Início

Questões de Concursos Analista de Finanças e Controle

Resolva questões de Analista de Finanças e Controle comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q617460 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:

I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.

II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.

III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.

IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q113069 | Informática, Formas de conexão, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.

II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador.

III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo.

IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

543Q24336 | Auditoria, Analista de Finanças e Controle, CGU, ESAF

De acordo com a NBC-T-11, Risco de Auditoria é a possibilidade de o auditor vir a emitir uma opinião tecnicamente inadequada sobre demonstrações contábeis significativamente incorretas. Nesse contexto, há risco de auditoria nos seguintes casos, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q111402 | Administração Geral, Cultura organizacional e institucional, Analista de Finanças e Controle, MF, ESAF

Analise as afirmações que se seguem. Considerando C – certas e E – erradas, assinale a opção correta. I. Considerando a cultura organizacional como uma variável organizacional, pode-se afi rmar que a cultura pode ser interpretada como um subsistema organizacional composto pelo elemento informal, o homem, e pelo elemento formal, a cultura ofi cial da empresa. II. O subsistema humano cultural das organizações interage com outros subsistemas organizacionais como o gerencial, o técnico e o estratégico, mas difi cilmente se relaciona com o subsistema estrutural. III. A cultura organizacional é infl uenciada pela visão de mundo de cada um dos indivíduos que compõem uma organização e contribuem para a formação dos valores ofi ciais institucionais. IV. A cultura organizacional está em constante mudança e refl ete as relações informais dos atores sociais que não são infl uenciados por regras e normas perpetradas pela administração.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

545Q112489 | Português, Analista de Finanças e Controle, MF, ESAF

– Assinale a opção em que o termo sublinhado está gramaticalmente correto. O Brasil vem gradativamente progredindo no que diz respeito à(1) administrar o bem público. No século passado, estava arraigado à(2) comportamentos administrativos viciosos, aos quais(3) priorizavam os interesses do administrador e de quem mais lhe conveniesse(4), ficando de lado a real finalidade do serviço público, que é servir o(5) público.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

546Q114057 | Direito Penal, Teoria Geral do Delito, Analista de Finanças e Controle, CGU, ESAF

A respeito do crime, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

547Q639457 | Informática, ITIL, Analista de Finanças e Controle, CGU, ESAF

Na ITIL, o processo de Gerenciamento de Mudanças é responsável pelo controle de mudanças na infra-estrutura de TI ou quaisquer mudanças que impactam os níveis de serviços acordados com as áreas de negócio dos serviços de TI. Como um dos benefícios específicos do processo de Gerenciamento de Mudança, a ITIL descreve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q24302 | Administração Financeira e Orçamentária, Analista de Finanças e Controle, CGU, ESAF

Em diversas ocasiões, pode ser preferível abandonar um projeto de investimento antes do prazo originalmente previsto para seu término. Essa decisão de abandono, quando tomada racionalmente, equivale à(ao)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

549Q641338 | Informática, CMMI e MPS BR, Analista de Finanças e Controle, CGU, ESAF

Um modelo de qualidade define os requisitos que as organizações devem seguir para se capacitarem segundo o mesmo. Entre as opções abaixo, assinale a que se refere exclusivamente a modelos de qualidade de software.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q113796 | Português, Analista de Finanças e Controle, MF, ESAF

Assinale a opção incorreta quanto aos sentidos veiculados no trecho abaixo.

Ser cidadão é entrar em um nó de relações. É simples: ao pedir nota fiscal, evita–se a sonegação e aumenta–se a arrecadação pública que, em tese, permite ao governo investir em rodovias, hospitais, escolas, segurança etc. Quando se recusa a propina ao guarda, moraliza–se o aparato policial.
Cidadania supõe consciência de responsabilidade cívica. Nada mais anticidadania do que essa lógica de que não vale a pena chover no molhado. Vale. Experimente recorrer à defesa do consumidor, escrever para jornais e autoridades. Querem os políticos corruptos que passemos a eles cheque em branco para continuar a tratar a coisa pública como negócio privado. E fazemos isso ao torcer o nariz para a política, com aquela cara de nojo.
(Frei Betto, "Educar para a cidadania", Caros Amigos, maio 2008)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q111590 | Finanças Públicas, Analista de Finanças e Controle, MF, ESAF

