2018: Q925747

    Por variedade entende-se que, há um grande número de tipos de dados suportados pelo sistema.

    O Big Data possui 5 Vs

    Volume: É a quantidade que o Big Data lida. Informação captadas de vários lugares (um servidor pode buscar informações em outro servidor)

    Variedade: Quanto maior a quantidade de dados, maior será sua complexibilidade e, por consequência, maior a possibilidade de gerar informações úteis 

    Velocidade: Devido ao grande volume de dados do Big Data, todo processamento tem que ser ágil.

    Valor: São as informações úteis

    Veracidade: O quanto uma informação é verdadeira.

    Big data permite que as organizações armazenem, administrem e manipulem vastas quantidades de dados na velocidade certa e no tempo certo. Para conseguir os insights certos, big data é, normalmente, dividido em três características:

    Volume: Quantidade de dados.

    Velocidade: Com que rapidez os dados são gerados.

    Variedade: Os vários tipos de dados.

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/prova-da-semana-comentario-da-prova-do-tce-rs-nocoes-de-analise-de-informacoes/

  • se você não lembrar no dia da prova quais sao as top 3 da 5, apenas lembre que Big Data se preocupava com o básico e só depois veio essa coisa chique de Valor e Veridade, antigamente o que importava era acumular dados e gg brodi

  • Davenport, autoridade no assunto, reforça que a variedade e velocidade são variáveis tão ou mais importantes quanto a variável volume. Com base nessa afirmação eu marquei a letra C

  • É só lembrar do Vovô:

    Vô, Vá Vê-Lo !

    Volume - Variedade - Velocidade

  • Apesar de o Big Data ser baseado nos 5Vs, três deles são de maior prioridade, são eles: Volume, Velocidade e Variedade.

    O que é Big Data?

    Um grande Volume de dados, em grande Velocidade e grande Variedade.

    Usados para: tomadas de decisão.

    Fonte: Instituto Mackenzie

    Perseverança!

  • BIG DATA E DATA ANALYTICS

    Ø Big Data: consiste de um grande depósito de dados estruturados, semiestruturados e não estruturados:

    • Capacidade de fazer a análise de dados.
    • Estuda como tratar, analisar e obter informações a partir de conjuntos de dados grandes (data driven) demais para serem analisados por sistemas tradicionais.
    • I O volume de dados é uma característica importante de Big Data. (Grande banco de dados)
    • II A qualidade do dado tem importância, pois a transformação dos dados impacta nos negócios.(Dados estruturados ou não estruturados)
    • III A velocidade de entrada dos dados impacta o modelo de processamento e armazenamento. (Para melhor proveito, usa-se Data Mining e Data Warehouse.)
    • IV A variedade dos dados é característica intrínseca nos fundamentos de Big Data. (Engloba todos os tipos de dados)

    ·        Os dados possuem "5V's": VERA VARIa VALOR da VELOCIDADE!

    o   Volume -> grande quantidade.

    o   Veracidade -> devem ser verídicos/verdadeiros

    o   Variedade -> são variados.

    o   Valor -> possuem valor (agregar conhecimento de alguma forma)

    o   Velocidade -> são criados e armazenados rapidamente

    BASE NECESSÁRIA: variedade, velocidade e volume.

    Ø O processo de Data Mining (Mineração de Dados) está incluído em um processo maior que é A DESCOBERTA DE CONHECIMENTO o qual é realizada através de dados que passam por um processo específico, que abrange as seguintes etapas:

    1-    SELEÇÃO:

    Seleciona os dados e as variáveis que se quer analisar

    2-    PRÉ-PROCESSAMENTO:

    Etapa em que é feito uma limpeza, eliminar erros, inconsistências, dos dados brutos.

    3-    TRANSFORMAÇÃO:

    Transformar os dados para poder fazer a mineração.

    4-    MINERAÇÃO DE DADOS:

    É aplicada técnicas e algoritmos para descobrir padrões úteis de dados

    5-    INTERPRETAÇÃO E AVALIAÇÃO

    Para seleciono os que são úteis.

  • ✅Gabarito(C)  

    500 vezes que refaço essa questão. 600 vezes que erro! rs

    Mnemônico que inventei.

    Quando falar de Big Data lembre-se deles:

    Papa-Léguas -> Velocidade

    Próprio Big Data-> Big Grande Volume

    Supermercado > Uma variedade de itens para a sua escolha


ID
2846377
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

As aplicações de Business Intelligence, nas últimas décadas, se utilizam de dados multidimensionais, armazenados em Data Warehouse, para gerar visões de negócios baseados em análises

Alternativas
Comentários
  • Prescritiva não?

  • Essas análises de dados não são baseados no Big Data? A alternativa cita Business Intelligence. São conceitos diferentes.

  • A análise prescritiva busca trazer informações de consequências dos acontecimentos previstos (preditiva).

    Preditiva --> foca nas tendências de consumo

    Prescritiva --> panorama dos tipos de produtos que serão mais desejados ou impacto dessas tendências no montante das vendas

    A análise prescritiva está mais ligada à Data Science (mais avançada que BI).

  • cespe valida isso

    Uma empresa, ao implementar técnicas e softwares de big data, deu enfoque diferenciado à análise que tem como objetivo mostrar as consequências de determinado evento.

    Essa análise é do tipo

    A preemptiva.

    B perceptiva.

    C prescritiva.

    D preditiva.

    E evolutiva.

  • Eu matei a questão só sabendo que BI não prescreve nada, apenas fornece informações:

    A solução de BI tem foco na coleta, organização, transformação e disponibilização de dados estruturados para a tomada de decisão, além de permitir a análise preditiva de forma rápida e assertiva às organizações. Fornece insights e tendências aos gestores para que eles possam criar diretrizes eficientes e eficazes para o alcance dos resultados empresariais almejados.

    Não confundir BI com Big Data, são coisas diferentes, mas não excludentes entre si, podem trabalhar juntas.

  • Análise descritiva - Considerado como o primeiro nível de análise e com foco no cenário passado/atual, onde é possível entender o que está acontecendo no seu negócio. Por exemplo: a visão do faturamento da empresa nas últimas 12 semanas.

    Análise diagnóstica - No segundo nível de análise, são montado os diagnósticos para entender as possíveis explicações os resultados do cenário passado/atual. Neste nível surgem os primeiros insights baseados no passado para identificar os pontos de melhoria. Por exemplo: a visão das principais regiões com queda no faturamento e incidência de ruptura no abastecimento.

    Análise preditiva - O terceiro nível começamos a falar de tendências , o que nos auxilia a entender o futuro. Utilizando-se de técnicas de previsão e machine learning e possível identificar os melhores pontos de ação. Por exemplo: identificar as lojas com maior previsão de falso abastecimento.

