{"id":21055,"date":"2015-02-05T09:52:43","date_gmt":"2015-02-05T12:52:43","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=21055"},"modified":"2018-09-29T11:26:41","modified_gmt":"2018-09-29T14:26:41","slug":"comentarios-questoes-de-tecnologia-da-informacao-sefazpi","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/","title":{"rendered":"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o &#8211; SEFAZ\/PI"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 amigos e amigas!<\/p>\n<p style=\"text-align: justify;\">Venho comentar as quest\u00f5es de TI da prova para Auditor Fiscal do Estado do Piau\u00ed. A meu ver, a prova foi muito boa, e recompensou aqueles que estudaram pelo nosso material. Vejamos:<\/p>\n<p style=\"text-align: justify;\"><strong>31. Na Secretaria da Fazenda do Estado do Piau\u00ed a assinatura digital permite comprovar que uma informa\u00e7\u00e3o foi realmente gerada\u00a0por quem diz t\u00ea-la gerado e que ela n\u00e3o foi alterada. Isto equivale a afirmar, respectivamente, que \u00e9 poss\u00edvel comprovar que\u00a0uma informa\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) \u00e9 privada e est\u00e1 sempre dispon\u00edvel.<br \/>\n(B) \u00e9 aut\u00eantica e confidencial.<br \/>\n<span style=\"color: #ff0000;\"><strong>(C) \u00e9 aut\u00eantica e est\u00e1 \u00edntegra.<\/strong><\/span><br \/>\n(D) n\u00e3o pode ser repudiada e \u00e9 aut\u00eantica.<br \/>\n(E) n\u00e3o pode ser repudiada e \u00e9 confidencial.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: a assinatura digital garante a <strong>autenticidade<\/strong>\u00a0(por meio das chaves privada\/p\u00fablica) e a <strong>integridade<\/strong> da mensagem (por meio do hash).<\/p>\n<p style=\"text-align: justify;\"><strong>32. Considere o texto a seguir retirado do portal da Secretaria da Fazenda:<\/strong><br \/>\n<strong>O certificado digital utilizado na Nota Fiscal Eletr\u00f4nica (NF-e) dever\u00e1 ser adquirido junto \u00e0 Autoridade Certificadora credenciada pela\u00a0Infraestrutura de Chaves P\u00fablicas Brasileira \u2212 ICP-Brasil, devendo ser do tipo &#8230;I&#8230;\u00a0ou &#8230;II&#8230;\u00a0e conter o CNPJ de um dos\u00a0estabelecimentos da empresa.<\/strong><\/p>\n<p><strong>As caracter\u00edsticas dos certificados digitais I e II s\u00e3o descritas a seguir:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>I. A chave privada \u00e9 armazenada no disco r\u00edgido do computador, que tamb\u00e9m \u00e9 utilizado para realizar a assinatura digital.<\/strong><br \/>\n<strong>II. A chave privada \u00e9 armazenada em dispositivo port\u00e1til inviol\u00e1vel do tipo smart card ou token, que possui um chip com\u00a0capacidade de realizar a assinatura digital.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>I e II s\u00e3o, respectivamente,<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) S1 e S2.<br \/>\n(B) A2 e A3.<br \/>\n(C) S1 e S3.<br \/>\n(D) A2 e A4.<br \/>\n<span style=\"color: #ff0000;\"><strong>(E) A1 e A3.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: Os certificados do tipo A1 s\u00e3o armazenados no computador, enquanto os certificados A3 s\u00e3o armazenados em smart card ou token. N\u00e3o cabe marcar S1 e S3, pois certificados de sigilo n\u00e3o ser\u00e3o utilizados para emiss\u00e3o de NF-e.<\/p>\n<p style=\"text-align: justify;\"><strong>33. Em determinada institui\u00e7\u00e3o, Jo\u00e3o envia uma mensagem criptografada para Ant\u00f4nio, utilizando criptografia assim\u00e9trica. Para codificar\u00a0o texto da mensagem, Jo\u00e3o usa<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) a chave privada de Ant\u00f4nio. Para Ant\u00f4nio decodificar a mensagem que recebeu de Jo\u00e3o, ele ter\u00e1 que usar sua chave privada.\u00a0Cada um conhece apenas sua pr\u00f3pria chave privada.