Início

Questões de Concursos Analista de Finanças e Controle

Resolva questões de Analista de Finanças e Controle comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q112251 | Administração Geral, Administração Estratégica, Analista de Finanças e Controle, MF, ESAF

Sobre o uso do Balanced Scorecard, como ferramenta gerencial no âmbito de organizações públicas e instituições sem fins lucrativos, é incorreto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

682Q112384 | Informática , Analista de Finanças e Controle, MF, ESAF

Modelo de dados é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q111447 | Administração Pública, Reformas e reestruturações, Analista de Finanças e Controle, MF, ESAF

Pode-se afirmar que foram aspectos negativos da reforma administrativa da década de trinta, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

684Q112246 | Informática , MVC, Analista de Finanças e Controle, CGU, ESAF

A definição de que um sistema deve ser desenvolvido em três níveis é feita pelo padrão de projeto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q112764 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAF

Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

686Q113107 | Redes de Computadores , Transmissão de Dados, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

687Q111627 | Gerência de Projetos, Execução de projeto, Analista de Finanças e Controle, CGU, ESAF

Entende-se por ponto de nivelamento de um projeto de investimento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q645151 | Informática, Engenharia de Software, Analista de Finanças e Controle, CGU, ESAF

No RUP (Rational Unified Process), dois dos exemplos dos artefatos de Implantação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q637784 | Informática, Aspecto Gerais, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

690Q111490 | Programação , Orientação a Objetos, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas a programação Orientada a Objetos:

I. As informações em um programa desenvolvido segundo a orientação a objetos são armazenadas, por herança, nas classes.

II. Em um programa, os objetos que precisam ser armazenados em memória não volátil são denominados objetos persistentes.

III. Na programação orientada a objetos, quando se utiliza um Banco de Dados relacional, deve-se criar métodos para mapear, em tabelas, os objetos que serão armazenados.

IV. Em uma aplicação podem existir múltiplas instâncias de uma mesma classe e estas conterão diferentes atributos de instâncias.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

691Q113504 | Administração Financeira e Orçamentária, Patrimônio Público, Analista de Finanças e Controle, CGU, ESAF

Uma instituição pública realizou os seguintes gastos durante determinado exercício: aquisição de veículos no montante de 75 mil, construção de calçadas em via pública no montante de 180 mil, pagamento de despesa com pessoal no montante de 200 mil e aquisição de terreno para construção de edifício sede no montante de 50 mil. Assinale a opção que indica o montante do acréscimo ocorrido no patrimônio da entidade no exercício.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

692Q112028 | Segurança da Informação, Ataques e ameaças, Analista de Finanças e Controle, CGU, ESAF

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

693Q112839 | Direito Administrativo, Licitação, Analista de Finanças e Controle, CGU, ESAF

Na hipótese da contratação direta, com dispensa de licitação, em razão de situação de emergência ou de calamidade pública, o contrato decorrente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

694Q112607 | Raciocínio Lógico, Análise Combinatória, Analista de Finanças e Controle, CGU, ESAF

Considere um órgão público com 30 técnicos, sendo 20 homens e 10 mulheres. Ao se escolher aleatoriamente, sem reposição, quatro técnicos para se formar uma comissão, sendo Cn,k o número de combinações de n elementos tomados k a k, qual o valor mais próximo da probabilidade da comissão ser formada exatamente por duas mulheres e dois homens?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

695Q111426 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.

II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.

III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.

IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

696Q111733 | Engenharia de Software , UML, Analista de Finanças e Controle, CGU, ESAF

O Diagrama de Estado mostra

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

697Q113800 | Matemática, Regra de três simples e composta, Analista de Finanças e Controle, MF, ESAF

Um país distante está enfrentando uma epidemia bastante grave que precisa de um lote de comprimidos EPIDEM, de modo a minimizar os efeitos devastadores da doença. Contudo, a produção do EPIDEM é feita sob encomenda por apenas dois laboratórios: LAB1 e o LAB2. As autoridades públicas, preocupadas com a grande demanda por esse medicamento, precisam saber em quanto tempo receberão o determinado lote, uma vez que foram informadas que, para a fabricação de um lote de EPIDEM, o LAB1 precisa de 4 dias e o LAB2 precisa de 6 dias para a fabricação do mesmo lote de EPIDEM. Para o rápido atendimento da demanda, as autoridades públicas solicitaram aos dois laboratórios para trabalharem em conjunto. Desse modo, o número de dias - considerandose até duas casas decimais - necessários para que os 2 laboratórios, trabalhando em conjunto, produzam o lote de EPIDEM é, em valor aproximado, igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

698Q113825 | Matemática Financeira, Analista de Finanças e Controle, MF, ESAF

Um cliente tomou um empréstimo de R$ 1.000.000,00, com juros anuais de 12% a. a. e prazo de 15 anos para liquidar a dívida. Podemos afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

699Q112296 | Informática, E ping, Analista de Finanças e Controle, CGU, ESAF

A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classificação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

700Q111592 | Português, Pontuação, Analista de Finanças e Controle, CGU, ESAF

Texto associado.

Leia o texto abaixo para responder às questões 9 e 10.

Imagem 006.jpg

Desconsiderando os necessários ajustes nas letras iniciais maiúsculas e minúsculas, provoca-se erro gramatical e/ou incoerência textual ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.