Início

Questões de Concursos Analista de Finanças e Controle

Resolva questões de Analista de Finanças e Controle comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q112396 | Programação , Orientação a Objetos, Analista de Finanças e Controle, CGU, ESAF

Em algumas linguagens de Programação Orientadas a Objetos, como por exemplo o C++, ao se derivar uma classe a partir de uma classe base, a classe base pode ser herdada como public, protected ou private. Quando a derivação é do tipo public, os membros

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q113727 | Finanças Públicas, Macroeconomia, Analista de Finanças e Controle, SEFAZ SP, ESAF

O objetivo da Contabilidade Nacional é fornecer uma aferição macroscópica do desempenho real de uma economia em determinado período de tempo: quanto ela produz, quanto consome, quanto investe, como o investimento é fi nanciado, quais as remunerações dos fatores de produção. Assim, baseado nos conceitos de Contas Nacionais, não se pode dizer que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q24438 | Informática, Governança de TI, Analista de Finanças e Controle, CGU, ESAF

São processos da fase de Gerenciamento do Contrato:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q112353 | Administração Pública, Nova gestão pública, Analista de Finanças e Controle, MF, ESAF

A respeito da chamada administração pública gerencial, analise as assertivas abaixo, classificando-as como verdadeiras(V) ou falsas(F). Ao final, assinale a opção que contenha a sequência correta.

( ) A administração gerencial era considerada, quando da sua implementação, uma forma de trazer as mais recentes conquistas da administração de empresas para a administração pública.

( ) O paradigma gerencial contemporâneo, que se dizia fundamentado nos princípios da confiança e da descentralização da decisão, exigia formas flexíveis de gestão, conforme se depreende do Plano Diretor da Reforma do Aparelho do Estado.

( ) A administração gerencial visava transferir atividades de setor de serviços competitivos ou não exclusivos mediante o processo de publicização, ou seja, adoção pela sociedade, de formas de produção não lucrativas de bens e serviços públicos.

( ) As agências executivas também surgem como uma proposta inovadora da reforma administrativa gerencial no setor de atividades não exclusivas do Estado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

505Q112947 | Informática , Analista de Finanças e Controle, MF, ESAF

São componentes do Business Intelligence (BI):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q113976 | Gestão de Pessoas, Analista de Finanças e Controle, MF, ESAF

Assinale as frases como verdadeiras(V) ou falsas(F).

( ) O valor compartilhado é um traço forte do clima organizacional.

( ) A cultura organizacional está relacionada ao grau de motivação das pessoas.

( ) O clima organizacional envolve um quadro amplo e flexível da infl uência ambiental sobre a motivação.

( ) A linguagem e os gestos utilizados pelas pessoas, rotinas e procedimentos são elementos da cultura organizacional. Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q24479 | Jornalismo, Analista de Finanças e Controle, CGU, ESAF

A Lei n. 12.232, de 29 de abril de 2010, dispõe sobre as normas gerais para licitação e contratação pela administração pública de serviços de publicidade prestados por intermédio de agências de propaganda. Ela estabelece normas gerais sobre licitações e contratações pela administração pública de serviços de publicidade prestados necessariamente por intermédio de agências de propaganda, no âmbito da União, dos Estados, do Distrito Federal e dos Municípios. Sobre essa lei, indique a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

509Q112646 | Política Internacional, Mercosul, Analista de Finanças e Controle, CGU, ESAF

Criado a partir do Tratado de Assunção, assinado em 1991, o Mercado Comum do Sul (MERCOSUL) visa primordialmente promover a integração dos quatro Estados Partes por meio da livre circulação de bens, serviços e fatores produtivos, do estabelecimento de uma Tarifa Externa Comum (TEC), da adoção de uma política comercial comum, da coordenação de políticas macroeconômicas e setoriais, e da harmonização de legislações nas áreas pertinentes. Mais recentemente, com o propósito de materializar esses objetivos, os Estados Partes criaram o Fundo para a Convergência Estrutural do MERCOSUL (FOCEM), a respeito do qual, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q641133 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q650365 | Ciências Políticas, Teoria Democrática, Analista de Finanças e Controle, CGU, ESAF

Examine os enunciados abaixo sobre a governabilidade e assinale a resposta correta.

1- A crise de governabilidade é o produto conjunto de uma crise de gestão administrativa do sistema e de uma crise de apoio político da sociedade às autoridades e ao governo.

 2- As variáveis fundamentais à governabilidade de uma democracia são a autoridade de suas instituições de governo e a força das suas instituições de oposição.

3- A crise de governabilidade expressa um conjunto de problemas de acumulação, de distribuição e redistribuição de recursos, bens e serviços aos cidadãos, associados a uma crise fi scal.

4- A governabilidade depende da capacidade do Estado de controlar e gerenciar o seu quadro administrativo e seus recursos fi nanceiros.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q617394 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

513Q24511 | Administração Pública, Analista de Finanças e Controle, CGU, ESAF

Acerca das experiências de reforma da máquina pública havidas em nosso país, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

514Q631112 | Informática, Linguagens, Analista de Finanças e Controle, CGU, ESAF

O Zope é um servidor de aplicações WEB de código aberto. Os objetos que o Zope publica na WEB são armazenados no ZODB, um banco de dados orientado a objetos integrado ao sistema. Sobre o Zope, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q113893 | Redes de Computadores , Modelo OSI, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q24463 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

518Q646043 | Informática, Arquiteturas, Analista de Finanças e Controle, CGU, ESAF

Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q626618 | Informática, Linguagens, Analista de Finanças e Controle, CGU, ESAF

Um dos aprimoramentos feitos na linguagem Java foi a introdução da reflexão. Com relação a esse recurso, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q112072 | Comunicação Social, Analista de Finanças e Controle, MF, ESAF

Herbert Marshall McLuhan foi um dos mais importantes teóricos do estudo da comunicação do século XX e continua atual. Avalie as afi rmativas a seguir sobre seus estudos e assinale a incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.