Вы находитесь на странице: 1из 49

Como me Encontrar

E-mail: patricia@pontodosconcursos.com.br
Canal do : https://bit.ly/2OpoIH7

2
Como me Encontrar

3
Livros Publicados

4
ICMS (SEFAZ DF)
• Último concurso: FCC, em 2001, 200 vagas além cadastro de
reserva.
• Remuneração: 15 a 22 mil (no último nível).
• Em 2011, criados 1000 cargos de Auditor-Fiscal da Receita do DF.
• Hoje, 567 cargos estão vagos.

5
6
*TI faz parte de conhecimentos gerais (1ª. Etapa)

7
Atribuições do Cargo de Auditor

Lei. 4.717, de 27 de dezembro de 2011


Reestrutura a Carreira de Auditoria Tributária do Distrito Federal e dá outras providências.
Art. 4º Compete ao Auditor-Fiscal da Receita do Distrito Federal:
I – em caráter privativo:
a) exercer as funções de lançamento, fiscalização, arrecadação e administração dos tributos de
competência do Distrito Federal;
b) proferir julgamento em processos administrativo-fiscais, observado o disposto no art. 31, § 2º,
da Lei Orgânica do Distrito Federal;
II – em caráter geral, exercer as demais atribuições inerentes à competência da Subsecretaria da
Receita.
Parágrafo único: Os cargos em comissão e as funções de direção, chefia e assessoramento no
âmbito da administração tributária são privativos dos integrantes da Carreira de Auditoria
Tributária do Distrito Federal.

8
Conteúdo Programático
Segurança da informação. Procedimentos de segurança. Aplicativos para segurança
(antivírus, firewall, anti-spyware etc.). Backup. Criptografia, Assinatura Digital e Autenticação.
Certificação Digital.
Conceitos de Banco de Dados: Dado, informação, conhecimento e inteligência. Dados
estruturados e não estruturados. Dados abertos. Metadados.

Banco de Dados - Modelagem Conceitual: Entidades; Atributos; Relacionamentos;


Cardinalidade; MER,etc.
Banco de dados relacionais: Tabelas, visões (views) e índices. Chaves e relacionamentos.
Normalização. SQL. Conceitos e estratégias de implantação de Data Warehouse, ETL, Data
Mining
Conceitos fundamentais de informática (Internet, Intranet, Computação em Nuvem//Redes
Sociais/Byod/BigData).
Gerenciadores de banco de dados, com foco no Microsoft Access (Estrutura. Tabelas.
Relacionamentos. Consultas. Importação e exportação de informações. Formulários.
Relatórios).
Conceitos fundamentais de informática (Redes de computadores. Hardware, Software e
sistemas de informação, Correio Eletrônico, Funções Excel, Word).

9
Meus Cursos!

https://www.pontodosconcursos.com.br/Professor/Cursos/44/patricia-quintao

10
Meus cursos com foco no edital SEFAZ-DF!
• PACOTE COMPLETO - AUDITOR FISCAL - SEFAZ/DF
https://www.pontodosconcursos.com.br/CursosOnline/Detalhes/61008/pacote-completo-auditor-fiscal-sefaz-df

• TURMA ELITE - SEFAZ/DF (DISCURSIVA INCLUSA)


https://www.pontodosconcursos.com.br/CursosOnline/Detalhes/61002/turma-elite-sefaz-df-discursiva-inclusa

• TECNOLOGIA DA INFORMAÇÃO - AUDITOR FISCAL - SEFAZ/DF


https://www.pontodosconcursos.com.br/CursosOnline/Detalhes/61016/tecnologia-da-informacao-auditor-fiscal-sefaz-df

• TECNOLOGIA DA INFORMAÇÃO - CURSO REGULAR EM TEORIA E EXERCÍCIOS COMENTADOS 2018 - 2ª


TEMPORADA
https://www.pontodosconcursos.com.br/CursosOnline/Detalhes/60839/tecnologia-da-informacao-curso-regular-em-teoria-e-exercicios-comentados-2018-2-
temporada

11
RUMO ÀS DICAS E
QUESTÕES DE HOJE....

Acesso ao Webinário pelo YouTube

12
(ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI)

Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem
seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador,
estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos
maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
a) vírus.
b) rootkit.
c) keylogger.
d) spyware.
e) bot.
14
(ISS – Teresina/Auditor Fiscal do Município/Disciplina: TI)

Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem
seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador,
estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos
maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um
a) vírus.
b) rootkit.
c) keylogger.
d) spyware.
e) bot.

