Questões de Concurso Público SEFAZ-RS 2014 para Auditor Fiscal da Receita Estadual - Bloco 1

Foram encontradas 100 questões

Q458190 Banco de Dados
As questões 81 e 82 baseiam-se nas Figuras 5(a), 5(b) e 5(c). A Figura 5(a) mostra uma modelagem de dados. As Figuras 5(b) e 5(c) mostram, respectivamente, todo o conteúdo das tabelas relacionais "Animal" e "Cliente", que foram criadas, em um banco de dados relacional, respeitando-se rigorosamente os conceitos, características, detalhes e demais restrições constantes no modelo de dados da Figura 5(a). A tabela "Animal" é composta pelas colunas "Matricula", "Dono", "Nome", "Sexo" e "Data_Nascimento". A tabela "Cliente" é formada pelas colunas "Codigo", "Nome", "Telefone" e "Endereco".

imagem-010.jpg
As tabelas "Animal" e "Cliente", mostradas, respectivamente, nas Figuras 5(b) e 5(c), foram criadas e populadas em um banco de dados relacional, respeitando-se rigorosamente a modelagem de dados, mostrada na Figura 5(a). Nesse caso, pode-se afirmar que é possível inserir na tabela:

I. "Cliente" (Figura 5(c)), um novo registro com o seguinte conteúdo:
§ Coluna "Codigo": 2
§ Coluna "Nome": MARIA
§ Coluna "Telefone": 5555
§ Coluna "Endereco": RUA DA PAZ, 100

II. "Animal", um novo registro com o seguinte conteúdo:
§ Coluna "Matricula": 1
§ Coluna "Dono": nullo (sem conteúdo)
§ Coluna "Nome": DOG
§ Coluna "Sexo": M
§ Coluna "Data_Nascimento": 28/5/2013

III. "Animal", um novo registro com o seguinte conteúdo:
§ Coluna "Matricula": 2
§ Coluna "Dono": 3
Coluna "Nome": AMIGO
§ Coluna "Sexo": M
§ Coluna "Data_Nascimento": 10/1/2011

Quais estão corretas?
Alternativas
Q458191 Banco de Dados
As questões 81 e 82 baseiam-se nas Figuras 5(a), 5(b) e 5(c). A Figura 5(a) mostra uma modelagem de dados. As Figuras 5(b) e 5(c) mostram, respectivamente, todo o conteúdo das tabelas relacionais "Animal" e "Cliente", que foram criadas, em um banco de dados relacional, respeitando-se rigorosamente os conceitos, características, detalhes e demais restrições constantes no modelo de dados da Figura 5(a). A tabela "Animal" é composta pelas colunas "Matricula", "Dono", "Nome", "Sexo" e "Data_Nascimento". A tabela "Cliente" é formada pelas colunas "Codigo", "Nome", "Telefone" e "Endereco".

imagem-010.jpg
Na tabela "Animal", a coluna "Dono" armazena a chave:
Alternativas
Q458192 Banco de Dados
As questões 83 e 84 baseiam-se na Figura 6, que mostra um tipo de modelagem multidimensional.

imagem-011.jpg
A Figura 6 mostra uma modelagem multidimensional, chamada de:
Alternativas
Q458193 Banco de Dados
As questões 83 e 84 baseiam-se na Figura 6, que mostra um tipo de modelagem multidimensional.

imagem-011.jpg
A respeito do tipo de modelagem multidimensional, apresentado na Figura 6, pode-se afirmar que:

I. É utilizado em projetos de Data Warehouse.

II. Facilita o uso e torna mais intuitivo o emprego de ferramentas de processamento analítico OLAP (On-line Analytical Processing).