    Análise prescritiva - Neste nível, chega o momento de apresentar a solução do problema e o retorno esperado. O responsável pode decidir a melhor opção para solucionar o problema ou, ainda, quais as decisões que o sistema poderá escolher sozinho automatizando, assim a própria ação corretiva. Por exemplo: ao analisar queda de vendas, você saberá em quais lojas atuar após acumular todas as informações até aqui e o caminho para definir qual escolha será mais efetiva em determinada situação.

     

    Fonte:

    Gabarito: Letra D

  • Comentários: conforme vimos em aula, Business Intelligence (BI) é capaz de fornecer uma visão dos dados facilitando análises diagnósticas, descritivas e até preditivas para suportar a tomada de decisão, mas não prescritiva (Letra D).

  • acertei a D porque nem sabia que prescritiva existe, deveria ser correta a A

    Quais são os principais tipos de análise de dados?

    Análise descritiva: está chovendo, você está molhado (não faz julgamentos, só monitora algo baseando-se nos dados disponíveis)

    Análise diagnóstica: está chovendo porque tem nuvens e a umidade do ar está em 100%, você vi se molhou (gera insights baseando-se no passado)

    Análise preditiva: amanhã estará chovendo e com 100% de umidade do ar, você vai se molhar (IA, estatística, histórico e data mining, faz machine learning)

    Análise prescritiva: na chuva de amanhã se você sair sem guarda-chuvas então você vai se molhar, mas vai chover demais então saia com uma capa-de-chuva e um guarda-chuvas ou nem saia de casa (data science, precisa de um empurrão humano, porque o humano precisa mostrar os caminhos que quer seguir)

  • A análise prescritiva está relacionada a Business Analytics, não a Business Inteligence.

  • LETRA D

    Tarefas descritivas: tarefas focadas em achar padrões reconhecidos por seres humanos para descrever os dados.

    Tarefa preditivas: realizam uma inferência sobre os dados atuais para fazer previsões futuras sobre os dados .

    Tarefa diagnóstica: examina dados ou conteúdos p/ responder “Pq isso aconteceu”

     

    • prescritiva não entra no BI

    fonte: estratégia concursos


ID
2846380
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Para implantar a segurança da Informação na Secretaria da Fazenda, um Auditor deverá considerar a tríade de atributos fundamentais, ou base, da segurança da informação, que são:

Alternativas
Comentários
  • PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO.


    CIDA


    C = CONFIDENCIALIDADE


    I = INTEGRIDADE


    D = DISPONIBILIDADE


    A = AUTENCIDADE

  • letra A ou C? vixe.. errei...

    fui de CIA e não de CID

  • Acredito que a letra A esteja correta tb...não entendi

  • A tríade CIA (Confidentiality, Integrity and Availability) — ConfidencialidadeIntegridade e Disponibilidade — representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são não-repúdio (irretratabilidade), autenticidade e conformidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.


    https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o

  • A segurança da informação possui o objetivo de garantir alguns princípios ou atributos, quais sejam:

    ▪ Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Busca a proteção dos dados contra quem não está autorizado a acessá-los.

    ▪ Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida. Busca prevenir os dados de mudanças não autorizadas ou indesejadas.

    ▪ Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Relaciona-se à habilidade de acessar os dados quando necessário.

    Esses três primeiros, por vezes, são referenciados como a tríade da segurança da informação.

    ▪ Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Refere-se à atribuição apropriada do proprietário ou criador dos dados.

    ▪ Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

    ▪ Posse ou controle: disposição física da mídia em que os dados são armazenados.

    ▪ Utilidade: quão úteis são os dados.

  • Comentários:

    Trindade sagrada da segurança da informação: CID

    1) Confidencialidade

    2) Integridade

    3) Disponibilidade

    Logo, GAB C

  • Letra (c)

    Disponibilidade - garantir que os dados e serviços estão disponíveis quando e para que devem estar;

    Integridade - garantir que o estado do dado só será alterado com permissão;

    Confidencialidade - garantir que só terá acesso útil aos dados que deve ter;

    Autenticidade - garantir que quem realiza a operação é quem diz ser

    NãoRepudio - garantir que a autoria da operação não poderá ser negada.

  • Ano: 2014Banca: CESPEÓrgão: TC-DFProva: Analista de Administração Pública - Sistemas de TI

    O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.

    errada

    2015

    Confidencialidade é a garantia de que a informação será protegida contra alterações não autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.

    errada

    Entra autenticidade dependendo da banca ou do autor

    2017

    São os principais objetivos da segurança da informação:

     a)  legibilidade, autenticidade, integridade, disponibilidade.

     b) privacidade, autenticidade, integridade, disponibilidade.

     c)  responsabilidade, autenticidade, privacidade, legibilidade.

     d)  integridade, responsividade, legibilidade, privacidade.

     e) disponibilidade, privacidade, autenticidade, legibilidade.

  • GABARITO C

    Os princípios tidos como pilares da segurança da informação são: CONFIDENCIALIDADE - INTEGRIDADE OU CONFIABILIDADE - DISPONIBILIDADE.

    OBSERVAÇÕES:

    A AUTENTICIDADE, O NÃO-REPÚDIO OU IRRETRATABILIDADE são princípios que não são bases mas, princípios decorrentes de métodos e seus derivados, utilizados na segurança da informação. Por exemplo o conceito de autenticação leva ao princípio da AUTENTICIDADE que pode ser implementado com criptografia, que por sua vez origina a IRRETRATABILIDADE / NÃO-REPÚDIO.

  • Trata-se de questão doutrinária. Todas as opções são princípios da SEGINFO.

    Veja que esses princípios (GABARITO) NÃO se referem diretamente ao usuário da informação, mas à própria informação: restrição de acesso à informação (confidencialidade), à sua integridade e à sua disponibilidade. Enquanto os outros atributos, não-repúdio (irretratabilidade) e autenticidade referem-se às qualidades do usuário, à sua identidade.

    Alguns autores e especialistas usam a expressão em inglês Tríade CIA (Confidentiality, Integrity e Availability).

    Q1321538 São pilares da Segurança da Informação:

    (D) confidencialidade, integridade e disponibilidade. (GAB)

  • Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

  • Dica para lembrar dos princípios básicos da Segurança da Informação: "CIDA"

    Confidencialidade: garante o sigilo de um dado;

    Integridade: garante a não alteração dos dados (indesejado);

    Disponibilidade: garante que a informação esteja disponível quando necessário;

    Autenticidade: garante a identidade do autor do dado.

    Obs: Algumas bancas não cobram o princípio da Autenticidade.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A tríade de atributos fundamentais é o CIA: Confidencialidade, Integridade de Autenticidade.

