Início

Questões de Concursos Auditor Fiscal da Receita Federal AFRF

Resolva questões de Auditor Fiscal da Receita Federal AFRF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q615655 | Informática, Criptografia, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q616252 | Informática, Backup, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q820060 | Legislação Federal, Lei 8137 1990, Auditor Fiscal da Receita Federal AFRF, SEFAZ RS, FUNDATEC

João, proprietário de uma petshop, contrata Manoel, em 01/06/2010, para que preste atendimento nas três filiais existentes no Município de Porto Alegre, na qualidade de médico veterinário. Na referida relação de emprego, conforme contratualmente estipulado, Manoel recebe, oficialmente, o salário de R$ 5.000,00 (cinco mil reais). Tem-se que, de fato, sobre esta quantia, a empresa recolhe corretamente os tributos devidos. Contudo, de forma escusa, Manoel percebe, efetivamente, a quantia total de R$ 10.000,00 (dez mil reais) por parte da empresa.

Na data de 08/02/2013, o Auditor-Fiscal da Receita Estadual, exercendo fiscalização no interior do estabelecimento, acaba por constatar, documentalmente, que a diferença salarial percebida por Manoel não consta no cálculo global da renda da petshop. Nessas condições, analise as assertivas a seguir conforme as diretrizes da Lei nº 8.137/90, que define os Crimes contra a Ordem Tributária:

I. Há crime somente por parte de João, proprietário da empresa, pela conduta de supressão do tributo, pois nesse caso não se admite o concurso de agentes.

II. Há crime por parte de João, proprietário da empresa, e por parte de Manoel, médico veterinário, sendo este partícipe na supressão do tributo, atingida pelo seu empregador.

III. O crime de supressão de tributo é classificado como crime material, que depende da ocorrência de efetivo prejuízo para o Estado.

IV. Nesse crime praticado seriam admitidos os benefícios previstos na Lei nº 9.099/90, como transação e suspensão condicional do processo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

244Q796016 | Finanças Públicas, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Aponte a única opção incorreta no que diz respeito a impostos, déficit público e seus impactos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q549581 | Informática, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Na gerência de projetos, cada área de conhecimento refere-se a um aspecto a ser considerado. A área de conhecimento denominada Gerência de Integração envolve os processos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q470873 | Direito Tributário, Legislação Tributária, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Considerando os temas "vigência" e "aplicação" da legislação tributária, julgue os itens a seguir. Marque com (V) a assertiva verdadeira e com (F) a falsa, assinalando ao final a opção correspondente.

( ) É condição de vigência da lei tributária a sua eficácia.

( ) O CTN veda a extraterritorialidade da legislação tributária.

( ) Não é vedado aos decretos dispor sobre o termo inicial da vigência dos atos expedidos pelas autoridades administrativas tributárias.

( ) O Código Tributário Nacional adota como regra a irretroatividade da lei tributária.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q738732 | Economia, Politica Fiscal e Setor Público, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Os mecanismos da tributação afetam grande parte do sistema econômico. Com relação à teoria da tributação, identifique a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q457950 | Direito Empresarial e Comercial, Sociedade Limitada, Auditor Fiscal da Receita Federal AFRF, SEFAZ RS, FUNDATEC

Analise as seguintes assertivas sobre a sociedade limitada: I. A sociedade limitada somente poderá ser composta por sócios que sejam pessoas naturais. II. Na sociedade limitada, é vedada a participação de sócio cuja contribuição consista em prestação de serviços. III. É vedada a participação de sócio incapaz nas sociedades limitadas. Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

249Q549915 | Informática, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relativas à Arquitetura TCP/IP e serviços da Internet:

I. Um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando conexão UDP e TCP na porta 80.

II. A utilização do IMAP nos servidores de correio eletrônico dispensa o uso do protocolo SMTP.

III. O IMAP é um protocolo utilizado para as máquinas dos usuários acessarem mensagens nos servidores de correio eletrônico.

IV. Entre os recursos possíveis com o uso do IMAP está o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho, além de permitir a pesquisa de informações em mensagens sem que estas sejam transferidas para a máquina do usuário.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q353870 | Contabilidade Geral, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Em casos de liquidação de sociedades não é dado poder ao liquidante, sem a expressa autorização de assembléia, de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q616298 | Informática, Aspecto Gerais, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

As fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os componentes do computador. Analise as seguintes afirmações relacionadas às fontes de alimentação e aos componentes por ela alimentados em um computador:

I. As fontes de alimentação ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado Power Supply On (PS_ON).

II. As fontes de alimentação AT possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem.

III. O sinal Power Good, recurso existente já no padrão ATX e em algumas fontes AT, tem a função de comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, indicando que o dispositivo está operando com voltagens alteradas, geralmente o computador será desligado. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis.

IV. Para garantir o funcionamento em qualquer computador alguns conectores das fontes AT e ATX são idênticos, por exemplo, o conector que alimenta a placa-mãe. Ambos possuem 20 vias e podem ser ligados a qualquer placamãe, seja ela AT ou ATX.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q795756 | Finanças Públicas, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O conceito contemporâneo de valor público está associado prioritariamente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q435366 | Direito Constitucional, Classificação das Constituições, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Sobre conceito de Constituição e suas classificações e sobre a aplicabilidade e interpretação de normas constitucionais, marque a única opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q616134 | Informática, Arquitetura de Computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador:

I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos que ligam unidades de CD/ DVD. Esses cabos, chamados de flat cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.

II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez.

III. O clock interno indica a freqüência na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o "2,6 GHz" indica o clock interno, geralmente obtido por meio de um multiplicador do clock externo. O clock externo é o que indica a freqüência de trabalho do barramento de comunicação com a placa-mãe.

IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware após o computador ser ligado.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q549253 | Informática, Rede de Computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q652168 | Comércio Internacional Exterior, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

A fiscalização aduaneira recebe denúncia de que a bagagem de integrante de missão diplomática contém 23 kg de cocaína. No caso, deve tomar uma das seguintes providências:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q652433 | Comércio Internacional Exterior, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Quanto aos Incoterms (International Commercial Terms), é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q636344 | Informática, Auditor Fiscal da Receita Federal AFRF, SEFAZ RS, FUNDATEC

O COBIT 5 proporciona os seguintes benefícios para as organizações: I. Ajuda as organizações a manterem a conformidade com leis, regulamentos, acordos contratuais e políticos. II. Auxilia as corporações a atingir a excelência operacional por meio da aplicação confiável e eficiente da tecnologia. III. Permite que as organizações, de todos os tamanhos, otimizem o custo de serviços de TI. Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

259Q318426 | Administração Geral, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Julgue as sentenças sobre os objetivos da gestão estratégica de recursos humanos.

I. O destaque do conceito de aprendizagem organizacional está relacionado à constante e progressiva inovação de produtos, processos e gestão.

II. A formação de pessoas para o setor público deve contemplar a formação de agentes da transformação organizacional.

III. A questão ética é uma questão normativa; não deve ser objeto de políticas de desenvolvimento de recursos humanos.

IV. As necessidades organizacionais devem orientar a definição flexível dos perfis de força de trabalho.

 A quantidade de itens certos é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q652291 | Comércio Internacional Exterior, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Com o novo Regulamento Aduaneiro (Decretos 4.543/02 e 4.765/03),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.