III. É utilizado em projetos de Business Intelligence.

Quais estão corretas?
Alternativas
Q458194 Banco de Dados
Há uma tecnologia que é empregada sobre grandes volumes de dados para descobrir novas informações em função de regras e padrões existentes nesses dados. Normalmente, tais informações não são obtidas simplesmente consultando os dados armazenados em bancos de dados. Por exemplo: uma das maiores redes de varejo dos Estados Unidos descobriu, em seu enorme banco de dados, por meio do uso dessa tecnologia, que o aumento das vendas de fraldas descartáveis, nas sextas-feiras, estava relacionada às vendas de cerveja, sendo que, geralmente, os compradores eram homens. Como oportunidade de negócio, a rede varejista colocou os produtos lado a lado, resultando em um aumento expressivo nas vendas de ambos os produtos. Para obter tais descobertas, essa tecnologia usa diversas técnicas, tais como associação, classificação e predição, dentre outras. Nesse caso, essa tecnologia é chamada de:
Alternativas
Q458195 Governança de TI
Considere as seguintes assertivas sobre o COBIT, versão 5 (COBIT 5):

I. O Control Objectives for Information and related Technology (COBIT), versão 5, publicado e mantido pelo Project Management Institute (PMI), é uma metodologia para implantação de controles de Tecnologia da Informação (TI) nas organizações.

II. O COBIT 5 se alinha a alguns padrões de mercado, como, por exemplo, a Information Technology Infrastructure Library (ITIL) e ao Body Project Management of Knowledge (PMBOK).

III. Um dos benefícios do COBIT 5 é que ele ajuda as organizações a manterem os riscos relacionados à Tecnologia da Informação em um nível aceitável.

Quais estão corretas?
Alternativas
Q458196 Governança de TI
As questões 87, 88 e 89 baseiam-se na Figura 7, que mostra uma visão geral de duas áreas-chave do 3/, versão 5 (COBIT 5), apontadas, respectivamente, pelas setas nº 1 e nº 2. Sobre a área-chave apontada pela seta nº 1, considere os seguintes aspectos: (1) dentro dessa área, existem três domínios chamados "Avaliar", "Dirigir" e "Monitorar"; (2) essa área-chave assegura que as necessidades, as condições e as opções das partes interessadas sejam avaliadas para determinar os objetivos de negócio a serem alcançados. Além disso, essa área provê o monitoramento de desempenho e conformidade com relação aos objetivos. Sobre a área-chave apontada pela seta nº 2, considere os seguintes aspectos: (1) nessa área, é realizada uma série de atividades alinhadas com a direção estratégica, estabelecida pela área apontada pela seta nº 1, para atingir os objetivos de negócios; (2) dentro dos retângulos apontados pelas setas nº 3 e nº 4, suprimiram-se, intencionalmente, duas palavras, tendo-se, entretanto, deixado os acrônimos de palavras em inglês, "(BAI)" e "(DSS)", dentro dos retângulos; e, (3) na maioria das organizações, essas atividades são lideradas pelo Chief Executive Officer (CEO).

imagem-012.jpg
O COBIT 5 tem cinco princípios básicos, sendo que um deles trata a organização como um todo, incluindo seus componentes e suas inter- relações. Essa abordagem é concretizada com a criação de um conjunto de viabilizadores, como, por exemplo, "Processos", "Estruturas organizacionais", "Informação", dentre outros, que apoiam as áreas da Figura 7, apontadas pelas setas nº 1 e nº 2. Nesse caso, assinale, dentre as alternativas a seguir, o nome do princípio básico do COBIT 5 que trata a organização como um todo nas condições descritas nesse enunciado.
Alternativas
Q458197 Governança de TI
As questões 87, 88 e 89 baseiam-se na Figura 7, que mostra uma visão geral de duas áreas-chave do 3/, versão 5 (COBIT 5), apontadas, respectivamente, pelas setas nº 1 e nº 2. Sobre a área-chave apontada pela seta nº 1, considere os seguintes aspectos: (1) dentro dessa área, existem três domínios chamados "Avaliar", "Dirigir" e "Monitorar"; (2) essa área-chave assegura que as necessidades, as condições e as opções das partes interessadas sejam avaliadas para determinar os objetivos de negócio a serem alcançados. Além disso, essa área provê o monitoramento de desempenho e conformidade com relação aos objetivos. Sobre a área-chave apontada pela seta nº 2, considere os seguintes aspectos: (1) nessa área, é realizada uma série de atividades alinhadas com a direção estratégica, estabelecida pela área apontada pela seta nº 1, para atingir os objetivos de negócios; (2) dentro dos retângulos apontados pelas setas nº 3 e nº 4, suprimiram-se, intencionalmente, duas palavras, tendo-se, entretanto, deixado os acrônimos de palavras em inglês, "(BAI)" e "(DSS)", dentro dos retângulos; e, (3) na maioria das organizações, essas atividades são lideradas pelo Chief Executive Officer (CEO).