<br \/>\n<strong><span style=\"color: #ff0000;\">(B) a chave p\u00fablica de Ant\u00f4nio. Para Ant\u00f4nio decodificar a mensagem que recebeu de Jo\u00e3o, ele ter\u00e1 que usar a chave privada,\u00a0relacionada \u00e0 chave p\u00fablica usada no processo por Jo\u00e3o. Somente Ant\u00f4nio conhece a chave privada.<\/span><\/strong><br \/>\n(C) a chave p\u00fablica de Ant\u00f4nio. Para Ant\u00f4nio decodificar a mensagem que recebeu de Jo\u00e3o, ele ter\u00e1 que usar a chave privada,\u00a0relacionada \u00e0 chave p\u00fablica usada no processo por Jo\u00e3o. Ambos conhecem a chave privada.<br \/>\n(D) a chave privada de Ant\u00f4nio. Para Ant\u00f4nio decodificar a mensagem que recebeu de Jo\u00e3o, ele ter\u00e1 que usar a chave p\u00fablica,\u00a0relacionada \u00e0 chave privada usada no processo por Jo\u00e3o. Ambos conhecem a chave privada.<br \/>\n(E) sua chave privada. Para Ant\u00f4nio decodificar a mensagem que recebeu de Jo\u00e3o, ele ter\u00e1 que usar sua chave p\u00fablica. Somente\u00a0Jo\u00e3o conhece a chave privada.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: Na criptografia assim\u00e9tica, para que Jo\u00e3o envie uma mensagem para Ant\u00f4nio, este dever\u00e1 utilizar a <span style=\"text-decoration: underline;\">chave p\u00fablica de Ant\u00f4nio<\/span>. Ant\u00f4nio, \u00fanica parte que conhece sua pr\u00f3pria chave privada, ser\u00e1 capaz de decifrar a mensagem com a <span style=\"text-decoration: underline;\">pr\u00f3pria chave privada<\/span>, que forma par com a chave p\u00fablica utilizada no processo.<\/p>\n<p style=\"text-align: justify;\"><strong>34. Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piau\u00ed consta o seguinte texto:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Al\u00e9m dos arquivos digitais no padr\u00e3o definido em norma e do aplicativo GeraTEDeNF, a empresa dever\u00e1 possuir um certificado\u00a0digital, em um padr\u00e3o espec\u00edfico, emitido por Autoridade Certificadora credenciada \u00e0 ICP\/BR que contenha o CNPJ da empresa.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong> O uso de certificado digital de pessoa f\u00edsica emitido por Autoridade Certificadora credenciada \u00e0 ICP\/BR, que contenha o CPF do\u00a0titular ser\u00e1 permitido desde que a SEFAZ-PI seja comunicada previamente atrav\u00e9s da apresenta\u00e7\u00e3o do Termo de Outorga de\u00a0Poderes para Assinatura e Transmiss\u00e3o de Arquivos Digitais firmada pelo representante legal da empresa.<\/strong><\/p>\n<p><strong>No site http:\/\/nf-eletronica.com consta o seguinte texto adaptado:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>O Projeto Nota Fiscal Eletr\u00f4nica (NF-e) exige o uso de Certificado Digital em um padr\u00e3o espec\u00edfico, emitido por Autoridade\u00a0Certificadora credenciada \u00e0 ICP\/BR.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Um padr\u00e3o espec\u00edfico de certificado digital usado na ICP Brasil (ICP\/BR) \u00e9 citado em ambos os textos e especifica, entre v\u00e1rias\u00a0outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave\u00a0p\u00fablica, permitindo autentica\u00e7\u00e3o forte. Trata-se do padr\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) X509.v6.<br \/>\n(B) SET.<br \/>\n(C) PGP.<br \/>\n<span style=\"color: #ff0000;\"><strong>(D) X509.v3.<\/strong><\/span><br \/>\n(E) SPDK\/SDSI.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: A ICP Brasil utiliza o padr\u00e3o X509 v3 como padr\u00e3o de certifica\u00e7\u00e3o digital. Esta padroniza\u00e7\u00e3o de infraestrutura de chave p\u00fablica \u00e9 definida pela ITU-T. Pergunta bem espec\u00edfica, um pouco mais dif\u00edcil.<\/p>\n<p style=\"text-align: justify;\"><strong>35. Considere o seguinte processo de propaga\u00e7\u00e3o e infec\u00e7\u00e3o de um tipo de malware.