Questões de Concurso Para fiscal

Foram encontradas 7.955 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2096120 Português

“Por ocasião do octogésimo aniversário do imposto de renda no Brasil, a Receita Federal editou um livro sobre a trajetória desse imposto e criou, na sua página na internet, um sítio com a Memória da Receita Federal, contando não só a evolução do imposto de renda como relevantes temas da história tributária brasileira.”


Assinale a opção que mostra informações corretas sobre o gênero e o tipo textuais desse fragmento textual.

Alternativas
Q2096119 Português
O conteúdo programático desta prova inclui operações de re-escritura da frase. Assinale a opção em que a modificação ocorrida da primeira frase está corretamente indicada.
Alternativas
Q2096118 Português
“O surgimento do imposto de renda ocorreu relativamente tarde no desenvolvimento dos povos. A instituição de um real imposto sobre a renda exige um modelo econômico que possa ser avaliado e monitorado, para possibilitar o controle, a fiscalização e a cobrança do tributo. O sistema econômico de trocas de produtos ou serviços por outros produtos ou serviços dificultava a medição da renda. Com a criação da moeda, houve uma unidade para determinar o acréscimo do patrimônio das pessoas, possibilitando determinar a renda e tributá-la. Em vez de a riqueza ser avaliada apenas pelos bens que o indivíduo possuía, pôde ser medida pelo produto desses bens, isto é, pela renda.”
(A História do Imposto de Renda – Cristóvão Barcellos da Nóbrega)

Observe os dois primeiros períodos desse texto:
“O surgimento do imposto de renda ocorreu relativamente tarde no desenvolvimento dos povos. / A instituição de um real imposto sobre a renda exige um modelo econômico que possa ser avaliado e monitorado, para possibilitar o controle, a fiscalização e a cobrança do tributo.” 
A relação lógica entre esses períodos pode ser explicada adequadamente do seguinte modo: 
Alternativas
Q2096117 Português

“A sonegação é muito antiga no Brasil e até já criou expressões na língua popular brasileira que muitos nem se dão conta de que surgiram por conta dos tributos, como o ‘Quinto dos Infernos’ que se referia à quinta parte ou os 20% que os demais países deveriam pagar para Portugal quando compravam produtos do Brasil na época da colônia. Ou ainda o ‘Santo do Pau Oco’ que eram as imagens de santos feitas em madeira ‘oca’ pois no interior delas os garimpeiros saíam com ouro dos garimpos sem pagar os tributos.”


Sobre a construção desse parágrafo, assinale a observação inadequada

Alternativas
Q2096116 Português

Num artigo sobre tributos, aparece o seguinte segmento:


“No Brasil, a história dos tributos divide-se em três momentos sendo: colonial, imperial e republicano, respectivamente nessa ordem. Os tributos existem desde o descobrimento de nossa terra, quando boa parte da exploração nativa era enviada para Portugal, época conhecida como Brasil-Colônia. O ‘Quinto do pau-brasil’ é considerado o primeiro tributo brasileiro e decorreu da exploração da árvore nativa pau-brasil (SANTOS 2015). A partir de então, os tributos foram sendo implementados e moldados até chegarmos aos dias atuais.”


Sobre a organização linguística desse segmento, assinale a observação adequada.

Alternativas
Q2096115 Português

“Os tributos são tão antigos quanto a própria humanidade, sua origem não pode ser definida com exatidão, mas acompanha a própria evolução humana, desde épocas pré-históricas quando o homem passou a fixar-se em apenas um local para caça e guarda de alimentos, sendo, portanto, dono daquele pedaço de terra. No início os tributos eram ofertas voluntárias dos homens como forma de presentear ou homenagear seus Deuses e Líderes.

Com o passar do tempo, pelo que se pode ver, as disputas por terras por meio de centenas de guerras foram responsáveis pela evolução da humanidade com o surgimento de grandes civilizações. A partir dessa época os tributos passaram a ser obrigatórios e exigidos pelos reis para financiar seus exércitos e com isso conquistar mais terras.”

(Ederson Leandro Pereira Farias)


O texto acima mostra a opinião e as informações do autor do texto sobre alguns temas ligados aos tributos.


Sobre a estruturação envolvendo informações e opiniões, assinale a opção adequada. 

Alternativas
Q2096114 Português

A origem dos tributos


    Atualmente a atividade tributária tem assumido o papel de prover os recursos destinados ao governo para a realização dos fins almejados e revertidos para o bem-estar da coletividade, porém nem sempre foi assim.

    Na antiguidade a tributação se destinava basicamente a custear guerras e a prover o sustento de uma classe governante que excedia em seus gastos com luxo e obras suntuosas para o seu mero deleite.

    Em comunidades primitivas, quando a terra passou a ser um bem de muito valor e objeto constante de disputa entre diversas tribos, as tribos vencedoras exigiam vantagens tributárias tais como, contribuições em ouro, escravos e mercadorias a título de despojos de Guerra.

    Na Pérsia no governo de Ciro, no século VI a. C foi implantado um eficiente sistema de correio que permitia o acompanhamento da arrecadação e controle. Tem origem na Pérsia a mais antiga taxa de prestação de serviço público, referente à expedição de carta de correspondência.

    Nos antigos impérios a população pagava a “décima”, que correspondia a 10% sobre a produção devida ao Estado para as obras públicas.

    No Egito antigo o império instituiu uma administração altamente especializada e centralizada e dentre as carreiras públicas, a de escriba real que controlavam a arrecadação de tributos, estava no topo da carreira. O regime tributário no Egito incidia sobre os camponeses que tinham a obrigação de pagarem a título de imposto uma contribuição sobre o montante da produção.

    Na Grécia antiga os tributos serviam para custear as despesas de guerra e para isso o Estado cobrava impostos sobre estrangeiros, assim como a conquista de novas áreas servia para aumentar o controle da arrecadação tributária naquela região.

    No império Romano a arrecadação de impostos também teve grande importância, pois sua riqueza e expansão foram conquistadas sobre bases tributárias. A expansão do império Romano resultou na anexação de territórios fora da Itália, sendo que as cidades provinciais pagavam os tributos diretos e permanentes sobre as pessoas, e sobre a produção da terra, bem como sobre exploração das minas. O atual sistema de múltiplos impostos foi herdado dos romanos.


(Alessandro Leôncio Frazão)


Um texto obedece a uma determinada estruturação, que, segundo seu autor, é mais conveniente.


Assinale a observação adequada sobre a estruturação desse texto.

Alternativas
Q2084937 Redes de Computadores
Levando em consideração as características do protocolo TLS (Transport Layer Security), assinale a alternativa incorreta.
Alternativas
Q2084936 Redes de Computadores
Normalmente as LANs (Local Area Network) não operam de forma isolada. Elas são conectadas entre si ou à Internet. Para interligar LANs, ou segmentos de LANs, usam-se dispositivos de conexão, que podem operar em diferentes camadas da Arquitetura TCP/IP. Com relação aos dispositivos de conexão, julgue as afirmações abaixo:
I. Um repetidor, analogamente a uma bridge, é um dispositivo que opera nas camadas física e de enlace da arquitetura TCP/IP, ele recebe um sinal e, antes de se tornar muito fraco ou corrompido, regenera o padrão de bits original. O repetidor encaminha então o sinal regenerado. Um repetidor pode estender o comprimento físico de uma LAN. II. Uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. III. Um roteador é um dispositivo de três camadas, geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que é usada para tomar decisões sobre a rota. As tabelas de roteamento normalmente são dinâmicas e são atualizadas usando-se os protocolos de roteamento.
É correto o que consta:
Alternativas
Q2084935 Redes de Computadores
Este protocolo é usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum dele é para comunicação de erros ocorridos durante o processo de roteamento de datagramas IP. Por exemplo, ao rodar uma sessão Telnet, FTP ou HTTP, é possível encontrar uma mensagem de erro como “Rede de destino inalcançável”. Essa mensagem de erro teve sua origem neste protocolo. O protocolo comentado acima é o: 
Alternativas
Q2084934 Redes de Computadores
Pode-se definir SAN (Storage Area Network) como sendo uma rede especificamente concebida não só para movimentar grandes volumes de dados, devido sua largura de banda, mas também para melhorar e tornar mais eficiente a distribuição dos recursos de armazenamento pelos vários sistemas clientes. No contexto das SANs e levando em consideração o uso de FC (Fibre Channel) e iSCSI (Internet Small Computer System Interface), assinale a opção CORRETA abaixo.
Alternativas
Q2084933 Redes de Computadores
As VPNs (Virtual Private Networks) estão cada vez mais sendo utilizadas por empresas de pequeno, médio e grande porte. Com a pandemia, a necessidade de implementação do home office veio à tona e a exigência de segurança ao trafegar pela internet dados sensíveis das empresas se tornou uma preocupação constante. Levando em consideração o conceito de VPNs, marque a opção incorreta abaixo
Alternativas
Q2084932 Redes de Computadores
Com relação a Firewalls, julgue as afirmações abaixo:
I. Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros, além disto, o firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego para esses recursos. II. Um firewall classificado como gateway de aplicação é um servidor específico de aplicação, através do qual todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado, com seus próprios processos. III. Firewalls classificados como filtros de pacote com controle de estado examinam cada datagrama isoladamente determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador.
É correto o que consta:
Alternativas
Q2084931 Redes de Computadores
Um certo host foi configurado com o endereço IPV4 130.28.85.128/18, qual o endereço da subrede que este host está inserido? 
Alternativas
Q2084930 Redes de Computadores
Em uma rede de computadores específica, uma estação foi configurada para funcionar corretamente com o endereço IP 153.83.16.0/20, fazendo a utilização da notação CIDR para representar a máscara de subrede. Utilizando a notação decimal, qual a máscara de subrede em utilização e qual a classe do IP atribuído a estação?
Alternativas
Q2084929 Redes de Computadores
A ocorrência de erros na transmissão e recepção de pacotes nas redes de comunicação é algo bastante comum. Os erros podem ser causados por interferências eletromagnéticas, envelhecimento de componentes, curto-circuito, que acabam afetando as mensagens, fazendo com que, por exemplo, um bit “0” seja enviado, e na transmissão acabe sendo transformado em um bit “1”, ou seja, o receptor recebe uma informação diferente daquela que foi enviada. Sobre as técnicas de detecção e correção de erros, marque a opção incorreta abaixo.
Alternativas
Q2084928 Redes de Computadores
Uma certa empresa possui 6 setores para distribuir endereços IPV4 e cada setor necessita de pelo menos 28 endereços de host. O endereço fornecido para a empresa foi 192.168.1.0/24. Para atender de maneira simples e eficiente as demandas de IPV4 da empresa em questão, utilizando o conceito de subredes, qual máscara de subrede deverá ser utilizada, quantas subredes serão criadas com a máscara em questão e quantos endereços de host válidos existirão em cada subrede?
Alternativas
Q2084927 Redes de Computadores
O termo topologia física se refere à maneira pela qual uma rede é organizada fisicamente. De maneira geral, dois ou mais dispositivos se conectam a um link e dois ou mais links formam uma topologia. Com relação aos tipos e características das topologias de redes, julgue as afirmações abaixo:
I. Em uma topologia de rede em anel, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O uso dos links dedicados garante que cada conexão seja capaz de transportar seu próprio volume de dados. II. Em uma topologia de rede em estrela, em caso da falha de um link específico, apenas aquele link será afetado, todos os demais permanecerão ativos. Esse fator por si só também leva a maior facilidade na identificação e no isolamento de falhas. III. Em uma topologia de rede em barramento, à medida que um sinal trafega ao longo do backbone, parte de sua energia é transformada em calor. Portanto, o sinal se torna cada vez mais fraco conforme vai se propagando para um ponto cada vez mais distante, limitando assim o comprimento da rede.
É correto o que consta: 
Alternativas
Q2084926 Redes de Computadores
Este protocolo permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é conectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Marque a opção abaixo que contém o nome do protocolo explicado acima.
Alternativas
Q2084925 Redes de Computadores
Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:
I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão. II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento. III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.
É correto o que consta: 
Alternativas
Respostas
3141: C
3142: D
3143: A
3144: D
3145: B
3146: B
3147: C
3148: E
3149: C
3150: A
3151: E
3152: C
3153: D
3154: E
3155: B
3156: C
3157: D
3158: C
3159: A
3160: E