Questões de Concursos Auditor do Tesouro Municipal Auditoria

Resolva questões de Auditor do Tesouro Municipal Auditoria comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q166771 | Auditoria, Auditoria Externa, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Na execução dos trabalhos de auditoria externa, normalmente são utilizadas equipes técnicas para o desempenho do trabalho. Pode-se afi rmar que a responsabilidade técnica do trabalho é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q165278 | Auditoria, Testes de Auditoria, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Indique a opção correta correspondente.

O auditor, na aplicação dos testes substantivos, realizou os procedimentos a seguir, obtendo as seguintes conclusões, respectivamente:

I. Conferência das cautelas de ações representativas dos investimentos contabilizados no Ativo Permanente;
II. Verifi cação da classifi cação dos valores em curto e longo prazo;
III. Determinação da última nota emitida no exercício e análise, se todas as notas estão contabilizadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q166659 | Informática, Redes de Computadores, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Com relação a redes de computadores, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q167206 | Auditoria, Procedimentos de Auditoria, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Constitui-se como elemento que diferencia e conduz a classifi cação de um processo como possível de perda e não como provável de perda:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q164197 | Informática, Hardware, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos de Informática, de sistemas operacionais e de organização de arquivos:

I. Considerando a forma de acesso às memórias secundárias de um computador, como por exemplo, a memória RAM, o HD e o CD-ROM, é correto afi rmar que se trata de memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar.
II. O Ext2 (second extended fi le system) é um sistema de arquivos para dispositivos de memória flash (disco rígido, disquete, pen drive). Foi desenvolvido para o Windows NT e superiores. Utilizando o aplicativo ext2fat.sys nativo no Windows NT e superiores é possível, no sistema operacional Windows, transformar o sistema de arquivo de uma unidade de disco de Ext2 para Fat32, desde que este não seja o disco onde o sistema operacional está instalado.
III. O USB (Universal Serial Bus) é um tipo de conexão concebida na óptica do conceito de Plug and Play, que permite a conexão de periféricos sem a necessidade de desligar o computador.
IV. Em um computador, a memória Cache L1 é uma memória estática pequena presente dentro do processador.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q166216 | Auditoria, Procedimentos de Auditoria, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Quando o auditor efetuar a auditoria na empresa pela primeira vez e as demonstrações anteriores tiverem sido auditadas por fi rma de auditoria regularmente habilitada, pode-se afi rmar que não será necessário obter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q166875 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q167829 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação:

I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente.
II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.
III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.
IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q168501 | Auditoria, Procedimentos de Auditoria, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

A Companhia Desenvolver utiliza o regime de tributação pelo lucro real. No período de 2001 a 2005, apura prejuízos fi scais, conforme o previsto em seu projeto de viabilidade econômica. Durante os anos de 2006 e 2007, a empresa superou as projeções de lucro do projeto em 10%. No exercício de 2007 as demonstrações contábeis não apresentavam nenhuma provisão de créditos de impostos a compensar. O auditor deve:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q167120 | Auditoria, Testes de Auditoria, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Uma fi rma de auditoria, ao circularizar os escritórios de advocacia, prestadores de serviços da empresa auditada, recebeu a seguinte posição de contingências, relativa aos R$ 3.000.000,00 em processos existentes:

I. Processos prováveis de perda pela empresa: 30%;
II. Processos possíveis de perda por parte da empresa: 45%;
III. Processos remotos de perdas por parte da empresa: 25%.

Assim, segundo a NPC-22, deve a empresa constituir provisão para contingências no valor de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q164862 | Auditoria, Auditoria Externa, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

O auditor, ao avaliar a possibilidade de continuidade ou não da empresa, constatou que a mesma deixou de distribuir dividendos nos últimos três anos, estava com um grande volume de créditos a receber de clientes com negociações sem sucesso e seu principal fornecedor entrou em falência. De acordo com as normas de auditoria independente, pode-se afi rmar que esses eventos representam respectivamente indicadores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q166226 | Auditoria, Amostragem Estatística, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

No processo de determinação e avaliação da amostra, para que o auditor obtenha o limite superior de erro para superavaliações, deve-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q163965 | Informática, Sistemas Operacionais, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Com relação a sistemas operacionais, é correto afi rmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q163625 | Redes de Computadores, Arquitetura TCP IP, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a redes de computadores utilizando protocolo TCP/IP e os servidores WWW, de e-mail e proxy:

I. O SMTP (Simple Mail Transfer Protocol) é o principal protocolo para correio eletrônico usado na Internet que oferece seus serviços através das portas 25 e 80 e utiliza os serviços do UDP para transporte.
II. Quando uma mensagem é transferida pelo SMTP, uma conexão é estabelecida pela máquina na origem com o servidor de correio eletrônico no destino ou com uma máquina operando como agente transferidor de mensagem.
III. O protocolo de aplicação FTP, utilizado para transferência de arquivos, sendo implementado por um processo cliente, executando na máquina na qual a transferência foi solicitada e por um processo servidor não orientado a conexão, utilizando protocolo UDP, intermediado por um proxy na porta 21.
IV. A comunicação entre o usuário e o servidor FTP é realizada através de duas conexões simultâneas. Por uma trafegam os dados e pela outra trafegam os comandos.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q166125 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q164232 | Auditoria, Procedimentos de Auditoria, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

O auditor, ao verifi car a classifi cação das contas em curto e longo prazo, deve considerar, para classifi car os fatos contábeis em longo prazo, as parcelas que vencerão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q165472 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q164030 | Auditoria, Auditoria Conceitos Requisitos Eticos, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

A fi rma de auditoria Verifi cações Ltda. foi convidada, pela empresa Múltiplos S.A., para elaborar proposta de auditoria para suas demonstrações contábeis relativas ao ano de 2007. O auditor, nesse período, já havia efetuado a revisão das declarações de imposto de renda da empresa e consultoria, elaborando a avaliação dos ativos de uma empresa coligada, para que a mesma fosse incorporada pela empresa Múltiplos S.A.

Deve o auditor, nessa situação,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.