<\/strong><br \/>\n<strong>Ap\u00f3s infectar um computador, ele tenta se propagar e continuar o processo de infec\u00e7\u00e3o. Para isto, necessita identificar os\u00a0computadores alvos para os quais tentar\u00e1 se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>a. efetuar varredura na rede e identificar computadores ativos;<\/strong><br \/>\n<strong>b. aguardar que outros computadores contatem o computador infectado;<\/strong><br \/>\n<strong>c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identifica\u00e7\u00e3o dos alvos;<\/strong><br \/>\n<strong>d. utilizar informa\u00e7\u00f5es contidas no computador infectado, como arquivos de configura\u00e7\u00e3o e listas de endere\u00e7os de e-mail.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Ap\u00f3s identificar os alvos, ele efetua c\u00f3pias de si mesmo e tenta envi\u00e1-las para estes computadores, por uma ou mais das seguintes\u00a0formas:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>a. como parte da explora\u00e7\u00e3o de vulnerabilidades existentes em programas instalados no computador alvo;<\/strong><br \/>\n<strong>b. anexadas a e-mails;<\/strong><br \/>\n<strong>c. via programas de troca de mensagens instant\u00e2neas;<\/strong><br \/>\n<strong>d. inclu\u00eddas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Ap\u00f3s realizado o envio da c\u00f3pia, ele necessita ser executado para que a infec\u00e7\u00e3o ocorra, o que pode acontecer de uma ou mais\u00a0das seguintes maneiras:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>a. imediatamente ap\u00f3s ter sido transmitido, pela explora\u00e7\u00e3o de vulnerabilidades em programas sendo executados no computador\u00a0alvo no momento do recebimento da c\u00f3pia;<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>b. diretamente pelo usu\u00e1rio, pela execu\u00e7\u00e3o de uma das c\u00f3pias enviadas ao seu computador;<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>c. pela realiza\u00e7\u00e3o de uma a\u00e7\u00e3o espec\u00edfica do usu\u00e1rio, a qual ele est\u00e1 condicionado como, por exemplo, a inser\u00e7\u00e3o de uma m\u00eddia\u00a0remov\u00edvel.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Ap\u00f3s o alvo ser infectado, o processo de propaga\u00e7\u00e3o e infec\u00e7\u00e3o recome\u00e7a, sendo que, a partir deste momento, o computador\u00a0que antes era o alvo passa a ser tamb\u00e9m originador dos ataques.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Trata-se do processo de propaga\u00e7\u00e3o e infec\u00e7\u00e3o por<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) v\u00edrus.<br \/>\n(B) backdoor.<br \/>\n(C) trojan.<br \/>\n(D) spyware.<br \/>\n<strong><span style=\"color: #ff0000;\">(E) worm.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0A quest\u00e3o explica em detalhes o funcionamento de um worm, que \u00e9 um malware autorreplicante.<\/p>\n<p style=\"text-align: justify;\"><strong>Instru\u00e7\u00f5es: O modelo de dados mostrado na imagem a seguir apresenta o relacionamento (com integridade referencial) entre duas\u00a0tabelas de um banco de dados criado com o Microsoft Access 2010 em portugu\u00eas. Ela dever\u00e1 ser utilizada para responder\u00a0as quest\u00f5es de n\u00fameros 36 a 38.<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-21097\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png\" alt=\"Access\" width=\"300\" height=\"85\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png 815w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>36. \u00c9 correto afirmar que<\/strong><br \/>\n<strong><span style=\"color: #ff0000;\">(A) a tabela Funcion\u00e1rio possui chave prim\u00e1ria e chave estrangeira.<\/span><\/strong><br \/>\n(B) um departamento s\u00f3 poder\u00e1 ser cadastrado se antes j\u00e1 tiver um funcion\u00e1rio cadastrado nele.<br \/>\n(C) na tabela Funcion\u00e1rio, o campo chave estrangeira \u00e9 IdFunc.<br \/>\n(D) a tabela Departamento n\u00e3o possui chave prim\u00e1ria.