imagem-012.jpg
Após observar a Figura 7 e ler o texto introdutório dessa questão, pode-se afirmar que as áreas-chave do COBIT 5, apontadas pelas setas nº 1 e 2, são chamadas, respectivamente, de:
Alternativas
Q458198 Governança de TI
As questões 87, 88 e 89 baseiam-se na Figura 7, que mostra uma visão geral de duas áreas-chave do 3/, versão 5 (COBIT 5), apontadas, respectivamente, pelas setas nº 1 e nº 2. Sobre a área-chave apontada pela seta nº 1, considere os seguintes aspectos: (1) dentro dessa área, existem três domínios chamados "Avaliar", "Dirigir" e "Monitorar"; (2) essa área-chave assegura que as necessidades, as condições e as opções das partes interessadas sejam avaliadas para determinar os objetivos de negócio a serem alcançados. Além disso, essa área provê o monitoramento de desempenho e conformidade com relação aos objetivos. Sobre a área-chave apontada pela seta nº 2, considere os seguintes aspectos: (1) nessa área, é realizada uma série de atividades alinhadas com a direção estratégica, estabelecida pela área apontada pela seta nº 1, para atingir os objetivos de negócios; (2) dentro dos retângulos apontados pelas setas nº 3 e nº 4, suprimiram-se, intencionalmente, duas palavras, tendo-se, entretanto, deixado os acrônimos de palavras em inglês, "(BAI)" e "(DSS)", dentro dos retângulos; e, (3) na maioria das organizações, essas atividades são lideradas pelo Chief Executive Officer (CEO).

imagem-012.jpg
Na Figura 7, a seta nº 3 aponta para um domínio do COBIT 5, sobre o qual devem ser considerados os seguintes aspectos: (1) esse domínio torna a estratégia de Tecnologia da Informação (TI) concreta, identificando os requisitos para a TI e conduzindo o programa de investimentos em TI e projetos associados; e (2) ele também apoia e conduz as mudanças organizacionais e de TI, o aceite e a transição, assim como a administração de ativos, configuração e conhecimento. Nesse caso, pode-se afirmar que tal domínio é chamado de:
Alternativas
Q458199 Governança de TI
O COBIT 5 proporciona os seguintes benefícios para as organizações:

I. Ajuda as organizações a manterem a conformidade com leis, regulamentos, acordos contratuais e políticos.
II. Auxilia as corporações a atingir a excelência operacional por meio da aplicação confiável e eficiente da tecnologia.
III. Permite que as organizações, de todos os tamanhos, otimizem o custo de serviços de TI.

Quais estão corretas?
Alternativas
Q458200 Governança de TI
A questão 91 baseia-se na Figura 8, que mostra uma ferramenta utilizada no ITIL versão 3 (ITIL 3).