    Letra A


ID
2846383
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança da informação. Nesse contexto, o Hash tem a função de

Alternativas
Comentários
  • O hash geralmente é usado para verificação de integridade da informação.

  • Explicando de uma forma mais didática podemos dizer que o hash transforma determinado documento, vamos chamá-lo de “DOC”, num resumo sintetizado, sem significado. Esse resumo será único, de forma que toda vez que for aplicado o hash no “DOC”, o resultado será o mesmo. É possivel que seja diferente, mas as chances são mínimas. Dessa forma, podemos dizer que se o conteúdo do “DOC” for alterado e posteriormente for gerado um hash, o resultado será diferente, e ele já não será mais íntegro, ou seja, foi alterado. Com isso podemos usar, por exemplo, a criptografia assimétrica para garantir a autenticidade e o hash para garantir a integridade.

  • Letra (e)

    One way Hash function - são funções utilizadas, na maioria das vezes, para testar a integridade dos dados recebidos.

  • A função Hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.

    Dessa forma, as funções Hash são largamente utilizadas para buscar elementos em bases de dados, verificar a integridade de arquivos baixados ou armazenar e transmitir senhas de usuários

  • Verificar é diferente de garantir.

  • A banca as vezes gosta de forçar a barra em algumas expressões, mas temos que "dançar conforme a música".

  • RESPOSTA E

    Hash é uma função criptográfca que provê integridade. O hash que produz resultados com 28 bytes de tamanho é o C) SHA224.

    #SEFAZ-AL

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O hash tem a função de garantir a integridade de um documento – nenhum dos outros itens faz qualquer sentido. 

    Letra D


ID
2846386
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O responsável por classificar a informação no processo de classificação da informação deve ser o

Alternativas
Comentários
  • De acordo com a ISO 27002 o proprietário do ativo é o responsável por classificar a informação de sua alçada.

  • 8.2.1 Classificação da informação

    [...]

    Diretrizes para implementação

    [...]

    Convém que os proprietários de ativos de informação sejam responsáveis por sua classificação.


    Fonte: ISO 27002-2013.

  • O dono de um ativo de negócio atribui uma classificação apropriada de acordo com uma lista acordada de classificações. A classificação indica a forma de segurança que é necessária. Isso é determinado em parte pela sensibilidade, pelo valor, pelos requisitos legais e pela importância para a organização. A classificação está de acordo com a forma como o ativo de negócio é utilizado no negócio

    Fonte: Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002, Jule Hintzbergen e Kees Hintzbergen


ID
2846389
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança  

Alternativas
Comentários
  • SEGURANÇA FÍSICA


    A segurança física é feita nas imediações da empresa e leva em consideração a prevenção de danos causados por desastres locais ou ambientais, como terremotos, inundações e incêndios.


    Além disso, ela trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais



    SEGURANÇA LÓGICA


    Esse tipo de proteção controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.



    Fonte: <a href='https://blogbrasil.westcon.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica'>https://blogbrasil.westcon.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica</a>


  • Não confunda o firewall pode ser tanto um hardware (parte física) com um software (parte lógica), mas ambos funcionam como segurança lógica.

  • Fui meio que na lógica essa, algo físico, e algo que vc palpável.

  • Daniel, aqui nas caixinhas de respostas dos alunos, creio eu, que eh um campo para dicas, desabafos, reclamaçoes, duvidas e perguntas, entao para de encher o saco e deixa o povo falar o que quiser aqui, cada um faz o desabafo que quiser aqui.


ID
2846392
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:

Alternativas
Comentários
  • Identificação em três fatores:

    1 - Algo que você sabe (PIN, senha)

    2 - Algo que você possui (token, smart card)

    3 - Algo que você é (biometria)


    A questão falou em dois fatores, então necessariamente deve ser um de cada grupo de autenticação.

  • Os fatores de autenticação são normalmente classificados em três tipos:

    a) Algo que o usuário sabe: senha, PIN, frase de segurança, etc.

    b) Algo que o usuário possui: certificado digital, token/smartcard, códigos enviados para telefone, etc.

    c) Algo que o usuário é: impressão digital, padrão de retina, padrão de voz, etc.


    A questão quer uma alternativa em que exista 2 tipos de fatores:

    A) PIN e frase de segurança. ERRADA! Possui apenas um fator (algo que o usuário sabe).

    B) Senha e PIN. ERRADA! Possui apenas um fator (algo que o usuário sabe).

    C) Token e Impressão digital. CORRETA! Possui dois fatores (algo que o usuário possui e algo que ele é).

    D) Impressão digital e padrão de retina. ERRADA! Possui apenas um fator (algo que o usuário é).

    E) Cartão de identificação e Token. ERRADA! Possui apenas um fator (algo que o usuário possui).


    Alternativa correta: Letra C.

  • Com a autenticação de dois fatores fica mais difícil da sua conta ser invadida, pois para que isso ocorra, é necessário que o atacante saiba a sua senha (primeira etapa) e também realize com sucesso uma segunda etapa, a qual pode envolver algo que [2], [3], [4]:

    Fonte: https://wp.ufpel.edu.br/seginfo/2017/01/03/porque-utilizar-verificacao-de-duas-etapas/


ID
2846395
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial of Service), pois

Alternativas
Comentários
  • Ataques DoS (Denial of Service) visam indisponibilizar o serviço devido ao alto volume acessos ao servidor.

  • 3.7. Negação de serviço (DoS e DDoS)

    Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).


    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.


    Fonte: https://cartilha.cert.br/ataques/

  • Letra (e)

    DoS - é o ataque de negação ao serviço. Consiste em sobrecarregar o processamento e/ou tráfego de ados na rede de forma a gerar a indisponibilidade de dados e/ou serviços.

    Emannuelle Gouveia Rolim

  • Gabarito E

    ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Questão moleza! O que você precisa saber pra prova:

  • Não concordo com o gabarito : Pois a letra E está claramente indicando um problema de acesso , do sistema e não resultado de um ataque de um computador específico com esse propósito . A não ser que todos as pessoas que fossem Acessar tivessem o intuito de tirar de operação o sistema , através de algo legal diga se de passagemkkk Resposta letra B pra mim .
  • Mas pq letra B Henrique ? Pq o dito cujo tirou do ar o sistema e através de uma ação normal dos Usuários não foi possível acessa ló mais . Letra B sem necessidade de discussão

ID
2846398
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido como DNS

Alternativas
Comentários
  • Spoofing é um ataque que consiste em mascarar (spoof), ou seja, é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente.