<br \/>\n(E) o relacionamento estabelecido entre as tabelas possui grau muitos-para-muitos.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: A tabela Funcionario possui um atributo chamado IdDep. Este atributo referencia o atributo IdDep na tabela Departamento, estabelecendo um relacionamento um-para-muitos entre as tabelas.<\/p>\n<p style=\"text-align: justify;\"><strong>37. Ap\u00f3s criar as tabelas Departamento e Funcion\u00e1rio no banco de dados criado no Microsoft Access 2010, em portugu\u00eas, para\u00a0gerar o modelo apresentado utilizou-se a op\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) Relacionamentos da guia Modelos de Dados.<br \/>\n(B) Depend\u00eancias entre Objetos da guia Ferramentas de Banco de Dados.<br \/>\n<span style=\"color: #ff0000;\"><strong>(C) Rela\u00e7\u00f5es da guia Ferramentas de Banco de Dados.<\/strong><\/span><br \/>\n(D) Depend\u00eancias da guia Modelagem de Dados.<br \/>\n(E) Rela\u00e7\u00f5es da guia Modelar Entidade-Relacionamento.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0O bot\u00e3o <strong>Rela\u00e7\u00f5es<\/strong> na Guia Ferramentas de Bancos de Dados mostra as rela\u00e7\u00f5es conforme a imagem da quest\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/rela%C3%A7%C3%B5es.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-21098\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/rela%C3%A7%C3%B5es.png\" alt=\"rela\u00e7\u00f5es\" width=\"300\" height=\"200\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/rela%C3%A7%C3%B5es.png 700w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/rela%C3%A7%C3%B5es.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/rela%C3%A7%C3%B5es.png 451w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>38. Considere que na tabela Departamento o campo IdDep foi criado para receber valores inteiros e os campos NomeDep e\u00a0TelefoneDep para receber cadeias de caracteres. Para inserir o valor 10 no campo IdDep, Recursos Humanos no campo\u00a0NomeDep e (86)3216-9600 no campo TelefoneDep, utiliza-se a instru\u00e7\u00e3o SQL<\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff0000;\"><strong>(A) INSERT INTO Departamento VALUES (10, \u2018Recursos Humanos\u2019, \u2018(86)3216-9600\u2019<\/strong><\/span>);<br \/>\n(B) UPDATE TO Departamento VALUES (10, \u2018Recursos Humanos\u2019, \u2018(86)3216-9600\u2019);<br \/>\n(C) INSERT INTO Departamento VALUES (\u201810\u2019, \u2018Recursos Humanos\u2019, \u2018(86)3216-9600\u2019);<br \/>\n(D) INSERT TO Departamento VALUES (10, \u2018Recursos Humanos\u2019, \u2018(86)3216-9600\u2019);<br \/>\n(E) UPDATE INTO Departamento VALUES (10, \u2018Recursos Humanos\u2019, \u2018(86)3216-9600\u2019);<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: O comando correto para inserir um registro em uma tabela \u00e9 INSERT INTO, o que nos deixa apenas entre as alternativas a) e c). Para acertar, voc\u00ea precisa notar que IdDep \u00e9 atributo que recebe valores inteiros, e n\u00e3o precisa de aspas simples para a inser\u00e7\u00e3o do n\u00famero.<\/p>\n<p style=\"text-align: justify;\"><strong>39. No Relat\u00f3rio de Gest\u00e3o \u2212 2009, dispon\u00edvel no portal da Secretaria da Fazenda do Estado do Piau\u00ed constam dados da arrecada\u00e7\u00e3o\u00a0total de tributos de 2006 a 2009, conforme mostra a planilha a seguir, digitada no Microsoft Excel 2010 em portugu\u00eas.<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Excel.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-21099\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Excel.png\" alt=\"Excel\" width=\"300\" height=\"170\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Excel.png 581w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Excel.