Início

Questões de Concursos Auditor da Receita do Estado

Resolva questões de Auditor da Receita do Estado comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q162476 | Auditoria, Testes de Auditoria, Auditor da Receita do Estado, SEAD AP, FGV

O auditor, ao obter informações de pessoas físicas ou jurídicas conhecedoras das transações e das operações dentro e fora da empresa, está:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q162805 | Redes de Computadores, Arquitetura TCP IP, Auditor da Receita do Estado, SEAD AP, FGV

Uma rede de computadores com acesso à Internet está configurada pelo IP 197.251.176.0 e máscara 255.255.255.240, enquanto que a segunda rede pela notação CIDR 189.241.0.0/23.
Pode-se concluir que a notação CIDR para a primeira rede e a máscara utilizada pela segunda rede, são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q163246 | Governança de TI, Gerência de Projetos, Auditor da Receita do Estado, SEAD AP, FGV

Processos de gerenciamento organizam e descrevem a elaboração e desenvolvimento de um projeto. Conforme o Guia PMBOK, o gerenciamento de contratos e a seleção de fornecedores são processos inclusos na área de conhecimento denominada Gerenciamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q163015 | Administração Pública, Estruturas Organizacionais e Hierarquia, Auditor da Receita do Estado, SEAD AP, FGV

É uma característica do serviço público desconcentrado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q161986 | Direito Penal, Crimes contra o Consumidor, Auditor da Receita do Estado, SEAD AP, FGV

Eis o texto da Lei n.8.137/90:

Art. 1° Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição social e qualquer acessório, mediante as seguintes condutas:

I. omitir informação, ou prestar declaração falsa às autoridades fazendárias;

II. fraudar a fiscalização tributária, inserindo elementos inexatos, ou omitindo operação de qualquer natureza, em documento ou livro exigido pela lei fiscal;

III. falsificar ou alterar nota fiscal, fatura, duplicata, nota de venda, ou qualquer outro documento relativo à operação tributável;

IV. elaborar, distribuir, fornecer, emitir ou utilizar documento que saiba ou deva saber falso ou inexato;

V. negar ou deixar de fornecer, quando obrigatório, nota fiscal ou documento equivalente, relativa à venda de mercadoria ou prestação de serviço, efetivamente realizada, ou fornecê-la em desacordo com a legislação.

Pena - reclusão de 2 (dois) a 5 (cinco) anos, e multa.

Parágrafo único. A falta de atendimento da exigência da autoridade, no prazo de 10 (dez) dias, que poderá ser convertido em horas em razão da maior ou menor complexidade da matéria ou da dificuldade quanto ao atendimento da exigência, caracteriza a infração prevista no inciso V.

Art. 2° Constitui crime da mesma natureza:

I. fazer declaração falsa ou omitir declaração sobre rendas, bens ou fatos, ou empregar outra fraude, para eximir-se, total ou parcialmente, de pagamento de tributo;

II. deixar de recolher, no prazo legal, valor de tributo ou de contribuição social, descontado ou cobrado, na qualidade de sujeito passivo de obrigação e que deveria recolher aos cofres públicos;

III. exigir, pagar ou receber, para si ou para o contribuinte beneficiário, qualquer percentagem sobre a parcela dedutível ou deduzida de imposto ou de contribuição como incentivo fiscal;

IV. deixar de aplicar, ou aplicar em desacordo com o estatuído, incentivo fiscal ou parcelas de imposto liberadas por órgão ou entidade de desenvolvimento;

V. utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.

Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.

Em relação aos crimes acima tipificados, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q161760 | Direito Civil, Direito das Obrigações, Auditor da Receita do Estado, SEAD AP, FGV

Mévia, menor de idade, contando quatorze anos, à revelia do seu genitor Caio, com quem habita diante do falecimento de sua mãe, apodera-se das chaves do veículo de propriedade de Caio, dotado de motor 2.0, considerado possante e capaz de desenvolver grande velocidade.

Conduzindo o veículo citado, Mévia convida Tícia, sua melhor amiga, com treze anos de idade a realizar um passeio pela aprazível cidade de Macapá. Dada a ausência de habilitação regular, a condutora colide com um poste, derrubando-o e atingindo a residência de Nero que estava no local na hora do evento com sua família, composta de esposa e quatro filhos. Não houve danos físicos às pessoas envolvidas, apenas prejuízos provocados pela perda total do veículo e pela destruição da garagem da residência de Nero, do seu veículo e de um quarto de hóspedes, no momento do acidente desocupado.

Diante do exposto acima, analise as afirmativas a seguir:

I. os eventos são de responsabilidade exclusiva e pessoal da menor Mévia, que responderá com os bens do seu patrimônio pessoal.

II. a responsabilidade civil de Caio é, na vigência do atual Código Civil, objetiva.

III. a ausência de culpa por parte de Caio não é capaz de elidir sua responsabilidade.

IV. Nero tem direito à reparação integral dos danos causados, inclusive moral.

V. Caio, genitor de Mévia, tem direito de regresso contra a sua filha, pelos danos por ela causados.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q162447 | Redes de Computadores, Protocolo, Auditor da Receita do Estado, SEAD AP, FGV

SNMP ("Simple Network Management Protocol") é um protocolo que faz parte da pilha TCP/IP, sendo utilizado para obter informações de servidores, no trabalho de gerenciamento. No seu funcionamento, utiliza o conceito de MIB ("Management Information Base"), definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede.