    Fonte:https://www.avast.com/pt-br/c-spoofing

  • O envenenamento ou spoofing de DNS (Domain Name Server, servidor de nomes de domínio) é um tipo de ataque virtual que explora vulnerabilidades no servidor de nomes de domínio para desviar o tráfego dos servidores legítimos e direcioná-lo a caminhos falsos

    O código para envenenamento de cache de DNS é normalmente encontrado em URLs enviadas via e-mails de spam.. Esses e-mails tentam assustar os usuários para que cliquem na URL fornecida que, por sua vez, infecta seu computador. Anúncios em banners e imagens, tanto em e-mails como em sites não confiáveis, também podem direcionar os usuários para esse código. Uma vez envenenado, o computador de um usuário irá direcioná-los para sites falsos que são mascarados para parecerem reais, expondo-os a riscos como spyware, keyloggers ou worms

    Fonte:https://www.kaspersky.com.br/resource-center/definitions/dns

  • A questão não é sobre DNS propriamente dito, é sobre segurança

  • Gabarito B

    Envenenamento de cache DNS (DNS cache poisoning) é o comprometimento na segurança ou na integridade dos dados em um Sistema de Nomes de Domínios (Domain Name System - DNS). Esse problema acontece quando os dados que são introduzidos na cache de um servidor de nomes DNS não se originam do servidor de nomes DNS com autoridade real. Tal problema pode ser uma tentativa de ataque malicioso em um servidor de nomes, mas também pode ser o resultado de um erro não intencional de configuração na cache do servidor DNS.

    Quando um servidor DNS recebe dados não autenticados e armazena os mesmos em sua cache para otimizar o desempenho, tais dados podem ser falsos e, portanto, podemos ter o envenenamento da cache do servidor que fornece os dados não autenticados para seus clientes.

    Um Servidor DNS tem como uma de suas funções realizar a tradução de um nome de domínio (como exemplo.com) em um endereço IP que um host na internet usa para obter conteúdo disponível na internet. Se um servidor DNS é envenenado, este pode retornar o endereço IP incorreto, desviando o tráfego para outro computador.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.


ID
2846401
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de

Alternativas
Comentários
  • Como o meio utilizado na comunicação é a internet, não tem como garantir a eficiência da comunicação. Se a internet estiver lenta ou congestionada isso irá impactar a VPN diretamente, ocasionando atrasos e desconexões.

  • a) não há custo relevante para implementação de uma VPN, muito menos em infraestrutura. Ex: team viewer

    b) IPSEC garante sigilo e integridade, por meio do ESP (confidencialidade + integridade) ou AH (integridade) no modo túnel

    c) Certo! dependendo da banda disponível, impacta na qualidade da comunicação

    d) Não há necessidade de contrata uma provedor de serviço específico para VPN

    e) apenas equipamentos específicos? é possível conectar a uma VPN qualquer dispositivo que tenha suporte.

    @concurseirodoti

  •  

    O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de 

     a) ter um custo operacional maior devido à necessidade de suporte de infraestrutura. 

    A linha privada, por ser privada é segura, entretanto implica em um investimento alto, logo ao utilizar a VPN estaremos implementando um acesso privado através de uma rede pública como a Internet reduzindo custos.

     b) ser menos segura na ocorrência de “grampos” na via de comunicação. 

    Protocolos criptográficos são utilizados para prover segurança na comunicação (PPTP, L2TP-IPSEC e outros muito mais seguros).

     c) ocasionar atrasos e desconexões da comunicação.

    Pelo fato de passar por computadores intermediários nos tornaremos dependentes da banda destes servidores, no caso das VPNs gratuitas, como os recursos são escassos a probabilidade de atrasos se torna maior que a das VPNs pagas que costumam prover serviços de alta qualidade.

     d) exigir a contratação de um provedor de serviços VPN. 

    O erro aí está em EXIGIR, pois é possível além de contratar, implementar ou usar serviços gratuitos (de menor confiabilidade).

     e) realizar a comunicação apenas entre pontos (equipamentos) específicos. 

    É possível acessar qualquer site/serviço utilizando uma VPN, a vantagem é que o tráfego entre o cliente e o servidor VN será criptogradado e o IP que acessará o serviço será o do servidor que inclusive pode ser de outro país, burlando censuras como streaming do netflix ou youtube.

    Att

    Renato da Costa

  • Eu entraria com recurso contra a alternativa E: "apenas equipamentos específicos" pode ser considerado correta do ponto de vista de ser possível VPN apenas em equipamentos credenciados ou que tenham permissão para fechar o túnel.


ID
2846404
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN

Alternativas
Comentários
  • SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador. Atualmente a tecnologia se encontra depreciada e está sendo completamente substituída pelo TLS.

  • PPTP: protocolo VPN, fornece criptografia básica e é mais rápido.

    IPSec: extensão do protocolo IP.

  • As VPNs possuem seus próprios protocolos de comunicação que atuam em conjunto com o TCP/IP, fazendo com que um túnel virtual seja estabelecido e os dados trafeguem por ele de forma criptografada ou não;

    • Dentre eles, pode-se destacar o Point-to-Point Tunneling Protocol (PPTP), o Layer Two Tunneling Protocol (L2TP), IPSec (Secure IP), Open VPN, este ultimo usa vpn SSL para o provimento da criptografia e autenticação (SSL/TSL) para a formação do túnel criptografado. Utiliza certificados padrão “X.509” para autenticação e criptografia

  • Falou navegador , camada aplicação... SSL, apesar que academicamente SSL e TLS estão na camada apresentação.

  • Marquei certo por pensar por cabeça de um leigo.

    SSL não é mais segura.

    Todas Vpn aí podem ser utilizadas em navegador.

    Questão sem resposta ou mais de uma resposta.

    https://blogs.akamai.com/2014/10/ssl-is-dead-long-live-tls.html

  • Aprofundando:

    SSL significa Secure Sockets Layer e TLS significa Transport Layer Security. Elas funcionam como um protocolo. Ambas são usadas para construir uma conexão VPN. Está é uma conexão VPN na qual o navegador Web serve como cliente e o acesso de usuário é restrito a aplicativos específicos em vez de uma rede inteira. O protocolo SSL e TLS é utilizado principalmente por sites de compras online e prestadores de serviços. Um VPN SSL e TSL fornece a você uma sessão segura a partir de seu navegador de PC para o servidor de aplicativos. Isso ocorre porque os navegadores Web mudam para SSL facilmente e não exigem praticamente nenhuma ação do usuário. Os navegadores Web já vêm integrados com SSL e TSL. As conexões SSL tem https no início da URL em vez de http.