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Excel.png 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Comparando-se o exerc\u00edcio de 2009 ao de 2006, constata-se que a arrecada\u00e7\u00e3o acumulada de tributos aumentou 54,77%\u00a0(c\u00e9lula A7) em termos nominais, variando de 1.133.908,00 (c\u00e9lula B2) para 1.754.971,00 (c\u00e9lula B5). Este aumento mostrado na\u00a0c\u00e9lula A7, formatada para exibir valores num\u00e9ricos com apenas duas casas decimais, foi obtido pela utiliza\u00e7\u00e3o da f\u00f3rmula<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) =(B5\u00f7B2-1)x100<br \/>\n(B) =DIFEREN\u00c7A(B2:B5;\u201c%\u201d)<br \/>\n(C) =B5\/(B2-1)*100<br \/>\n<span style=\"color: #ff0000;\"><strong>(D) =(B5\/B2-1)*100<\/strong><\/span><br \/>\n(E) =B5\/(B2-1*100)<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0Esta \u00e9 mais uma quest\u00e3o de matem\u00e1tica do que de Excel. Basta ter aten\u00e7\u00e3o aos par\u00eanteses e ao asterisco, que representa a multiplica\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>40. Considere a seguinte descri\u00e7\u00e3o de componentes de computadores encontrada em um site de com\u00e9rcio eletr\u00f4nico:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X<\/strong><br \/>\n<strong>DDR4 2133MHz refere-se \u00e0 configura\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">(A) do HD.<br \/>\n<span style=\"color: #ff0000;\"><strong>(B) da Mem\u00f3ria RAM.<\/strong><\/span><br \/>\n(C) da mem\u00f3ria cache.<br \/>\n(D) do Processador.<br \/>\n(E) do monitor de v\u00eddeo.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0DDR \u00e9 Double Data Rate, padr\u00e3o de mem\u00f3ria RAM. 2133Mhz \u00e9 a frequ\u00eancia de comunica\u00e7\u00e3o da mem\u00f3ria com o barramento do computador.<\/p>\n<p style=\"text-align: justify;\">Por ora, n\u00e3o visualizo a possibilidade de recursos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 amigos e amigas! Venho comentar as quest\u00f5es de TI da prova para Auditor Fiscal do Estado do Piau\u00ed. A meu ver, a prova foi muito boa, e recompensou aqueles que estudaram pelo nosso material. Vejamos: 31. Na Secretaria da Fazenda do Estado do Piau\u00ed a assinatura digital permite comprovar que uma informa\u00e7\u00e3o foi realmente [&hellip;]<\/p>\n","protected":false},"author":48,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1983],"tags":[546,25],"tax_estado":[],"class_list":["post-21055","post","type-post","status-publish","format-standard","hentry","category-fiscal-estadual","tag-sefaz-pi","tag-tecnologia-da-informacao"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o - SEFAZ\/PI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o - SEFAZ\/PI\" \/>\n<meta property=\"og:description\" content=\"Ol\u00e1 amigos e amigas! Venho comentar as quest\u00f5es de TI da prova para Auditor Fiscal do Estado do Piau\u00ed. A meu ver, a prova foi muito boa, e recompensou aqueles que estudaram pelo nosso material. Vejamos: 31. Na Secretaria da Fazenda do Estado do Piau\u00ed a assinatura digital permite comprovar que uma informa\u00e7\u00e3o foi realmente [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2015-02-05T12:52:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-29T14:26:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2015\/02\/Access-300x85.png\" \/>\n<meta name=\"author\" content=\"Coordena\u00e7\u00e3o\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Coordena\u00e7\u00e3o\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\"},\"author\":{\"name\":\"Coordena\u00e7\u00e3o\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7\"},\"headline\":\"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o &#8211; SEFAZ\/PI\",\"datePublished\":\"2015-02-05T12:52:43+00:00\",\"dateModified\":\"2018-09-29T14:26:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\"},\"wordCount\":1842,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2015\/02\/Access-300x85.png\",\"keywords\":[\"Sefaz-PI\",\"Tecnologia da