No funcionamento do protocolo SNMP ("Simple Network Management Protocol"), existem duas operações básicas e suas derivações descritas a seguir.

I. utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

II. utilizada para ler o valor da variável; o gerente solicita ao agente que obtenha o valor da variável.

As operações I e II são, respectivamente, conhecidas por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q161697 | Segurança da Informação, Ataques e ameaças, Auditor da Receita do Estado, SEAD AP, FGV

De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q162259 | Administração Pública, Estruturas Organizacionais e Hierarquia, Auditor da Receita do Estado, SEAD AP, FGV

De acordo com o Decreto 0027/05, assinale a alternativa que indique a unidade de assessoramento da Secretaria da Receita Estadual do Amapá:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q162985 | Administração Pública, Administração Pública vs Empresas, Auditor da Receita do Estado, SEAD AP, FGV

Levando em consideração a descentralização administrativa, analise as afirmativas a seguir:

I. Concessão é a delegação da prestação de serviço público.

II. Permissão é um ato administrativo, com delegação precária do serviço público.

III. Autorização é um ato administrativo outorgado a uma empresa para realização de suas atividades.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q163194 | Sistemas Operacionais, Server, Auditor da Receita do Estado, SEAD AP, FGV

O Windows Server 2003 utiliza um serviço de diretórios denominado Active Directory. Um Serviço de Diretório é um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações.

Um domínio é simplesmente um agrupamento lógico de contas e recursos que compartilham políticas de segurança.

Um domínio baseado no Active Directory no Windows Server 2003 suporta dois tipos de servidores, que são denominados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q161144 | Economia, Finanças Públicas, Auditor da Receita do Estado, SEAD AP, FGV

A partir da teoria de tributação ótima de mercadorias, assinale a afirmativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q161428 | Administração Pública, Estruturas Organizacionais e Hierarquia, Auditor da Receita do Estado, SEAD AP, FGV

Com base na Lei 0811/2004 do Estado do Amapá, não fazem parte da administração pública direta do Estado do Amapá:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q161773 | Economia, Microeconomia, Auditor da Receita do Estado, SEAD AP, FGV

Com relação ao ambiente econômico do consumidor, numa economia com mais de um período, assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q162729 | Auditoria, Testes de Auditoria, Auditor da Receita do Estado, SEAD AP, FGV

Segundo a Resolução CFC 986/03, a obtenção de razoável segurança de que os controles internos estabelecidos pela administração estão em efetivo funcionamento, inclusive quanto ao seu cumprimento pelos funcionários e administradores da entidade é finalidade do teste:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q161910 | Direito Processual Civil, Processo de conhecimento, Auditor da Receita do Estado, SEAD AP, FGV

O Município de Oiapoque/AP, por meio de votação regular de sua Câmara de Vereadores, instituiu a cobrança da Contribuição para o Custeio do Serviço de Iluminação Pública autorizado pela Emenda Constitucional nº 39, de 19.12.2002.

O Ministério Público do Estado, inconformado com a nova exação fiscal e buscando defender os direitos dos contribuintes, propõe ação civil pública, tendo obtido medida liminar suspendendo os efeitos do nóvel tributo. A Procuradoria do Município apresentou recurso e obteve, também liminarmente, a suspensão dos efeitos da decisão proferida.

Instada por seus associados locais, a Confederação Nacional da Indústria (CNI) apresentou, perante o Supremo Tribunal Federal, Ação Direta de Inconstitucionalidade (ADIN), pretendendo obter a declaração de inconstitucionalidade da lei do Município de Oiapoque que instituiu o tributo já referido.

Diante de tal quadro, analise as afirmativas a seguir:

I. a ação civil pública não é o instrumento adequado de controlar a constitucionalidade de leis tributárias.

II. lei municipal não pode ser objeto de ação declaratória de inconstitucionalidade.

III. a Confederação Nacional da Indústria é parte legitima para propor ação direta de inconstitucionalidade.

IV. a decisão proferida em ação direta de inconstitucionalidade tem efeito erga omnes, quando positiva.

V. enquanto não declarada a inconstitucionalidade da norma ela tem os seus efeitos normais, permitindo a cobrança do tributo.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q162625 | Direito Penal, Crimes contra a administração pública, Auditor da Receita do Estado, SEAD AP, FGV

É crime praticado por funcionário público contra a Administração em geral, previsto no Código Penal:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q160734 | Informática, Internet, Auditor da Receita do Estado, SEAD AP, FGV

O funcionamento da Internet se baseia na arquitetura TCP e na comunicação ponto a ponto entre dois hosts de rede.

Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega.

Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos.

Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q163326 | Direito Administrativo, Licitações e Contratos Lei n8666 93, Auditor da Receita do Estado, SEAD AP, FGV

Nos casos de anulação de uma licitação na modalidade Convite e de inabilitação do licitante em uma Concorrência Pública, cabem recursos, no prazo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.