    MPLS Multi-Protocol Label Switching ou VPNs MPLS são melhores para o uso do tipo de conexões Site a Site. Isto ocorre principalmente devido ao fato de que as MPLS são a opção mais flexível e adaptável. A MPLS é um recurso baseado em padrões que é usado para acelerar a distribuição de pacotes de rede através de vários protocolos. As VPNs MPLS são sistemas que são VPNs sintonizadas com ISP. Uma VPN sintonizada com ISP é quando dois ou mais sites estão conectados para formar uma VPN usando o mesmo ISP. No entanto, a maior desvantagem de usar uma VPN MPLS é o fato de a rede não ser tão fácil de montar comparativamente a outras VPN. Além disso, não é fácil de fazer modificações. Portanto, VPNs MPLS são tipicamente mais caras.

    IPsec é uma abreviação de Internet Protocol Security. O IPsec é um protocolo de VPN usado para proteger a comunicação de Internet através de uma rede IP. Um túnel que está configurado em um site remoto permite o acesso ao seu site central. Um IPsec funciona para proteger a comunicação do protocolo de Internet verificando cada sessão e criptografando individualmente os pacotes de dados em toda a conexão. Uma VPN IPsec tem dois modos de operação. Os dois modos são: modo de transporte e modo de tunelamento. Ambos os modos servem para proteger a transferência de dados entre duas redes diferentes. Durante o modo de transporte, a mensagem no pacote de dados é criptografada. No modo de tunelamento, o pacote de dados completo é criptografado. Uma vantagem de se utilizar uma VPN IPsec é que ela também pode ser utilizada em adição a outros protocolos de segurança para proporcionar um sistema de segurança mais forte.


ID
2846407
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que

Alternativas
Comentários
  • "O Princípio de Kerckhoffs afirma que a segurança dos dados encriptados deve depender do conhecimento da chave usada, podendo o método ou algoritmo usado ser de conhecimento público. "

     

    fonte:  https://www.gta.ufrj.br/grad/08_1/estegano/Esteganlise.html

  • Resumindo...


    Princípio de Kerckohoff:

    --> Algorítimos = Público

    --> Chaves = Secreta

  • Gabarito E

    Para poder enviar uma mensagem criptografada (e, em muitos casos a esteganografada também), sugiro que use os princípios de Kerckhoffs.

    O sistema precisa ser praticamente, se não matematicamente, indecifrável;

    Não deve ser secreto e não deve ser um problema se cair nas mãos do inimigo;

    A chave (ou o método de interpretação da mensagem) deve ser possível de ser transmitida e de ser lembrada sem requerer que se escreva e os correspondentes devem poder modificar à vontade;

    Deve ser aplicável às comunicações telegráficas (princípio obsoleto, mas entenda-se que deve ser aplicável às comunicações modernas);

    Deve ser portátil e não pode requerer várias pessoas para operar;

    Deve ser fácil de utilizar e não pode requerer dos correspondentes que sigam várias regras.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • RESPOSTA E

    Q843912 - ( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas. CERTO

    #SEFAZ-AL


ID
2846410
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a

Alternativas
Comentários
  • Algoritmos de criptografia simétrica tem um custo computacional menor para cifrar e decifrar a mensagem do que algoritmos assimétricos.

  • D) Maior velocidade para criptografar a informação.

  • Gabarito D

    Algorítimo de criptografia simétrico costumam ser mais rápidos que os assimétricos.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A questão que as vantagens:

    A) garantia do não repúdio do remetente.

    Errado. Na criptografia simétrica não existe o não repúdio, uma vez que sua chave é compartilhada entre um grupo, ou seja, não é possível identificar o autor.

    B) complexidade do algoritmo de criptografia, o que dificulta a sua quebra.

    Errado. A criptografia assimétrica é mais complexa do que a assimétrica.

    C) facilidade de gerenciamento e compartilhamento da chave.

    Errado. isso não é uma vantagem, pois o compartilhamento da chave pode gerar inconveniência.

    E) capacidade de autenticar o remetente.

    Errado. Criptografia simétrica garante apenas confidencialidade

    Gabarito: D

  • Letra (d)

    A criptografia simétrica é mais rápida, computacionalmente falando, que a assimétrica.


ID
2846413
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de

Alternativas
Comentários
  • Letra D) 256. Obraços!

  • O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é com 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.

  • AES

    CHAVES: 128, 192 E 256 bits.

    BLOCO: 128 bits

    ABS!

    GO AHEAD!!

  • A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica AES. key: 256 bits


ID
2846416
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave

Alternativas
Comentários
  • Protocolos de hankshaking permitem que os hosts da comunicação se identifiquem através do certificado digital, troquem informações sobre a conexão e estabeleça a chave simétrica da comunicação, essa chave é compartilhada utilizando um algoritmos de chave assimétrica como Diffie-Helmam.

  • Letra (b)

    Acresce:

    Chave Simétrica - codifica e decodifica

    Chave Assimétrica - utiliza duas chaves distintas (uma pública e outra privada)

  • LETRA B

    Por padrão, protocolos que usam o processo Handshake(Aperto de Mão), são de duas vias. É necessário interação do emissor e do receptor para validação e confirmação do processo. Logo, em se tratando de criptografia, cada um precisaria ter uma chave diferente, caso contrário não seria necessário um protocolo de duas vias.

    Existem variações do handshake, mas eles sempre envolvem a interação de 2 SERES, que fazem funções complementares.

  • Caraca . O conceito de chave simétrica e assimétrica todos aqui sabem , porém , traduzir o que o enunciado quer e outra história , meus Deus .

ID
2846419
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:

Alternativas
Comentários
  • SHA2 -> Gera resumos criptográficos (hash) de 256 bits.

    MD5 -> Gera resumos criptográficos (hash) de 128 bits.

  • Não entendi a resposta.


    SHA1- 160 bits de Hash

    SHA2- é composta por seis funções hash com resumos (valores de hash) que são de 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512.

    MD5- Gera resumos criptográficos (hash) de 128 bits.


    A resposta era para ser "e"


  • Francisco, a letra E está errada, acredito eu, pois a questão pediu em ordem decrescente o tamanho de saída o resumo. o SHA-1 de fato é maior do que o MD5, mas pela ordem que a questão pediu, ficaria SHA-2 e MD5.

  • era pra ser a letra E. não especificou em ordem crescente/decrescente..

  • Questãozinha cabeluda. Quando o examinador disse "A correta ordem de escolha..." e "...considerando preferencialmente os de maior comprimento do resumo de saída" ele queria, em primeiro lugar a função com maior saída, que, dentre as apresentadas, é a SHA-2 (que começa com 224 bits - SHA-224). Quanto a segunda função, só teríamos que nos atentar se houvesse mais de uma alternativa com a função SHA-2 como primeira opção.

  • Um auditor tem de saber isso?