Informa\u00e7\u00e3o\"],\"articleSection\":[\"Fiscal - Estadual (ICMS)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#respond\"]}],\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\",\"name\":\"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o - SEFAZ\/PI\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2015\/02\/Access-300x85.png\",\"datePublished\":\"2015-02-05T12:52:43+00:00\",\"dateModified\":\"2018-09-29T14:26:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png\",\"width\":815,\"height\":232},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o &#8211; SEFAZ\/PI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7\",\"name\":\"Coordena\u00e7\u00e3o\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g\",\"caption\":\"Coordena\u00e7\u00e3o\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/contatoestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o - SEFAZ\/PI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/","og_locale":"pt_BR","og_type":"article","og_title":"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o - SEFAZ\/PI","og_description":"Ol\u00e1 amigos e amigas! Venho comentar as quest\u00f5es de TI da prova para Auditor Fiscal do Estado do Piau\u00ed. A meu ver, a prova foi muito boa, e recompensou aqueles que estudaram pelo nosso material. Vejamos: 31. Na Secretaria da Fazenda do Estado do Piau\u00ed a assinatura digital permite comprovar que uma informa\u00e7\u00e3o foi realmente [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2015-02-05T12:52:43+00:00","article_modified_time":"2018-09-29T14:26:41+00:00","og_image":[{"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2015\/02\/Access-300x85.png","type":"","width":"","height":""}],"author":"Coordena\u00e7\u00e3o","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Coordena\u00e7\u00e3o","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/"},"author":{"name":"Coordena\u00e7\u00e3o","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7"},"headline":"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o &#8211; SEFAZ\/PI","datePublished":"2015-02-05T12:52:43+00:00","dateModified":"2018-09-29T14:26:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/"},"wordCount":1842,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2015\/02\/Access-300x85.png","keywords":["Sefaz-PI","Tecnologia da Informa\u00e7\u00e3o"],"articleSection":["Fiscal - Estadual (ICMS)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#respond"]}],"copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/","name":"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o - SEFAZ\/PI","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-content\/uploads\/2015\/02\/Access-300x85.png","datePublished":"2015-02-05T12:52:43+00:00","dateModified":"2018-09-29T14:26:41+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2015\/02\/Access.png","width":815,"height":232},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/comentarios-questoes-de-tecnologia-da-informacao-sefazpi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Coment\u00e1rios \u00e0s quest\u00f5es de Tecnologia da Informa\u00e7\u00e3o &#8211; SEFAZ\/PI"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7","name":"Coordena\u00e7\u00e3o","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g","caption":"Coordena\u00e7\u00e3o"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/contatoestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/21055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21055"}],"version-history":[{"count":5,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/21055\/revisions"}],"predecessor-version":[{"id":144374,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/21055\/revisions\/144374"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21055"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=21055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}