Questões de Concurso Auditor de Controle Externo Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Auditor de Controle Externo Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 31 Q10797 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESEm comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si. O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de: a) Roteador b) Access Points c) Hub d) Gateway e) Switch Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 32 Q10787 | Informática, Programação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESPara realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos: a) Delphi – var mensagem:string; Java - var mensagem:str b) Delphi – private mensagem:str; Java – chr mensagem c) Delphi – var mensagem:string; Java – char mensagem d) Delphi – str mensagem; Java – string mensagem e) Delphi – var mensagem:string; Java – string mensagem Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 33 Q39725 | Controle Externo, Auditor de Controle Externo, TCE MS, PUC PRSobre o controle da Administração Pública, assinale a alternativa CORRETA. a) Controle da Administração Pública é a força aplicada ao maquinário administrativo estatal com o objetivo de impedir sua atuação fora dos limites do sistema legal institucionalizado, que contrariam os valores que conformam o direito. É, basicamente, a atividade que determina como a Administração deve se portar para cumprir sua missão constitucional. b) A máquina estatal, por determinação constitucional, está sujeita a um efetivo controle do Poder Legislativo – com auxílio do Tribunal de Contas –, da sociedade e do Judiciário, além do mister essencial de zelar pela excelência de sua própria atuação, conforme o obrigatório exercício do autocontrole. O Ministério Público, nesse contexto, na condição de órgão dependente do Judiciário, exerce o controle indireto da Administração Pública. c) A Administração Pública deve funcionar de forma harmônica; para tanto, é essencial a existência de órgãos de controle legitimamente constituídos que atuem de maneira a vigiar, guiar e corrigir suas condutas. O Judiciário se apresenta, dessa forma, como órgão apto a anular e revogar atos administrativos não condizentes com o ordenamento jurídico. d) Os princípios estampados no caput do art. 37 da Constituição Federal de 1988 vinculam o controle da Administração Pública. São eles: legalidade, impessoalidade, moralidade, impessoalidade e eficácia. e) Em respeito ao princípio da tripartição dos poderes (art. 2º da CF/88), o Judiciário não pode controlar a legalidade dos atos administrativos do Poder Executivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 34 Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESNo modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é: a) Camada Física; b) Camada de Transporte; c) Camada de Rede; d) Camada de Aplicação; e) Camada de Acesso à Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 35 Q10799 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: a) SMTP b) ICMP c) RIP d) SFTP e) WPA2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 36 Q10801 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESUma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: a) Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; b) Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio; c) Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; d) Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir; e) Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 37 Q10788 | Informática, Programação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESAnalise: I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis. II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler. III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50. IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações: a) I e II, somente; b) I e III, somente; c) I e IV, somente; d) II, III e IV, somente; e) Todas as afirmações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 38 Q543812 | Probabilidade e Estatística, Auditor de Controle Externo, TCE PA, CESPE CEBRASPEUma regressão linear simples é expressa por Y = a + b × X + e, em que o termo e corresponde ao erro aleatório da regressão e os parâmetros a e b são desconhecidos e devem ser estimados a partir de uma amostra disponível. Assumindo que a variável X é não correlacionada com o erro e, julgue os itens subsecutivos, nos quais os resíduos das amostras consideradas são IID, com distribuição normal, média zero e variância constante. Se, em uma amostra de tamanho n = 25, o coeficiente de correlação entre as variáveis X e Y for igual a 0,8, o coeficiente de determinação da regressão estimada via mínimos quadrados ordinários, com base nessa amostra, terá valor R2 = 0,64. a) Certo b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 39 Q39750 | Direito Administrativo, Auditor de Controle Externo, TCE MS, PUC PRAnalise os itens a seguir, e assinale a alternativa CORRETA. a) A extinção do ato administrativo pode, dentre outras formas, ocorrer por revogação e anulação; a revogação é um ato discricionário, operando, de regra, efeitos ex tunc; a anulação, a sua vez, é um ato obrigatório, pois atinge os motivos, a finalidade e o objeto do ato administrativo, e seus efeitos são, em regra, ex nunc. b) A responsabilidade civil do Estado é sempre objetiva, ou seja, exige a presença de culpa e dispensa a demonstração do dolo do agente público. c) São bens do Estado-membro as terras de ocupação imemorial e tradicional dos índios, bem como são bens públicos de uso comum as universidades, teatros e museus. d) De acordo com a Lei 12.462/2011, que instituiu o Regime Diferenciado de Contratações Públicas – RDC, o procedimento de licitação observará, na sua ordem, as fases seguintes: preparatória; publicação do instrumento convocatório; apresentação de propostas ou lances; julgamento; habilitação; recursal e encerramento. e) A Administração Pública não pode, em qualquer hipótese, alterar e rescindir unilateralmente o contrato administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 40 Q161799 | Direito Processual Civil, Princípios Gerais do Processo, Auditor de Controle Externo, TC DF, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes aos princípios constitucionais do processo civil e seus consectários.Em obediência ao princípio da isonomia, corolário do devido processo legal, pessoas em condições diversas podem receber tratamento diferenciado no processo. a) Certo b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