  • Letra (d)

    Acertei por lembrar que na Q937759 tem uma questão igualzinha, até eu comentei nela:

    Sumário de Mensagens - é o método que não exige a criptografia da mensagem inteira. Ele utiliza uma função HASH unidirecional (função de sentido único) que extrai uma parte arbitrária da mensagem (geralmente uma parte longa) e a cifra. A essa parte dá-se o nome de Message Digest.

    O funcionamento de uma maneira geral, se dá com a entidade emissora gerando o "message digest" e assinando-o com a sua chave privada, a entidade receptora receberá toda a mensagem e decifrará o "message digest" utilizando a chave pública que ambas devem conhecer na comunicação.

    As funções mais conhecidas para sumário de mensagens é o MD5 e o SHA-1.

    Emannuelle Gouveia Rolim

    Q937759 - O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o

  • Resposta - item D

    Quando a questão fala em "considerando preferencialmente os de maior.." , eu entendo que ela se refere a ordem DECRESCENTE, de forma que o maior "vem antes". Tal fato só ocorre no item D, pois, analisando cada item e colocando o tamanho do resumo criptográfico (hash) entre parênteses, temos que:

    a) MD5 (128 bits) e SHA - 1 (160 bits) - ordem crescente

    b) RIPEMD (160 bits) e SHA - 1 (160 bits) - igual (dava para desconfiar da resposta, sem conhecer o RIPEMD)

    c) MD5 (128 bits) e SHA - 2 (no mínimo, 224 bits) - ordem crescente

    d) SHA - 2 (no mínimo, 224 bits) e MD5 (128 bits) - ordem decrescente

    e) SHA - 1 (160 bits) e SHA - 2 (no mínimo, 224 bits) - ordem crescente

  • O SHA-1 possui tamanho de hash de 20 bytes.

    O MD5 gera um valor de hash de 128 bits.

    Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho FIXO.

    SHA-2 é uma familia de hashes, abrangendo digests de 224-, 256-, 384-, and 512-bit. 256 é o mais popular


ID
2846422
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave

Alternativas
Comentários
  • para garantir a autoria tem que usar a chave privada do emissor

  • Assinatura digital usa a chave privada do emissor e garante autenticidade, integridade e não-repúdio.

    Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.

    Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunicação.

    Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá, posteriormente negar sua autoria.

  • Na assinatura digital você criptografa com a chave privada para garantir autenticidade, uma vez que só você possui tal chave, logo não seria possível que você negasse a autoria da assinatura (não repúdio).

    Logo:

    Para ASSINAR usa-se a chave privada.

    Para VERIFICAR usa-se a pública.

  • Análise da questão - A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave:

    a) privada do emissor.

    b) simétrica compartilhada.

    c) pública do emissor.

    d) pública do receptor.

    e) privada do receptor.

    Justificativa: A assinatura digital acontece em 2 etapas:

    1° Etapa - Tudo começa com a própria geração da assinatura, ou seja, no momento em que a pessoa assina o documento. Esse remetente cria o documento original e extrai um resumo do documento (o chamado “Hash”), que é gerado automaticamente pelo próprio software que a pessoa está usando para assinar o documento. A partir de então o remetente, com sua chave privada, criptografa esse resumo. Atenção: o que foi criptografado nesse momento foi apenas o resumo da mensagem. O documento original, segue intacto.

    2° Etapa - Nessa etapa da assinatura digital diz respeito à validação. É nesse momento que será feita a verificação da mensagem para se saber se ela foi assinada pelo remetente e, somente então, ela será validada.

  • – Assinatura Digital = Utiliza Criptografia Assimétrica, Garante Integridade e Autenticidade = HASH + Chave Assimétrica, autêntica os documentos e garante validade jurídica.

    - Chave Privada: Assina, Cria com a Chave Privada.

    - Chave Pública: Valida a assinatura, A validação da assinatura é realizada através da chave pública do Remetente.

    GAB A


ID
2846425
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é:

Alternativas
Comentários
  • Não entendi o motivo da alternativa c) estar incorreta.


    Pela documentação, o certificado do tipo A1 atende a demanda, tanto quanto o de tipo A3.


    Fonte: Página 30 - http://www.iti.gov.br/images/repositorio/legislacao/documentos-principais/DOC-ICP-04_-_Versao_6.3_-_REQUISITOS_MINIMOS_PARA_P.C.pdf.

  • EM MEUS RESUMOS O QUE TEM A CHAVE DE TAMANHO 2048 É A4. AS OUTRAS( A1,A2 e A3) É 1024 BITS.

  • Gabarito A

    Pessoal pelos meus resumos tenho isso aqui:

    TAMANHO DAS CHAVES(BITS): A1/S1, A2/S2, A3/S3 = 1024 Bits | A4/S4 = 2048 Bits

    Marquei A) A3 por causa da Autenticidade dita no enunciado da questão.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • 1.1.3. São 11 (onze) os tipos, inicialmente previstos, de certificados digitais para usuários finais da ICP-Brasil, sendo 7 (sete) relacionados com assinatura digital e 4 (quatro) com sigilo, conforme o descrito a seguir:

    a) Tipos de Certificados de Assinatura Digital: i. A1 ii. A2 iii. A3 iv. A4 v. T3 vi. T4 vii. A CF-e-SAT

    Certificados de tipos A1, A2, A3 e A4 serão utilizados em aplicações como confirmação de identidade e assinatura de documentos eletrônicos com verificação da integridade de suas informações.

    b) Tipos de Certificados de Sigilo: i. S1 ii. S2 iii. S3 iv. S4 1.1.4.

    Certificados de tipos S1, S2, S3 e S4 serão utilizados em aplicações como cifração de documentos, bases de dados, mensagens e outras informações eletrônicas, com a finalidade de garantir o seu sigilo

    Os tipos de certificados indicados acima, de A1 a A4 e de S1 a S4, definem escalas de requisitos de segurança, nas quais os tipos A1 e S1 estão associados aos requisitos menos rigorosos e os tipos A4 e S4 aos requisitos mais rigorosos. 1.1.5. Certificados dos tipos de A1 a A4 e de S1 a S4, de assinatura ou de sigilo, podem, conforme a necessidade, ser emitidos pelas ACs para pessoas físicas, pessoas jurídicas, equipamentos ou aplicações.

    Tipo de Certificado

    Mídia Armazenadora de Chave Criptográfica (Requisitos Mínimos)

    A1 e S1 Repositório protegido por senha e/ou identificação biométrica, cifrado por software na forma definida acima A2 e S2 Cartão Inteligente ou Token, ambos sem capacidade de geração de chave e protegidos por senha e/ou identificação biométrica

    A3 e S3 Hardware criptográfico, homologado junto à ICP-Brasil ou com certificação INMETRO.

    A4 e S4 Hardware criptográfico, homologado junto à ICP-Brasil ou com certificação INMETRO.

