Início

Questões de Concursos Auditor Fiscal

Resolva questões de Auditor Fiscal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q677277 | Administração Pública, Auditor Fiscal, SEFAZ DF, CESPE CEBRASPE, 2020

Texto associado.
No que se refere à administração pública brasileira, julgue o item a seguir.
As políticas de compliance no âmbito da administração pública objetivam garantir que os servidores públicos prestem contas, aos órgãos de controle, das atividades exercidas no âmbito de suas funções.
  1. ✂️
  2. ✂️

482Q166177 | Administração Geral, Gestão Estratégica, Auditor Fiscal, SEFAZ BA, FCC, 2019

A metodologia Balanced Scorecard (BSC) é comumente utilizada como ferramenta no âmbito do planejamento estratégico de organizações públicas e privadas, tendo como uma de suas características marcantes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

483Q338253 | Matemática, Sistemas Lineares, Auditor Fiscal, UFABC, UFABC

Maria tem uma loja na sua cidade e periodicamente vai a S. Paulo comprar mercadorias. Numa dessas viagens foi a uma loja e comprou blusas do mesmo tipo e preço para revender e gastou R$ 900,00. No dia seguinte voltou à loja e comprou mais blusas. Mas desta vez ela comprou um outro modelo que custava R$ 20,00 a mais que as do dia anterior e gastou R$ 700,00. No total ela comprou 80 blusas. Então no primeiro dia ela comprou:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

484Q163735 | Matemática Financeira, Auditor Fiscal, SEFAZ MT, FGV

Um financiamento de R$ 100.000,00 foi obtido no final do ano de 2014, à taxa de juros reais de 5% ao ano e com prazo de 4 anos. As prestações foram calculadas pelo sistema SAC.

Assumindo que a taxa de inflação seja igual e constante a 10% ao ano, a taxa interna de juros nominal do fluxo de caixa dessa operação de financiamento será igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

486Q167863 | Direito Penal, Inserção de dados falsos em sistema de informações, Auditor Fiscal, SEFAZ PI, FCC

O crime de inserção de dados falsos em sistema de informações (art. 313-A do Código Penal) pode ser cometido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

487Q164294 | Português, Interpretação de Textos, Auditor Fiscal, SEFAZ BA, FCC, 2019

Está correta a redação do livre comentário que se encontra em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q164082 | Português, Auditor Fiscal, SEFAZ PI, FCC

Texto associado.

A maior parte da superfície dos oceanos, mas não toda, de forma alguma, já tinha sido explorada e mapeada graças à notável competência dos navegadores do século XVIII como James Cook, embora os conhecimentos humanos sobre o fundo do mar tenham permanecido insignificantes até a metade do século XX.

Na frase acima,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

489Q163575 | , Auditor Fiscal, SEFAZ BA, FCC, 2019

A análise SWOT torna-se uma ferramenta estratégica quando realiza-se o cruzamento que verifica a influência que as forças e fraquezas possuem sobre as oportunidades e as ameaças, e, a partir disso, são definidos os planos de ação. Podem ser realizadas quatro estratégias, dentre as quais se encontram:


I. Pontos Fracos x Oportunidades (WO): analisa como o ponto fraco da organização pode impedir, ou diminuir, a chance da oportunidade acontecer. O principal objetivo dessa estratégia é diminuir as fraquezas a fim de que não atrapalhem o ambiente externo da organização.

II. Pontos Fortes x Oportunidades (SO): é utilizada no cenário mais otimista da organização e ocorre quando utiliza-se uma força para aumentar as chances de uma oportunidade acontecer, potencializando-a. Essa estratégia visa ao crescimento e desenvolvimento dos pontos positivos da organização.


I e II referem-se, correta e respectivamente, à estratégia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q167728 | Legislação Municipal, Auditor Fiscal, SEFAZ MT, FGV

O Art. 81 da Lei Orgânica do Município de Cuiabá (LOMC) lista quatro espécies tributárias que, “atendidos os princípios da Constituição Federal e as normas do Direito Tributário estabelecidos em Lei Complementar Federal, sem prejuízo de outras garantias que a legislação municipal assegura ao contribuinte”, poderão ser instituídos pelo Município.

As espécies tributárias indicadas especificamente no citado dispositivo são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

491Q164668 | Direito Administrativo, Organização da administração pública, Auditor Fiscal, SEFAZ MT, FGV

O Estado X pretende criar uma empresa pública para atuar no financiamento de projetos de desenvolvimento sustentável para pequenos produtores rurais.

Considerando a disciplina constitucional a respeito das empresas públicas, assinale a afirmativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q165217 | , Auditor Fiscal, SEFAZ BA, FCC, 2019

A Lei estadual n° 4.826, de 27 de janeiro de 1989, institui o Imposto sobre Transmissão Causa Mortis e Doação de quaisquer bens ou direitos (ITD) no Estado da Bahia. De acordo com essa Lei,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

493Q163958 | Direito Administrativo, Auditor Fiscal, Receita Federal, ESAF

Tratando-se do regime jurídico-administrativo, assinale a afirmativa falsa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

494Q676995 | Probabilidade e Estatística, Auditor Fiscal, SEFAZ DF, CESPE CEBRASPE, 2020

Texto associado.
A partir de uma amostra aleatória simples de tamanho n, sabe-se que a média aritmética de uma variável X foi igual a 3.
Considerando que os valores possíveis para a variável X sejam -1 e +4, julgue o item que se segue.
O desvio padrão amostral da variável X foi igual ou superior a 2.
  1. ✂️
  2. ✂️

495Q166158 | Direito Penal, Crimes contra a administração pública, Auditor Fiscal, SEFAZ PI, FCC

Em relação aos crimes contra as finanças públicas, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

496Q333602 | Matemática, Cálculo Aritmético Aproximado, Auditor Fiscal, UFABC, UFABC

Um terreno quadrangular tem área de 0,01 km2. Então seus lados medem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

497Q168750 | Português, Sintaxe, Auditor Fiscal, Receita Federal, ESAF

Em relação ao texto, assinale a opção correta.

IBGE e BNDES mostraram que a desesperança nas cidades pequenas empurra a força de trabalho para as médias, que detêm maior dinamismo econômico. A carga da pesada máquina administrativa das pequenas "cidades mortas" é paga pelas verbas federais do Fundo de Participação dos Municípios. A economia local nesses municípios, como o IBGE também já mostrou, é dependente da chegada do pagamento dos aposentados do Instituto Nacional de Seguridade Social. O seminário "Qualicidade", por sua vez, confi rmou que a favelização é produto de "duas ausências", a do crescimento econômico e a de política urbana.

(Gazeta Mercantil, 17/10/2005, Editorial)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q167216 | Contabilidade Geral, Auditor Fiscal, SEFAZ MT, FGV

Assinale a opção que indica itens que não compõem a dívida flutuante.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q164262 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

500Q164069 | Informática, Malwarevírus, Auditor Fiscal, SEFAZ PI, FCC

Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques.

Trata-se do processo de propagação e infecção por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.