Olá amigos, vamos avaliar neste artigo a prova de Auditor Técnico de Tributos da SEFAZ-SE, sendo a banca responsável a CEBRASPE.Sem mais delongas vamos iniciar.Questão 1Na raiz do diretório sergipe de um computador com o sistema operacional Linux, existem dois arquivos de nomes pirambu.jpg e atalaia.jpg e um subdiretório de nome aracaju. O subdiretório aracaju está vazio.Tendo como referência as informações precedentes, julgue os itens a seguir, que apresentam procedimentos realizados por meio do prompt de comandos do Linux, depois de se acessar o diretório sergipe.I. Ao digitar o comando mv atalaia.jpg/aracaju e teclar Enter, o arquivo atalaia.jpg será movido para o subdiretório aracaju, que fica dentro do diretório sergipe.II. Ao digitar o comando mv pirambu.jpg aruana.jpg e teclar Enter, o arquivo pirambu.jpg será renomeado para aruana.jpg.III. Ao digitar o comando cd aracaju e teclar Enter, todos os arquivos que estiverem na raiz do diretório sergipe serão copiados para o subdiretório aracaju.Assinale a opção correta.(A) Apenas o item I está certo.(B) Apenas o item II está certo.(C) Apenas os itens I e III estão certos.(D) Apenas os itens II e III estão certos.(E) Todos os itens estão certos.Resolução:Analisando cada uma das afirmativas.I – O comando mv é utilizado para mover arquivos ou renomear arquivos. Quando se tem o comando $mv atalaia.jpg/aracaju/ ele irá mover o arquivo atalaia.jpg para o subdiretório aracaju, porém na questão não apresenta a “/” ao final. Alternativa incorreta.II – O comando mv é utilizado para renomear arquivos. Tendo o comando $mv pirambu.jpg aruana.jpg o arquivo pirambu.jpg é renomeado para aruana.jpg. Alternativa correta.III – O comando cd é para navegar para o diretório aracaju e não para copiar os arquivos. Alternativa incorreta.Resposta: BQuestão 2O STJ destacou no dia 31/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem integras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgate para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo(A) ransoware.(B) engenharia social.(C) cavalo de troia (trojan).(D) backdoor(E) spyware.Resolução:Quando dados são “raptados” e a partir deste sequestro é pedido um resgate trata-se de um ransoware.Resposta: AQuestão 3 https://www.sefaz.se.gov.br/SitePages/default.aspxTendo como referência a URL precedente, julgue os itens seguintes.I. gov.br é uma categoria de domínio, descrevendo que é uma instituição do governo federal.II. www é o protocolo de comunicação entre o navegador entre o navegador do usuário e o servidor do sítio.III. http intica a localização de hospedagem do sítio. No caso em questão, por ser https://, é uma intranet; caso fosse somente http://, seria a Internet.Assinale a opção correta.(A) Apenas o item I está certo.(B) Apenas o item II está certo.(C) Apenas o item III está certo.(D) Apenas os itens I e III estão certos.(E) Apenas os itens II e III estão corretos.Resolução:Analisando cada uma das afirmativas.I – gov.br é uma categoria que descreve sites do governo federal. Resposta Correta.II – WWW ( Word Wide Web)não é um protocolo de comunicação entre navegador e o servidor. Resposta Errada.III – Primeiramente HTTP é um protocolo, sendo um HTTPS indica apenas que as informações são criptografadas, não tendo relação direta entre ser Internet ou Intranet. Resposta Errada.Resposta: A