    T3 e T4 Hardware criptográfico, homologado junto à ICP-Brasil ou com certificação INMETRO. A CF-e-SAT Hardware criptográfico

    A1, A2, S1 e S2 = SOFTWARE (Processo de Geração de Chave Criptográfica)

    A3, A4, S3, S4, T3, T4 e A CF-e-SAT = HARDWARE (Processo de Geração de Chave Criptográfica)

  • A banca copiou e colou o texto de um site: https://www.bry.com.br/blog/tipos-de-certificados-digitais/

    Logo abaixo de "Tipos de certificados digitais de acordo com sua aplicação"

  • Não entendi esses 2048
  • Caio Cesar Novais, teu resumo está desatualizado, antigamente era do jeito que você falou

  • GAB: LETRA A - (?)

    Complementando!

    Fonte:  Prof.  Diego Carvalho

    O certificado que identifica um assinante, atesta a autenticidade da operação e confirma a integridade do documento assinado é um certificado do tipo A (Autenticação). O problema da questão está na segunda parte: a questão não informa se a quantidade de bits do enunciado é mínima ou máxima. Ainda que colocasse, teríamos outro problema: A1 e A3 utilizam uma chave de, no mínimo, 1024 bits e máximo de 2048. Logo, para mim, a questão deveria ser anulada porque possui duas respostas, mas o gabarito foi A3. 


ID
2846428
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O desempenho dos sistemas computacionais nos dias de hoje é diretamente relacionado com a qualidade da infraestrutura de rede de computadores. Caso se deseje uma banda de comunicação de 10 Gbps para um servidor cuja distância do cabeamento é de 100 m e com uma relação custo/benefício maior, o cabo deve ser

Alternativas
Comentários
  • Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet. Foi o primeiro padrão de cabos a suportar taxas na ordem de 10Gbps, entretanto, neste caso em específico, não ultrapassa 55m de alcance.

    Categoria CAT 6a: é uma melhoria dos cabos CAT6. O “a” de CAT6a significa “augmented” (ampliado). Os cabos dessa categoria suportam até 500 MHz e podem ter até 100 metros no caso de a rede ser de 10Gbps. Para que os cabos CAT 6a sofressem menos interferências os pares de fios são separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa categoria de cabos tem os seus conectores específicos que ajudam a evitar interferências.

  • palavras chaves:  custo/benefício maior, 100m


    O cabo CAT6 suporta 10 giga ethernet, porém numa distância máxima de 55m

    Já o CAT 6a suporta os 10 giga ethernet a uma distância de 100m


  • O "a" em Cat6a vem de augmented ("aumentada"). Ele foi criado justamente para aumentar o alcance oferecido pelo Cat6 em redes 10G. O Cat6a contorna o problema apresentado pela geração anterior, conseguindo realizar transferências de 10 Gigabits por segundo em instalações de até 100 metros.

    Por fora, sua principal diferença é que ele é mais grosso e menos flexível. Isso deve-se ao separador posicionado entre os pares de cabo, por vezes encontrado também nos Cat6, que praticamente elimina as interferências. O modelo ainda duplica a frequência suportada para 500 MHz.

    Fonte:https://www.techtudo.com.br/listas/2018/03/cabo-rj-45-tem-diferentes-tipos-e-velocidades-veja-o-que-muda.ghtml

  • Gabarito C

    O CAT6a é um mais novo tipo de cabeamento Ethernet que você pode instalar para a sua rede. É uma versão melhorada do cabeamento CAT6 e oferece um melhor desempenho. O cabeamento é um pouco mais complicado, pois as suas capacidades são também uma função do comprimento que é usado. Os cabos CAT6 são classificados em 1 Gbps, enquanto os cabos CAT6a pode atingir até 10Gbps. Ele é capaz de alcançar isso porque ele opera a 500Mhz; duas vezes maior que a operação a 250MHz dos cabos CAT6. Os cabos CAT6 podem ser capazes de atingir 10 Gbps mas apenas quando os cabos são utilizados em pequenos comprimentos.

    Os cabos CAT6a também são mais rigorosos quando se trata de defesa e proteção contra o alien crosstalk. O alien crosstalk ocorre quando o sinal de um cabo interfere num outro. Isto pode distorcer o sinal através da introdução de ruído e forçar dispositivos de rede a trabalharem em uma velocidade mais lenta. Devido a isso, os cabos CAT6a iriam funcionar melhor em situações onde seriam instalados com um monte de outros cabos.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2846431
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de rede de computadores para realizar a interconexão e a comunicação entre uma rede Ethernet e uma rede Token-Ring. O dispositivo especificado pelo Auditor deve ser

Alternativas
Comentários
  • HUB - Terminal burro, propaga broadcast e possui um ÚNICO domínio de colisão e ÚNICO domínio de broadcast

    Firewall - GERALMENTE trabalha em camada 3, porém pode atuar em outras camadas indo até a camada 7, sua finalidade é trabalhar fazendo filtros de pacotes, etc...

    SWITCH - É a evolução do HUB, possui inteligência, possui um ÚNICO domínio de broadcast quando não é trabalhando com o conceito de Vlans (caso tenha 2 vlans possuirá 2 domínios de broadcast), porém as questões perguntam basicamente sua diferença comparando como HUB que no caso é possuir um domínio de colisão em cada porta (Ex.: Caso o SW possua 48 portas, possuíra 48 domínios de colisões), ele possui um FIRMWARE interno (um tipo de SOFTWARE) que faz com que o equipamento possua certa inteligencia para manipular os dados, SUA

    CAMADA DE OPERAÇÃO DEFAULT É A CAMADA 2, porém existem SW que trabalham em outras camadas como camadas 3, 4, etc...

    ROTEADOR - SUA camarada de operação DEFAULT é a camada 3 E sua função PRIMORDIAL como o próprio nome diz é ROTEAR (ele pega um pacote e com base nas características desse pacote TOMA UMA DECISÃO), pode fazer filtros de origem, destino, porta, etc, etc, etc...

    BRIDGE - Finalmente chegamos em nossa resposta, resumidamente a diferença que as bancas geralmente tentam confundir a galera é justamente colocar o conceito de um HUB, SWITCH ou ROUTER, porém sempre que a questão falar em pegar uma TECNOLOGIA A e encaminhar para TECNOLOGIA B estamos diante de um equipamento que trará em sua essência a função de BRIDGE (PONTE).

    Peço perdão caso tenha cometido algum erro, porém utilizei minhas próprias palavras para tentar ser mais didático e resumido possível.

  • Apesar de ter errado a questão, só vejo uma forma coerente de chegar a essa resposta é atendo-se ao termo ethernet e token-ring. Pois, a rigor, tanto o roteador quanto a bridge podem fazer isso. A inferência aí seria baseada nas tecnologias citadas.


