Início

Questões de Concursos Auditor Fiscal da Receita Federal AFRF

Resolva questões de Auditor Fiscal da Receita Federal AFRF comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q444183 | Direito Constitucional, Princípios Fundamentais e Objetivos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Sobre os princípios fundamentais da Constituição de 1988, marque a única opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q616762 | Informática, Tipos de Ataque, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q623926 | Informática, Auditor Fiscal da Receita Federal AFRF, SEFAZ RS, FUNDATEC

No ITIL 3, há um processo cujo principal objetivo é restabelecer os serviços de Tecnologia da Informação aos usuários, o mais rápido possível. Tal processo chama-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q745205 | Economia, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Suponha:

- c = papel moeda em poder do público/M1

- d = 1 – c

- R = encaixes totais dos bancos comerciais / depósitos a vista

- M1 = meios de pagamentos

- B = base monetária

- M1 = m.B

- c = d

Considere que no período 1 o valor para R foi de 0,5 enquanto que no período 2 esse valor passou para 0,6. Considerando que não houve variações nos outros coeficientes de comportamento, pode-se afirmar que o valor de m apresentou, entre os períodos 1 e 2:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q616356 | Informática, Tipos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q354053 | Contabilidade Geral, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Indique a opção que legalmente não é permitida em processo de reavaliação de empresa em continuidade operacional.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q433477 | Direito Constitucional, Sistema Tributário Nacional, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Sobre o Imposto sobre a Propriedade Predial e Territorial Urbana (IPTU), previsto no artigo 156, I, da Constituição Federal, de competência dos municípios, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q400334 | Direito Administrativo, Poderes e Deveres do Administrador Público, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Em relação ao poder administrativo normativo, assinale a afirmativa verdadeira.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q616655 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verificada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q652063 | Comércio Internacional Exterior, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Assinale a opção correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q618409 | Informática, Auditor Fiscal da Receita Federal AFRF, SEFAZ RS, FUNDATEC

Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q616949 | Informática, Microsoft Sql Server, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

SQL é uma linguagem de consulta, criada para extrair, organizar e atualizar informações em bancos de dados relacionais. Com relação aos conceitos básicos de SQL, é correto afirmar que a instrução COMMIT

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q377417 | Administração Pública, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Julgue as sentenças sobre qualidade e reengenharia.

I. A expressão "total", no conceito de gestão da qualidade total está relacionada prioritariamente à noção de zero erro.

 II. A aplicação da reengenharia de processos e de estruturas não implica necessariamente em downsizing.

III. Gestão da qualidade total e reengenharia são abordagens mutuamente excludentes de gestão de processos.

IV. Incentivos meritórios são irrelevantes em processos de melhoria da gestão baseados na qualidade.

 A quantidade de itens certos é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q394734 | Direito Administrativo, Atos Administrativos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Entre as situações concretas seguintes, assinale aquela em que não é cabível o controle jurisdicional por meio de mandado de segurança.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q616009 | Informática, PMBOK, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relativas ao processo Seleção de fornecedores, segundo o PMBOK:

I. Um Sistema de classificação é um método para quantificar dados qualitativos de forma a minimizar os efeitos de influências pessoais na seleção de fornecedores. A maioria desses sistemas envolve: designar um peso numérico para cada critério de avaliação; atribuir notas para cada fornecedor em cada critério, multiplicar o peso pela nota e totalizar os produtos resultantes para cálculo do resultado final.

II. Nas Estimativas independentes, a organização contratante pode preparar suas próprias estimativas para servir de base para avaliação dos preços propostos. A ocorrência de diferenças significativas em relação às estimativas pode indicar que a Declaração de Trabalho não foi adequada, que o fornecedor não entendeu ou errou no pleno atendimento da mesma. Essas estimativas são freqüentemente referenciadas como estimativas, isto é, "quanto deve custar".

III. Um Sistema de ponderação envolve o estabelecimento de requerimentos mínimos de desempenho para um ou mais critérios de avaliação. Por exemplo, pode ser exigida dos fornecedores, a apresentação de um gerente de projetos que seja um Project Management Professional (PMP) antes que o restante da proposta seja considerada.

IV. A Negociação contratual envolve o esclarecimento e o acordo mútuo da estrutura e requerimentos do contrato antes de sua assinatura. A linguagem final do contrato deve refletir, o máximo possível, todo o acordo alcançado. Os assuntos cobertos incluem, mas não se limitam a responsabilidades e autoridades, termos e leis aplicáveis, abordagens quanto à gerência técnica e do negócio, financiamento do contrato e preço.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q615636 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q376437 | Administração Pública, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Julgue as sentenças sobre trajetórias de políticas de recursos humanos no setor público.

I. A concepção de serviço público civil originária no DASP estava baseada na padronização de cargos e na especialização.

II. As políticas de gestão do funcionalismo durante o Governo JK reforçaram o sistema do mérito.

III. A estratégia de reforma administrativa lançada pelo Decreto-Lei 200/67 se baseava no fortalecimento das carreiras da administração direta.

IV. A política de recursos humanos preconizada pela reforma gerencial de 1995 estava baseada no enxugamento progressivo de quadros do núcleo estratégico.

 A quantidade de itens certos é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q616394 | Informática, Engenharia de Software, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a Teste de Software:

I. Um critério de cobertura de teste é uma regra sobre como selecionar testes e quando parar o processo de testes.

II. No critério de teste denominado "teste de todos os ramos" o objetivo é passar por ambos os caminhos em todas as decisões. No teste de subdomínio a idéia é particionar o domínio de entrada em subdomínios mutuamente exclusivos, requerendo um número igual de casos de teste de cada subdomínio. A idéia de subdividir subdomínios é eficaz quando se deseja isolar erros potenciais dentro dos subdomínios individuais.

III. No teste funcional, o critério de "cobertura de todo o comando" especifica que todo comando do código fonte deve ser executado por algum caso de teste.

IV. A seleção dos casos de teste baseada na especificação é denominada teste estrutural.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q616805 | Informática, Tipos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, pode-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.