Início

Questões de Concursos RFB

Resolva questões de RFB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q354053 | Contabilidade Geral, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Indique a opção que legalmente não é permitida em processo de reavaliação de empresa em continuidade operacional.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q402889 | Direito Administrativo, Licitações Públicas, Auditor Fiscal da Receita Federal AFRF Prova 2, RFB, ESAF

No julgamento das propostas de licitação para concessão de serviço público, nos termos da Lei Federal nº 8.987/95, não se pode adotar o seguinte critério:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q433477 | Direito Constitucional, Sistema Tributário Nacional, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Sobre o Imposto sobre a Propriedade Predial e Territorial Urbana (IPTU), previsto no artigo 156, I, da Constituição Federal, de competência dos municípios, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q616356 | Informática, Tipos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

765Q398251 | Direito Administrativo, Controle da Administração Pública, Analista Tributário da Receita Federal, RFB, ESAF

O controle externo da Adminisrtação Pública, no que está afeto ao Tribunal de Contas da União (TCU), compreende

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

766Q394734 | Direito Administrativo, Atos Administrativos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Entre as situações concretas seguintes, assinale aquela em que não é cabível o controle jurisdicional por meio de mandado de segurança.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q377417 | Administração Pública, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Julgue as sentenças sobre qualidade e reengenharia.

I. A expressão "total", no conceito de gestão da qualidade total está relacionada prioritariamente à noção de zero erro.

 II. A aplicação da reengenharia de processos e de estruturas não implica necessariamente em downsizing.

III. Gestão da qualidade total e reengenharia são abordagens mutuamente excludentes de gestão de processos.

IV. Incentivos meritórios são irrelevantes em processos de melhoria da gestão baseados na qualidade.

 A quantidade de itens certos é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q468323 | Direito Tributário, Contribuições de melhoria, Auditor Fiscal da Receita Federal AFRF P2, RFB, ESAF

Assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

769Q376437 | Administração Pública, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Julgue as sentenças sobre trajetórias de políticas de recursos humanos no setor público.

I. A concepção de serviço público civil originária no DASP estava baseada na padronização de cargos e na especialização.

II. As políticas de gestão do funcionalismo durante o Governo JK reforçaram o sistema do mérito.

III. A estratégia de reforma administrativa lançada pelo Decreto-Lei 200/67 se baseava no fortalecimento das carreiras da administração direta.

IV. A política de recursos humanos preconizada pela reforma gerencial de 1995 estava baseada no enxugamento progressivo de quadros do núcleo estratégico.

 A quantidade de itens certos é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

770Q616655 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verificada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q652063 | Comércio Internacional Exterior, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Assinale a opção correta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

772Q616949 | Informática, Microsoft Sql Server, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

SQL é uma linguagem de consulta, criada para extrair, organizar e atualizar informações em bancos de dados relacionais. Com relação aos conceitos básicos de SQL, é correto afirmar que a instrução COMMIT

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q399025 | Direito Administrativo, Responsabilidade Civil da Administração Pública, Auditor Fiscal da Receita Federal AFRF P2, RFB, ESAF

Em relação ao tema da Responsabilidade Civil do Estado, analise as questões a seguir, identificando se são verdadeiras (V) ou falsas (F).

Após a análise das opções, assinale aquela que apresenta a sequência correta.

( ) Segundo a posição majoritária da doutrina administrativista, o fato de ser atribuída responsabilidade objetiva a pessoa jurídica não significa exclusão do direito de agir diretamente contra aquele agente do Poder Executivo que tenha causado o dano.

( ) O cidadão prejudicado pelo evento danoso poderá mover ação contra pessoa jurídica de direito público e contra o agente do Poder Executivo responsável pelo fato danoso em litisconsórcio facultativo, já que são eles ligados por responsabilidade solidária.

( ) Como a responsabilidade do agente causador do dano acompanha a responsabilização do Estado, será cabível ação de regresso quando o Estado houver sido responsabilizado objetivamente ainda que o agente não tenha agido com dolo ou culpa.

( ) São imprescritíveis as ações de ressarcimento ao Erário movidas pelo Estado contra seus servidores que tenham praticado ilícitos dos quais decorram prejuízos aos cofres públicos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q394747 | Direito Administrativo, Controle da Administração Pública, Técnico da Receita Federal TRF Prova 2, RFB, ESAF

Em tema de controle externo, no âmbito da Administração Pública Federal, a competência constitucional para julgar as contas dos administradores e demais responsáveis por bens, dinheiros ou valores públicos, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

775Q616009 | Informática, PMBOK, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relativas ao processo Seleção de fornecedores, segundo o PMBOK:

I. Um Sistema de classificação é um método para quantificar dados qualitativos de forma a minimizar os efeitos de influências pessoais na seleção de fornecedores. A maioria desses sistemas envolve: designar um peso numérico para cada critério de avaliação; atribuir notas para cada fornecedor em cada critério, multiplicar o peso pela nota e totalizar os produtos resultantes para cálculo do resultado final.

