Início

Questões de Concursos TCE PI

Resolva questões de TCE PI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q1030270 | Direito Tributário, Impostos Estaduais, Específica de Área Comum Manhã, TCE PI, FGV, 2025

O Estado Beta editou a Lei estadual nº Y, instituindo o programa estadual de crescimento econômico, que tem como um dos pilares o diferimento do recolhimento do imposto sobre operações relativas à circulação de mercadorias e sobre prestações de serviços de transporte interestadual e intermunicipal e de comunicação, ainda que as operações e as prestações se iniciem no exterior (ICMS).
Esse diferimento seria fruído pelas sociedades empresárias que se instalassem na região do Estado que apresentasse menor índice de desenvolvimento humano.
Diversos municípios do Estado Beta argumentaram com a inconstitucionalidade da Lei estadual nº Y, pois esse diploma normativo impactara negativamente as suas receitas.

Sobre a hipótese narrada, à luz da sistemática constitucional, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

782Q1030308 | Sistemas Operacionais, Virtualização, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Assinale a opção que indica os 3 elementos principais da virtualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

783Q1034264 | Legislação Federal, Decreto 4 391 de 2002 Revogado Pelo Decreto 8 033 2013, Específica de Engenharia Manhã, TCE PI, FGV, 2025

A Lei nº 12.815 de 2013 dispõe sobre a exploração direta e indireta pela União de portos e instalações portuárias e sobre as atividades desempenhadas pelos operadores portuários.
Em relação à referida Lei, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O terminal de uso privado é a instalação portuária explorada mediante autorização e localizada dentro da área do porto organizado.

( ) A estação de transbordo de cargas é explorada mediante autorização, localizada fora da área do porto organizado e utilizada exclusivamente para operação de transbordo de mercadorias em embarcações de navegação interior ou cabotagem.

( ) A instalação portuária pública de pequeno porte é explorada mediante autorização, localizada fora do porto organizado e utilizada em movimentação de passageiros ou mercadorias em embarcações de navegação interior.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q1037922 | Contabilidade Pública, Normas e Legislações de Contabilidade Pública, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Uma escola do setor público, por política administrativa, costuma manter estoque de folha de papel para seis meses em seu almoxarifado.
Em dezembro de 2024, uma tubulação estourou e molhou todo o estoque de folhas, que estava avaliado por R$10.000. O valor era considerado material pela escola.
De acordo com os termos apresentados no Manual de Informações de Custos do Governo Federal, a baixa no valor, em dezembro, representa um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q1037926 | Português, Morfologia, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Leia o fragmento a seguir.
Temo que deveríamos tornar o mundo honesto antes de honestamente dizer a nossos filhos que a honestidade é a melhor política. (Bernard Shaw)
Nesse pensamento aparecem três palavras da mesma família: honesto, honestamente e honestidade.
Assinale a opção que apresenta três palavras que pertencem também a uma mesma família e repetem, respectivamente, as mesmas classes gramaticais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q1030253 | Administração Pública, Modelos Teóricos de Administração Pública, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Os modelos de Administração Pública refletem a evolução das formas de gestão governamental, buscando equilibrar eficiência, transparência e participação cidadã para melhor atender às demandas da sociedade.
O modelo em que a legitimidade se origina das leis e do direito e é pautada, a princípio, pela racionalidade e objetividade é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

787Q1030261 | Administração Pública, Governabilidade, Específica de Área Comum Manhã, TCE PI, FGV, 2025

O neocorporativismo é um sistema de intermediação de interesses em que as organizações são limitadas, e o Estado lhes dá o monopólio da representação em troca de alguma influência sobre nomeações no parlamento.
Assinale a opção que apresenta requisitos para o estabelecimento do neocorporativismo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

788Q1037916 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Em 31/12/2024, uma repartição pública apresentava, em seu Balanço Patrimonial, equipamentos de informática avaliados por R$ 20.000. Esses equipamentos eram utilizados pelos funcionários em suas atividades diárias.
Os funcionários receberam férias coletivas no mês de janeiro. Então, em 01/01/2025, a repartição vendeu os equipamentos à vista por R$ 23.000, com o intuito de adquirir itens mais modernos em fevereiro.
Assinale a opção que indica o impacto da venda dos equipamentos de informática na Demonstração dos Fluxos de Caixa da repartição, em janeiro de 2025.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

789Q1030254 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Uma política pública é uma diretriz criada para enfrentar um problema público, orientando ações ou omissões, e as atividades resultantes dessa orientação também integram a política pública.
Assinale a opção que apresenta os elementos fundamentais para a elaboração de uma política pública.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

790Q1030301 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Sobre as práticas ITIL, analise as afirmativas a seguir.

I. As práticas ITIL são aplicáveis em organizações de todos os portes, pequenas, médias ou grandes, públicas ou privadas.

II. As práticas ITIL são flexíveis no sentido de que, de acordo com as necessidades e com o nível de maturidade da organização, podem ser customizadas e implantadas.

III. Para implantar o ITIL é necessário ter sistemas e plataformas tecnológicas específicas.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

791Q1030311 | Redes de Computadores, Gerência de Redes, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

792Q1034267 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Específica de Engenharia Manhã, TCE PI, FGV, 2025

A Política Nacional de Resíduos Sólidos, instituída pela Lei nº 12.305/2010, é um marco regulatório voltado para a gestão integrada e o gerenciamento ambientalmente adequado dos resíduos sólidos no país.
Em relação à gestão e ao gerenciamento de resíduos sólidos, assinale a opção que apresenta a ordem correta de prioridade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

793Q1030255 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025

O processo de elaboração de políticas públicas, ou ciclo de políticas públicas, organiza a vida de uma política em fases sequenciais e interdependentes.
Assinale a opção que apresenta a definição de agenda formal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

794Q1030315 | Engenharia de Software, Desenvolvimento de Software, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

DevOps é uma abordagem cultural e prática que integra as equipes de desenvolvimento (Dev) e operações (Ops) para melhorar a colaboração, automatizar processos e acelerar o ciclo de entrega de software.
Baseado nessa definição, assinale a opção que indica o princípio que está associado ao DevOps.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q1037917 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025

Na elaboração do Quadro das Contas de Compensação, que compõe o Balanço Patrimonial, assinale a opção que indica, respectivamente, atos potenciais ativos e atos potenciais passivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

796Q1024219 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
In the title, the expression take heed can be replaced, without significant change in meaning, by
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

797Q1024220 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
In technology has become a huge part of both our everyday lives and today’s business environment (1st paragraph), the word huge is similar in meaning to
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

798Q1030302 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Sobre as práticas ITIL, analise as afirmativas a seguir.

I. O Sistema de Valor de Serviço (SVS) representa como os vários componentes e atividades da organização trabalham juntos para facilitar a criação de valor por meio de serviços de TI.
II. A cadeia de valor do serviço e a melhoria contínua não fazem parte do Sistema de Valor do Serviço (SVS).
III. A cadeia de valor do serviço inclui seis atividades que levam à criação de produtos e serviços e, por sua vez, valor.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

799Q1030309 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

O Tribunal de Contas do Estado do Piauí está planejando migrar o seu parque de servidores com o objetivo de reduzir custos, ter acesso a redes privadas de alto desempenho e ainda ter ganhos consideráveis de escalabilidade, flexibilidade e mobilidade.
Assinale a opção que apresenta a tecnologia mais adequada para atender a essas necessidades.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

800Q1024221 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Texto associado.
Read Text I and answer the five questions that follow it


Text I

Cybersecurity risk: time for auditors to take heed?

The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers.

[…]

Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit.


Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/
The word hence in Cybersecurity risk is hence an essential consideration (2nd paragraph) is the same as
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.