Sob determinadas condições, os mercados privados não asseguram uma alocação efi ciente de recursos. Em particular, na presença de externalidades e de bens públicos, os preços de mercado não refl etem, de forma adequada, o problema da escolha em condições de escassez que permeia a questão econômica, abrindo espaço para a intervenção do governo na economia, de forma a restaurar as condições de efi ciência no sentido de Pareto. Nesse contexto, é incorreto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

552Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

553Q24315 | Economia, Analista de Finanças e Controle, CGU, ESAF

A Comissão de Valores Mobiliários (CVM) constitui órgão integrante do subsistema normativo do mercado de valores mobiliários. Aponte a única opção incorreta no que diz respeito à CVM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

554Q3839 | Direito Constitucional, Analista de Finanças e Controle, CGU, ESAF

Assinale a única opção que esteja em consonância com os direitos e deveres individuais e coletivos assegurados pela Constituição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

555Q643714 | Informática, Engenharia de Software, Analista de Finanças e Controle, CGU, ESAF

A UML inclui diagramas de interação para ilustrar como os objetos interagem por meio de mensagens. Os diagramas de interação constituem uma generalização de dois tipos de diagramas especializados na UML: Diagrama de Seqüência e Diagrama de Comunicação.

Assinale a sentença que se refere exclusivamente a um Diagrama de Comunicação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q617452 | Informática, Redes de computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

557Q113055 | Administração Financeira e Orçamentária, Legislação Complementar de AFO, Analista de Finanças e Controle, CGU, ESAF

A respeito da classificação econômica da receita de que tratam a Lei n. 4.320/64 e a Portaria SOF/STN 163/2001, é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

558Q24301 | Administração Financeira e Orçamentária, Analista de Finanças e Controle, CGU, ESAF

A Administração Pública necessita, em determinadas situações, utilizar-se de sistemática especial, conhecida como Suprimento de Fundos, para realizar despesas que, por sua natureza ou urgência, não possam aguardar o processamento normal da execução orçamentária. No que diz respeito a esse assunto, julgue os itens que se seguem e marque, com V para os verdadeiros e F para os falsos, a opção que corresponde à seqüência correta.

I. O servidor que receber suprimento de fundos fica obrigado a prestar contas de sua aplicação procedendo-se, automaticamente, a tomada de contas se não o fizer no prazo assinalado.
II. Poderá ser concedido suprimento de fundos nos casos em que a despesa deva ser feita em caráter sigiloso, conforme se classificar em regulamento.
III. Não é permitida a concessão de suprimento de fundos para servidor que tenha a seu cargo a guarda ou utilização do material a adquirir, salvo quando não houver na repartição outro servidor.
IV. A autorização para concessão de suprimento de fundos cabe ao Ministro de Estado ou autoridade equivalente.
V. Na execução da despesa por meio de suprimento de fundos, o empenho é emitido após a prestação de contas do suprido, pois nesse momento tem-se a identificação da despesa realizada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q111857 | Direito Administrativo, Licitação, Analista de Finanças e Controle, CGU, ESAF

O Tribunal de Contas da União, em sede de tomada de contas ordinária, recomendou a autarquia federal que se abstivesse de prorrogar determinado contrato firmado após procedimento licitatório ocorrido sob a modalidade de Pregão.

Acatando a recomendação do TCU, a autarquia iniciou procedimento licitatório para a contratação do mesmo objeto, deixando de prorrogar a contratação.

Acerca do caso concreto acima narrado, indique a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q24335 | Auditoria, Analista de Finanças e Controle, CGU, ESAF

De acordo com a NBC-T-11, o Parecer do Auditor Independente, segundo a natureza da opinião que contém, pode ser classificado das seguintes formas, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.