31 Q10797 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESEm comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si. O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de: a) Roteador b) Access Points c) Hub d) Gateway e) Switch Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
32 Q10787 | Informática, Programação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESPara realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos: a) Delphi – var mensagem:string; Java - var mensagem:str b) Delphi – private mensagem:str; Java – chr mensagem c) Delphi – var mensagem:string; Java – char mensagem d) Delphi – str mensagem; Java – string mensagem e) Delphi – var mensagem:string; Java – string mensagem Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
33 Q39725 | Controle Externo, Auditor de Controle Externo, TCE MS, PUC PRSobre o controle da Administração Pública, assinale a alternativa CORRETA. a) Controle da Administração Pública é a força aplicada ao maquinário administrativo estatal com o objetivo de impedir sua atuação fora dos limites do sistema legal institucionalizado, que contrariam os valores que conformam o direito. É, basicamente, a atividade que determina como a Administração deve se portar para cumprir sua missão constitucional. b) A máquina estatal, por determinação constitucional, está sujeita a um efetivo controle do Poder Legislativo – com auxílio do Tribunal de Contas –, da sociedade e do Judiciário, além do mister essencial de zelar pela excelência de sua própria atuação, conforme o obrigatório exercício do autocontrole. O Ministério Público, nesse contexto, na condição de órgão dependente do Judiciário, exerce o controle indireto da Administração Pública. c) A Administração Pública deve funcionar de forma harmônica; para tanto, é essencial a existência de órgãos de controle legitimamente constituídos que atuem de maneira a vigiar, guiar e corrigir suas condutas. O Judiciário se apresenta, dessa forma, como órgão apto a anular e revogar atos administrativos não condizentes com o ordenamento jurídico. d) Os princípios estampados no caput do art. 37 da Constituição Federal de 1988 vinculam o controle da Administração Pública. São eles: legalidade, impessoalidade, moralidade, impessoalidade e eficácia. e) Em respeito ao princípio da tripartição dos poderes (art. 2º da CF/88), o Judiciário não pode controlar a legalidade dos atos administrativos do Poder Executivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
34 Q10795 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESNo modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é: a) Camada Física; b) Camada de Transporte; c) Camada de Rede; d) Camada de Aplicação; e) Camada de Acesso à Rede. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
35 Q10799 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: a) SMTP b) ICMP c) RIP d) SFTP e) WPA2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
36 Q10801 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESUma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: a) Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; b) Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio; c) Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; d) Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir; e) Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
37 Q10788 | Informática, Programação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESAnalise: I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis. II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler. III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50. IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações: a) I e II, somente; b) I e III, somente; c) I e IV, somente; d) II, III e IV, somente; e) Todas as afirmações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
38 Q543812 | Probabilidade e Estatística, Auditor de Controle Externo, TCE PA, CESPE CEBRASPEUma regressão linear simples é expressa por Y = a + b × X + e, em que o termo e corresponde ao erro aleatório da regressão e os parâmetros a e b são desconhecidos e devem ser estimados a partir de uma amostra disponível. Assumindo que a variável X é não correlacionada com o erro e, julgue os itens subsecutivos, nos quais os resíduos das amostras consideradas são IID, com distribuição normal, média zero e variância constante. Se, em uma amostra de tamanho n = 25, o coeficiente de correlação entre as variáveis X e Y for igual a 0,8, o coeficiente de determinação da regressão estimada via mínimos quadrados ordinários, com base nessa amostra, terá valor R2 = 0,64. a) Certo b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
39 Q39750 | Direito Administrativo, Auditor de Controle Externo, TCE MS, PUC PRAnalise os itens a seguir, e assinale a alternativa CORRETA. a) A extinção do ato administrativo pode, dentre outras formas, ocorrer por revogação e anulação; a revogação é um ato discricionário, operando, de regra, efeitos ex tunc; a anulação, a sua vez, é um ato obrigatório, pois atinge os motivos, a finalidade e o objeto do ato administrativo, e seus efeitos são, em regra, ex nunc. b) A responsabilidade civil do Estado é sempre objetiva, ou seja, exige a presença de culpa e dispensa a demonstração do dolo do agente público. c) São bens do Estado-membro as terras de ocupação imemorial e tradicional dos índios, bem como são bens públicos de uso comum as universidades, teatros e museus. d) De acordo com a Lei 12.462/2011, que instituiu o Regime Diferenciado de Contratações Públicas – RDC, o procedimento de licitação observará, na sua ordem, as fases seguintes: preparatória; publicação do instrumento convocatório; apresentação de propostas ou lances; julgamento; habilitação; recursal e encerramento. e) A Administração Pública não pode, em qualquer hipótese, alterar e rescindir unilateralmente o contrato administrativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
40 Q161799 | Direito Processual Civil, Princípios Gerais do Processo, Auditor de Controle Externo, TC DF, CESPE CEBRASPETexto associado.Julgue os itens seguintes, referentes aos princípios constitucionais do processo civil e seus consectários.Em obediência ao princípio da isonomia, corolário do devido processo legal, pessoas em condições diversas podem receber tratamento diferenciado no processo. a) Certo b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro