Questões de Concurso Comentadas para sefaz-sc

Foram encontradas 505 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2018 Banca: FCC Órgão: SEFAZ-SC
Q1236054 Direito Tributário
A clínica veterinária “Au-Au” presta os serviços de medicina veterinária referidos no subitem 5.01 da Lista de Serviços anexa à Lei Complementar no 116/2003. Para poder prestar estes serviços, a referida clínica utiliza medicamentos, esparadrapos, gazes e seringas. Esta clínica, porém, além de utilizar os referidos produtos na prestação dos serviços veterinários, ainda os comercializa, separadamente, junto com outros produtos não utilizados na prestação de seus serviços, tais como utensílios para uso animal, produtos de beleza animal, alimentos, brinquedos e vestimentas para animais. Embora esta comercialização represente mais de 50% de seu faturamento, seja habitual e em volume que caracteriza comércio, a referida clínica não está inscrita no Cadastro dos Contribuintes do ICMS estadual, nem recolhe o referido imposto.
De acordo com a legislação acima referida, a clínica veterinária “Au-Au”
Alternativas
Ano: 2018 Banca: FCC Órgão: SEFAZ-SC
Q1235951 Direito Tributário
A clínica veterinária “Au-Au” presta os serviços de medicina veterinária referidos no subitem 5.01 da Lista de Serviços anexa à Lei Complementar no 116/2003. Para poder prestar estes serviços, a referida clínica utiliza medicamentos, esparadrapos, gazes e seringas. Esta clínica, porém, além de utilizar os referidos produtos na prestação dos serviços veterinários, ainda os comercializa, separadamente, junto com outros produtos não utilizados na prestação de seus serviços, tais como utensílios para uso animal, produtos de beleza animal, alimentos, brinquedos e vestimentas para animais. Embora esta comercialização represente mais de 50% de seu faturamento, seja habitual e em volume que caracteriza comércio, a referida clínica não está inscrita no Cadastro dos Contribuintes do ICMS estadual, nem recolhe o referido imposto.
Na situação narrada, o ICMS
Alternativas
Ano: 2010 Banca: FEPESE Órgão: SEFAZ-SC
Q1233319 Português
S.O.S. Português
O sistema ortográfico em português é misto, ou seja, algumas palavras são grafadas de acordo com o critério fonético – a pronúncia –, enquanto outras são escritas com base na etimologia. Obsessão, obcecar e obcecado são exemplos de palavras que seguem o critério etimológico, pois obedecem à grafia latina, de onde provieram. Ocorre que obcecado e obsessão não têm a mesma origem, ou seja, não provêm da mesma raiz latina, diferentemente de obcecar e obcecado. [...] Em síntese, obcecado e obsessão têm origens diversas, daí as grafias diferentes.
Outras palavras da língua portuguesa costumam despertar esse mesmo tipo de dúvida, como acender (atear fogo) e ascender (subir). A primeira provém do latim accendere, e a segunda do latim ascendere. As duas têm exatamente a mesma pronúncia, mas são escritas de modo diferente porque a raiz delas não é a mesma. A melhor maneira de ter certeza sobre a grafia de uma palavra, então, é a consulta a um bom dicionário, em que se encontra também a origem dela.
TERRA, Ernani. Nova Escola. São Paulo: Abril, p. 22, mar. 2010.
Considere as afirmativas abaixo, relacionadas ao Texto.  
1. Na frase “Outras palavras da língua portuguesa costumam despertar esse mesmo tipo de dúvida…”, a palavra sublinhada funciona como um substantivo, porque pode aceitar o artigo definido, como no exemplo: “o despertar da dúvida”.
2. Na frase “…algumas palavras são grafadas de acordo com o critério fonético – a pronúncia –, enquanto outras são escritas com base na etimologia.” ocorre um caso de ambiguidade, pela omissão do termo “palavras”, na segunda oração, permitindo que se dê ao enunciado interpretações alternativas.
3. Se o primeiro período do texto fosse reescrito como segue: “O sistema ortográfico em português é misto: algumas palavras são grafadas de acordo com o critério fonético, a pronúncia, enquanto outras são escritas com base na etimologia.”, ele estaria pontuado corretamente, de acordo com as regras da gramática normativa.
4. Se o sujeito (sublinhado) das orações do seguinte período “Ocorre que obcecado e obsessão não têm a mesma origem, ou seja, não provêm da mesma raiz latina…” fosse substituído por “obsessão”, a grafia dos demais elementos da frase resultante não se alteraria.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q948812 Sistemas Operacionais
A tecnologia que envolve o conceito de virtualização
Alternativas
Q948811 Engenharia de Software
No âmbito da infraestrutura, uma das vantagens DevOps é
Alternativas
Q948810 Redes de Computadores
Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço:
Alternativas
Q948809 Redes de Computadores
Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa implantação é a utilização
Alternativas
Q948808 Redes de Computadores
O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de rede de computadores para realizar a interconexão e a comunicação entre uma rede Ethernet e uma rede Token-Ring. O dispositivo especificado pelo Auditor deve ser
Alternativas
Q948807 Redes de Computadores
O desempenho dos sistemas computacionais nos dias de hoje é diretamente relacionado com a qualidade da infraestrutura de rede de computadores. Caso se deseje uma banda de comunicação de 10 Gbps para um servidor cuja distância do cabeamento é de 100 m e com uma relação custo/benefício maior, o cabo deve ser
Alternativas
Q948806 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é:
Alternativas
Q948805 Segurança da Informação
A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave
Alternativas
Q948804 Segurança da Informação
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:
Alternativas
Q948803 Segurança da Informação
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Alternativas
Q948802 Redes de Computadores
Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
Alternativas
Q948801 Segurança da Informação
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a
Alternativas
Q948800 Segurança da Informação
Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que
Alternativas
Q948799 Redes de Computadores
Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN
Alternativas
Q948798 Redes de Computadores
O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de
Alternativas
Q948797 Redes de Computadores
O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido como DNS
Alternativas
Q948796 Segurança da Informação
O Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial of Service), pois
Alternativas
Respostas
41: C
42: D
43: B
44: B
45: D
46: D
47: B
48: E
49: C
50: A
51: A
52: D
53: B
54: D
55: D
56: E
57: B
58: C
59: B
60: E