Gabarito: E.
17
Atenção aqui para o minerador de criptomoedas (cryptominer)
como Ameaça !!

Criptojacking é um tipo de ataque que consiste no roubo do


processamento de computadores para minerar criptomoedas
ilegalmente.

18
19
(PRF/2019/CESPE)

Julgue o item subsequente:


No acesso a uma página web que contenha o código de um vírus de script pode ocorrer a execução
automática desse vírus, conforme as configurações do navegador.

( ) Certo ( ) Errado
(PRF/2019/CESPE)

Julgue o item subsequente:


No acesso a uma página web que contenha o código de um vírus de script pode ocorrer a execução
automática desse vírus, conforme as configurações do navegador.

( ) Certo ( ) Errado

Gabarito extraoficial: item CORRETO.


Gabarito preliminar da banca: item CORRETO
(2018 –Cespe)

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.


Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os
antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus
existentes.
Scareware
• Software de engano, software de verificação desonesto ou fraudware -> não é antivírus!
• Faz com que os usuários de computadores acessem sites infestados por malware.
• Pode vir na forma de caixas suspensas, e aparecem como avisos legítimos de empresas de
software antivírus, alegando que os arquivos de seu computador foram infectados.
• São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um
software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que
na verdade é um malware destinado a roubar os dados pessoais da vítima.

Gabarito: item errado.

23
(CESPE/2018/TCE-PB/Agente de Documentação)

Na computação em nuvem (cloud computing), que mudou a visão de pessoas


físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que
oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento
de aplicações de software é denominado
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).

24
(CESPE/2018/TCE-PB/Agente de Documentação)

Na computação em nuvem (cloud computing), que mudou a visão de pessoas


físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que
oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento
de aplicações de software é denominado
a) infraestrutura como serviço (IaaS).
b) big data como serviço (BDaaS).
c) software como serviço (SaaS).
d) plataforma como serviço (PaaS).
e) dados como serviço (DaaS).

27
(PRF/2019/CESPE)

Julgue o item subsequente:


A computação em nuvem do tipo software as a service (Saas) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à internet.

( ) Certo ( ) Errado

Gabarito extraoficial: item CORRETO.


Gabarito preliminar da banca: item CORRETO
29
30
(2018/SABESP/Técnico em Sistemas de Saneamento 01 - Eletrônica) Banco de
dados é

a) um aplicativo que manipula dados inter-relacionados.


b) um sistema de nuvens híbridas utilizados em sistemas bancários.
c) um conjunto de dados necessários para o correto funcionamento do sistema
operacional.
d) um conjunto de dados que visa manter a integridade e segurança do sistema.
e)uma coleção de dados inter-relacionados, representando informações sobre um
domínio específico.

31
(2018/SABESP/Técnico em Sistemas de Saneamento 01 - Eletrônica) Banco de
dados é

a) um aplicativo que manipula dados inter-relacionados.


b) um sistema de nuvens híbridas utilizados em sistemas bancários.
c) um conjunto de dados necessários para o correto funcionamento do sistema
operacional.
d) um conjunto de dados que visa manter a integridade e segurança do sistema.
e)uma coleção de dados inter-relacionados, representando informações sobre um
domínio específico.

32
Maneiras pelas quais
o conhecimento pode
ser transmitido,
segundo Nonaka e
Takeuchi (1997)
Conhecimento Tácito:
• "não expresso por palavras“
• subjetivo
• inerente às habilidades de um
indivíduo, como know-how

Conhecimento Explícito (ou Codificado):


• “formal, explicado, declarado".