imagem-013.jpg
A Figura 8 mostra uma ferramenta utilizada para mapeamento ou definição de processos no ITIL 3. Nessa ferramenta, descrevem-se os diferentes papéis e atividades, e, nos pontos de interseção, identificam-se as correspondentes responsabilidades, como, por exemplo, o responsável pela execução e aquele que é consultado. Nesse caso, no ITIL 3, tal ferramenta é chamada de:
Alternativas
Q458201 Governança de TI
Definiu-se, por meio de um acordo entre um provedor de serviços de Tecnologia da Informação e um cliente externo, que não é da mesma organização do provedor, que o serviço de mensagens eletrônicas (e-mail) deverá ter disponibilidade de 99,7%, durante 24 horas, 7 dias por semana. Isso significa que é necessário que esse serviço esteja funcionando todos os dias da semana, somente podendo ficar inacessível ("fora do ar") por 30 minutos, nas 168 horas de cada semana. Nesse caso, esse acordo estabelecido entre o provedor e o cliente externo, no ITIL 3, é chamado de:
Alternativas
Q458202 Governança de TI
A questão 93 baseia-se na Figura 9, que mostra, esquematicamente, o ciclo de vida do serviço da ITIL versão 3 (ITIL 3).

imagem-014.jpg
A Figura 9 mostra, esquematicamente, o ciclo de vida do serviço da ITIL 3. Nessa Figura, a seta nº 1 aponta para uma parte do ciclo de vida, também chamada de fase, na qual é executada a gerência dos serviços em produção, de modo a assegurar que sejam alcançados os seus objetivos de utilidade e garantia. Nessa fase, estão os processos do dia a dia, que mantêm os serviços funcionando. Portanto, a fase apontada pela seta nº 1 é chamada de:
Alternativas
Q458203 Governança de TI
Segundo o ITIL 3, uma organização pode não ter todas as habilidades necessárias para desenvolver e prover um serviço de Tecnologia da Informação. Por exemplo: uma companhia fornecedora de água considerou que o serviço de impressão das faturas de seus clientes, apesar de ser importante, não agrega valor ou inteligência ao seu negócio. Nesse caso, essa companhia contratou uma empresa externa, que ficará responsável pelas atividades necessárias, relativas ao desenho, desenvolvimento, controle e manutenção de impressão de tais faturas. A empresa contratada não gerenciará, por completo, esse processo de negócio da companhia que a contratou. Todos os recursos envolvidos na impressão das faturas, como pessoal e material, dentre outros, serão de responsabilidade da empresa contratada. Nesse caso, pode-se afirmar que a companhia fornecedora de água utilizou a seguinte opção de terceirização:
Alternativas
Q458204 Governança de TI
No ITIL 3, há um processo cujo principal objetivo é restabelecer os serviços de Tecnologia da Informação aos usuários, o mais rápido possível. Tal processo chama-se:
Alternativas
Q458205 Segurança da Informação
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo:
Alternativas
Q458206 Segurança da Informação
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Alternativas
Q458207 Segurança da Informação
A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.
II. Não repúdio.
III. Integridade.

Quais estão corretas?
Alternativas
Q458208 Redes de Computadores
Considere as seguintes assertivas sobre redes de computadores:

I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede.

II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas.

III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem uma linguagem em comum, que é chamada, genericamente, de protocolo.

Quais estão corretas?
Alternativas
Q458209 Redes de Computadores
A questão 100 baseia-se na Figura 10, que mostra, esquematicamente, a integração entre redes de computadores distintas e quaisquer em nível mundial. Nessa Figura, as setas de nº 1 a 6 representam redes distintas quaisquer, enquanto os arcos, em branco, indicam a integração e comunicação entre tais redes, o que ocorre em nível mundial.

imagem-015.jpg
A Figura 10 mostra, esquematicamente, a integração e a comunicação entre redes de computadores distintas em nível mundial. Por exemplo, as setas nº 1, 2, 3, 4, 5 e 6 apontam para redes de computadores completamente diferentes, cada qual utilizando os seus softwares, equipamentos, dispositivos, arquiteturas, regras, restrições etc. Todas essas redes se conectam e se integram em uma rede maior, que é única e global, chamada de "rede das redes", permitindo que milhares de computadores e outros ativos de rede do planeta troquem dados e informações entre si. Nesse caso, essa "rede das redes" é chamada de:
Alternativas
Respostas
81: A
82: C
83: E
84: E
85: B
86: D
87: C
88: B
89: B
90: E
91: D
92: E
93: C
94: D
95: C
96: E
97: D
98: D
99: E
100: B