Questões de Concurso Público SEFAZ-RS 2025 para Auditor do Estado (Manhã)
Foram encontradas 80 questões
( ) O risco moral ocorre quando uma das partes em uma transação possui mais informações do que a outra, influenciando negativamente as decisões de alocação de recursos.
( ) A seleção adversa é um problema típico de mercados no qual a qualidade de um bem ou serviço não é observável antes da transação, resultando na saída dos produtos de alta qualidade do mercado.
( ) O financiamento público de bens não excludentes e não rivais, como a defesa nacional, visa corrigir a falha de mercado causada pelo problema do “carona”.
As afirmativas são, respectivamente,
A matriz de resultados (em milhões de reais), em que o primeiro valor se refere ao lucro de A e o segundo, ao lucro de B, é apresentada a seguir.
Considere as seguintes perguntas:
1. Qual o equilíbrio de Nash (EN) para esse jogo?
2. Caso as empresas pudessem cooperar (e cumprir o acordo), qual seria o resultado que maximizaria os lucros conjuntos?
3. Por que, no equilíbrio de Nash (EN), o resultado cooperativo não seria alcançado?
Assinale a afirmativa que melhor responde a essas perguntas.
Com base nessas informações, o valor da poupança nacional nessa economia é de
I. A conta corrente registra transações de bens, serviços, rendas e transferências unilaterais entre residentes e não residentes de um país.
II. Um superávit na conta corrente implica um déficit na conta de capital e financeira, para que o balanço de pagamentos permaneça equilibrado.
III. Quando há fluxos de capital entrando no país por meio de investimentos estrangeiros diretos, esses valores são registrados na conta de transações correntes.
Está correto o que se afirma em
Considerando os conceitos relacionados à inflação e aos índices de preços, em relação aos possíveis fatores e às interpretações dessa situação, é correto concluir que
Sobre os casos-limite do modelo – caso clássico ou armadilha da liquidez – é correto afirmar que
Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.
( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.
( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.
As afirmativas são, respectivamente,
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Com relação aos bancos de dados NoSQL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Cassandra é orientado a grafos e totalmente compatível com as propriedades ACID que garante consistência por meio de transações.
( ) Neo4j é orientado a família de colunas, em que a unidade básica de armazenamento de dados é a coluna que consiste em um par de nome-valor em que o nome também se comporta como uma chave.
( ) MongoDB, por ser orientado a documentos, é capaz de armazenar e recuperar documentos que podem ser arquivos XML. JSON ou BSON, que são estruturas de dados na forma de árvores hierárquicas e autodescritivas compostas por mapas, coleções e valores escalares.
As afirmativas são, respectivamente,
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Com relação às atividades do encarregado pelo tratamento de dados pessoais, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais.
( ) Aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências.
( ) Receber comunicações das autoridades judiciais e encaminhá-las para a adoção das providências técnicas.
As afirmativas são, respectivamente,
I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.
II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.
III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).
Está correto o que se afirma em
( ) No Oracle R Enterprise, a execução do R incorporado (ou Embedded R) possibilita a chamada de scripts do R em sessões do R executadas no servidor do Oracle Database.
( ) A interoperabilidade entre Python e R pode ser estabelecida pelo pacote reticulate do R, que possibilita que no código R sejam utilizadas ambas as abordagens, em documentos R Markdown e no IDE RStudio.
( ) Os principais pacotes para manipulação de dados são o dplyr, para o R, e o Scikit-learn, para o Python.
As afirmativas são, respectivamente,
I. As boas práticas ajudam a reduzir o impacto ambiental e podem resultar em economia de custos e melhoria da imagem institucional da empresa.
II. A Eficiência Energética pode ser alcançada pela Otimização de Sistemas, que implementa software e hardware que consomem menos energia, e pela Gestão de Energia, que monitora e gerencia o uso de energia em data centers e escritórios.
III. Entre os principais elementos de Práticas de TI verde e sustentabilidade temos a Eficiência Energética, Redução de Compra de Equipamentos e Reutilização/Reciclagem.
Está correto o que se afirma em
Considerando o SLA (Service Level Agreement), assinale a afirmativa correta.
( ) A análise de impacto nos negócios (BIA, Business Impact Analysis) é uma metodologia apontada na ISO 31000 para análise de riscos.
( ) A ISO 22301 é uma norma internacional que especifica os requisitos para a gestão de continuidade de negócios, enquanto a ISO 31000 é uma norma que oferece diretrizes para o gerenciamento de riscos.
( ) As empresas têm necessidade pontual de identificar, avaliar e tratar os riscos que podem afetar a continuidade dos negócios.
As afirmativas são, respectivamente,
A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para