II. Nas Estimativas independentes, a organização contratante pode preparar suas próprias estimativas para servir de base para avaliação dos preços propostos. A ocorrência de diferenças significativas em relação às estimativas pode indicar que a Declaração de Trabalho não foi adequada, que o fornecedor não entendeu ou errou no pleno atendimento da mesma. Essas estimativas são freqüentemente referenciadas como estimativas, isto é, "quanto deve custar".

III. Um Sistema de ponderação envolve o estabelecimento de requerimentos mínimos de desempenho para um ou mais critérios de avaliação. Por exemplo, pode ser exigida dos fornecedores, a apresentação de um gerente de projetos que seja um Project Management Professional (PMP) antes que o restante da proposta seja considerada.

IV. A Negociação contratual envolve o esclarecimento e o acordo mútuo da estrutura e requerimentos do contrato antes de sua assinatura. A linguagem final do contrato deve refletir, o máximo possível, todo o acordo alcançado. Os assuntos cobertos incluem, mas não se limitam a responsabilidades e autoridades, termos e leis aplicáveis, abordagens quanto à gerência técnica e do negócio, financiamento do contrato e preço.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

776Q616805 | Informática, Tipos, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, pode-se utilizar o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

777Q402594 | Direito Administrativo, Administração Pública, Auditor Fiscal da Receita Federal AFRF Prova 2, RFB, ESAF

Quanto à organização administrativa brasileira, analise as assertivas abaixo e assinale a opção correta.

I. A administração pública federal brasileira indireta é composta por autarquias, fundações, sociedades de economia mista, empresas públicas e entidades paraestatais.

II. Diferentemente das pessoas jurídicas de direito privado, as entidades da administração pública indireta de personalidade jurídica de direito público são criadas por lei específica.

III. Em regra, a execução judicial contra o Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis – IBAMA enquanto autarquia federal está sujeita ao regime de precatórios previsto no art. 100 da Constituição Federal, respeitadas as exceções.

IV. A Caixa Econômica Federal enquanto empresa pública é exemplo do que se passou a chamar, pela doutrina do direito administrativo, de desconcentração da atividade estatal.

V. O Instituto Nacional do Seguro Social – INSS enquanto autarquia vinculada ao Ministério da Previdência Social está subordinada à sua hierarquia e à sua supervisão.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q616394 | Informática, Engenharia de Software, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a Teste de Software:

I. Um critério de cobertura de teste é uma regra sobre como selecionar testes e quando parar o processo de testes.

II. No critério de teste denominado "teste de todos os ramos" o objetivo é passar por ambos os caminhos em todas as decisões. No teste de subdomínio a idéia é particionar o domínio de entrada em subdomínios mutuamente exclusivos, requerendo um número igual de casos de teste de cada subdomínio. A idéia de subdividir subdomínios é eficaz quando se deseja isolar erros potenciais dentro dos subdomínios individuais.

III. No teste funcional, o critério de "cobertura de todo o comando" especifica que todo comando do código fonte deve ser executado por algum caso de teste.

IV. A seleção dos casos de teste baseada na especificação é denominada teste estrutural.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q616155 | Informática, Redes de computadores, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

780Q615639 | Informática, Software, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a noções básicas de programação:

I. A idéia básica do algoritmo de ordenação bubble sort é montar uma árvore com os dados a serem ordenados, percorrer esses dados pela última camada denominada folhas e, a cada passagem, comparar cada elemento da folha com o seu sucessor. Se os elementos não estão ordenados deve-se trocá-los de posição.

 II. Na orientação a objetos, uma classe é uma abstração de software que pode representar algo real ou virtual. Uma classe é formada por um conjunto de propriedades (variáveis) e procedimentos (métodos).

 III. Uma função é dita recursiva quando em seu código existe uma chamada a si própria, podendo utilizar os mesmos parâmetros de entrada (correndo o risco de provocar um ciclo infi nito) ou outros.

IV. Uma árvore binária é um conjunto finito de elementos que ou está vazio ou está dividido em 3 subconjuntos: um elemento chamado raiz da árvore e dois subconjuntos, cada um dos quais é, por si só, uma árvore binária, chamadas sub-árvore direita e sub-árvore esquerda.

 Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.