    Alguém pode comentar: Mas o comando não disse que seriam redes diferentes para ser roteador

    Eu respondo: O comando tb não disse que trata-se de uma mesma rede, logo, continuo afirmando que, ao meu ver, a única forma de inferir o gabarito seria as tecnologias citadas....

  • BRIDGE /Ponte, serve para conectar duas redes distintas, permitindo comunicações entre elas. O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de rede, configurado para executar esta função. À primeira vista pode parecer que o bridge tem a mesma função de um hub comum, mas as aplicações são bem diferentes.

  • Pessoal, aguardem isso para matar questão que trata de Bridge:

    = Separar tráfego de dois segmentos de rede e

    = Compatibilizar diferentes padrões 

    @concurseirodoti

  • O switch apesar de ser considerado um bridge multiportas , não permite interconectar tecnologias/protocolos de enlaces diferentes, já a Bridge pode.

  • Bridge (Ponte)

    - Conecta segmentos de redes diferentes que foram divididos para reduzir o tráfego

    - Não interliga duas redes distintas (Q697861)

    - Geralmente, só possuem duas portas, logo só pode separar a rede em dois segmentos.

    - Manipula quadros ou frames

    - Atua na camada de enlace

    - Assim como o switch utiliza um endereço físico (MAC)

    - não permite a transmissão de frames com erros nem de frames cujo comprimento não esteja especificado no protocolo LAN vigente.

    - É capaz de enviar dados em unicast.

  • A Bridge ou ponte é um dispositivo que tem a funcionalidade de conectar dois segmentos de redes diferentes dentro de uma mesma rede local e transportar os dados de um segmento para o outro.

    Portanto, a ponte permite a comunicação entre equipamentos que estejam em redes com tecnologias diferentes, como o caso indicado no enunciado da questão: interconexão e comunicação entre uma rede Ethernet e uma rede Token-Ring.


ID
2846434
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa implantação é a utilização

Alternativas
Comentários
  • Gabarito B


    Protocolos 802.1Q em VLANs não são limitados a um Switch. VLANs podem ser expandidas em muitos Switch's, e em ligações de rede WAN. Compartilhamento de VLANs entre Switches é conseguido introduzindo um TAG com um identificador de VLAN (VID) entre 1 e 4.094 em cada frame. Uma VID deve ser atribuído para cada VLAN. Atribuindo o mesmo VID a VLANs muitos Switches em uma ou mais VLAN (domínio de Broadcast) pode ser prolongado através de uma grande rede.

    O segredo para executar esta mágica está nos TAG. As portas do Switch com protocolo 802.1Q podem ser configuradas para transmitir frames com tagged ou untagged. Um campo do TAG que contem a informação prioridade de VLAN (e/ou 802.1p) pode ser introduzido em um frame da Ethernet. Se uma porta tiver um dispositivo 802.1Q unido (como um outro Switch), estes frames taggeds podem carregar a informação do dominio de VLAN entre Switches, assim deixar um múltiplo da extensão dessa VLAN em vários Switches.

    Há um observação importante: Os administradores da rede devem assegurar portas para os dispositivos com o não (untagged) uso do protocolo 802.1Q unidos são configurados para transmitir frames. Muitas placas de rede para PC's e impressoras não são compativél com o protocolo 802.1Q. Se receberem um frame tagged, não compreenderão o TAG de VLAN e descartarão o frame. Também, o tamanho legal máximo do frame do Ethernet para frames tagged foi aumentado em 802.1Q (e em seu companheiro, 802.3ac) 1.518 a 1.522 bytes. Isto poderia causar as placas de rede e Switchs mais velhos o descarte desses frames por "oversized", ou frame maior que o permitido pela MTU. 



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • "O padrão IEEE 802.1Q permite a criação de redes virtuais locais (VLAN) dentro de uma rede ethernet. A ideia principal é a de adicionar rótulos de 32 bits (802.1Q tags) nos quadros ethernet e instruir os elementos comutadores de camada de enlace (ex. switches, bridges) a trocarem entre si, apenas quadros contendo um mesmo identificado".


    Wikipedia,


  • A resolução da questão é simples: a comunicação em LAN nem sonha com a camada de rede. Eliminando todas as alternativas que fala do protocolo IP chegamos à resposta: "de tags nos quadros Ethernet para identificar a VLAN."

  • Existe VLANs definida por endereço IP também, mas são especificadas pelo padrão IEE 802.1Q

  • Existe VLANs definida por endereço IP também, mas são especificadas pelo padrão IEE 802.1Q

  • de tags nos quadros Ethernet para identificar a VLAN.


ID
2846437
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço:

Alternativas
Comentários
  • IPV6

    Endereço de Loopback é 0:0:0:0:0:0:0:1 


    IPV4

    Endereços de Loopback (127.0.0.0/8)

  • Gabarito D

    IPV4 = 127.0.0.0 (Loopback)

    IPV6 = ::1 ou 0:0:0:0:0:0:0:1  (Loopback)

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2846440
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

No âmbito da infraestrutura, uma das vantagens DevOps é

Alternativas
Comentários
  • fonte : https://www.4linux.com.br/o-que-e-devops

  • Letra D

    Infraestrutura como um código: as configurações e scripts de execução para instalação de serviços devem ser versionados no mesmo repositório e da mesma forma que o código da aplicação para que possam ser disponibilizados, auditados e evoluídos juntos.

    https://www.4linux.com.br/o-que-e-devops

    Ano: 2018 Banca: CESPE / CEBRASPE  Órgão: MPE-PI  Prova: CESPE - 2018 - MPE-PI - Analista Ministerial - Tecnologia da Informação

    Acerca da gestão ágil de projetos com Scrum, de DevOps e da arquitetura corporativa (TOGAF), julgue o próximo item.

     A infraestrutura como código é uma prática DevOps caracterizada pela infraestrutura provisionada e gerenciada por meio de técnicas de desenvolvimento de código e de software, como, por exemplo, controle de versão e integração contínua.

    Certo


ID
2846443
Banca
FCC
Órgão
SEFAZ-SC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A tecnologia que envolve o conceito de virtualização

Alternativas
Comentários
  • Lembra da IaaS que ajuda a compreender e responder a questão.

  • pode ser aplicada em servidores e, também, em storage, network e aplicação.

  • No mundo empresarial moderno a virtualização está presente em quatro áreas distintas: servidores, storage (armazenamento), network (rede) e aplicação:

     

    Leia o conteúdo completo no site: https://www.bluesolutions.com.br/2014/07/o-que-e-virtualizacao/

  • [B] - pode ser aplicada em servidores e, também, em storagenetwork e aplicação.