33
34
(2018/Análise de Informações/TCE-RS/Q45)
Os conceitos de dados, informação e conhecimento são de grande importância no
contexto de sistemas de informação. Sobre eles, é correto afirmar que

(A) não são necessários os dados para que se obtenha o conhecimento.


(B) a informação é obtida acrescentando-se significado aos dados.
(C) a informação é obtida a partir do conceito de conhecimento.
(D) o processo de tomada de decisão em um sistema de informação tem por base
apenas os dados brutos.
(E) os dados consistem do conhecimento analisado sob diferentes pontos de vista.

35
(2018/Análise de Informações/TCE-RS/Q45)
Os conceitos de dados, informação e conhecimento são de grande importância no
contexto de sistemas de informação. Sobre eles, é correto afirmar que

(A) não são necessários os dados para que se obtenha o conhecimento.


(B) a informação é obtida acrescentando-se significado aos dados.
(C) a informação é obtida a partir do conceito de conhecimento.
(D) o processo de tomada de decisão em um sistema de informação tem por base
apenas os dados brutos.
(E) os dados consistem do conhecimento analisado sob diferentes pontos de vista.

36
(TJ-SE/PROGRAMAÇÃO DE SISTEMAS)

Julgue o item subsequente:


Os dados armazenados em um Data Warehouse devem estar integrados, temporalmente
identificados, orientados ao assunto e devem ser protegidos, de modo a se evitar o acesso do
usuário.

( ) Certo ( ) Errado
38

Data Warehouse

Por fim, deve-se definir o nível de segurança a ser implementado no DW, de modo a que se permita o acesso
devido aos usuários autorizados. A questão afirma que o acesso do usuário deve ser evitado, o que está
errado! Gabarito: Errado.
(DEPEN/AGENTE PENITENCIÁRIO FEDERAL - TECNOLOGIA DA INFORMAÇÃO/2015) Acerca de
datawarehouse e datamining, julgue o item subsequente:

[O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a
realização de uma melhor análise de eventos futuros].
(DEPEN/AGENTE PENITENCIÁRIO FEDERAL - TECNOLOGIA DA INFORMAÇÃO/2015) Acerca de
datawarehouse e datamining, julgue o item subsequente:

[O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a
realização de uma melhor análise de eventos passados futuros].

O Data Warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas
transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de
eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos
futuros.
Gabarito: item errado.
(FCC/2013/TRT9R/TÉC.JUD./TEC.INFORMAÇÃO/ADAPTADA)
Julgue o item seguinte:
Com o crescente aumento do volume de dados, surge a necessidade de ferramentas e mecanismos
que permitam que eles possam ser analisados de forma otimizada, uma vez que armazenam toda a
trajetória da empresa. Um recurso muito utilizado e dos mais importantes quando o objetivo é a
busca de conhecimento, é o Data Warehouse, que é um processo que consiste na identificação de
informações relevantes que estão presentes em grandes bancos de dados ou repositórios,
geralmente realizado em três etapas: a exploração, a definição dos padrões e a validação dos
dados.
Data Mining (MINERAÇÃO DE DADOS)

44
• Addrians & Zantinge (1996): DM permite a extração não trivial de conhecimento previamente
desconhecido e potencialmente útil de um banco de dados.

• FAYYAD et al. (1996): “processo, não trivial, de extração de informações implícitas, previamente
desconhecidas e potencialmente úteis, a partir dos dados armazenados em um banco de dados”, ou seja,
buscar por informações em uma base de dados com os mais variados atributos e assuntos.

• (CESPE/2015/TCU/Auditor Federal de Controle Externo) O uso prático de data mining envolve o emprego
de processos, ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação,
inclusive de inteligência artificial.

• Exemplo clássico de utilização do DM: fraldas próximas das cervejas.


Obrigada!

Não limite seus sonhos, concurseiro(a)!

46
47
Obrigada!
patricia@pontodosconcursos.com.br

48
49

Вам также может понравиться