Início Questões de Concursos TCE PI Resolva questões de TCE PI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. TCE PI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 781Q1030270 | Direito Tributário, Impostos Estaduais, Específica de Área Comum Manhã, TCE PI, FGV, 2025O Estado Beta editou a Lei estadual nº Y, instituindo o programa estadual de crescimento econômico, que tem como um dos pilares o diferimento do recolhimento do imposto sobre operações relativas à circulação de mercadorias e sobre prestações de serviços de transporte interestadual e intermunicipal e de comunicação, ainda que as operações e as prestações se iniciem no exterior (ICMS). Esse diferimento seria fruído pelas sociedades empresárias que se instalassem na região do Estado que apresentasse menor índice de desenvolvimento humano. Diversos municípios do Estado Beta argumentaram com a inconstitucionalidade da Lei estadual nº Y, pois esse diploma normativo impactara negativamente as suas receitas. Sobre a hipótese narrada, à luz da sistemática constitucional, assinale a afirmativa correta. ✂️ a) A arrecadação do ICMS, pelo Estado Beta, não apresenta qualquer correlação com o aumento ou a redução da arrecadação dos municípios situados em seu território. ✂️ b) Não há afronta ao sistema de repartição de receitas tributárias, desde que o repasse da parcela pertencente aos municípios seja realizado quando do recolhimento do ICMS. ✂️ c) Caso haja o depósito prévio, no Fundo de Participação dos Municípios, do valor a que fazem jus os municípios atingidos, o diferimento do recolhimento do ICMS será considerado lícito. ✂️ d) O diferimento do recolhimento do ICMS não afeta o sistema de repartição de receitas tributárias, desde que o repasse da parcela pertencente aos Municípios seja realizado quando da prática do fato gerador do imposto. ✂️ e) O diferimento do recolhimento do ICMS somente será considerado lícito se forem adotadas medidas de compensação por Beta, considerando outros impostos cuja arrecadação deva ser repartida com os municípios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 782Q1030308 | Sistemas Operacionais, Virtualização, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Assinale a opção que indica os 3 elementos principais da virtualização. ✂️ a) VMM, kernel e máquina física. ✂️ b) Container, hipervisor e bare-metal. ✂️ c) Guest system, firmware e supervisor. ✂️ d) Guest monitor, hipervisor e máquina virtual. ✂️ e) Sistema hospedeiro, hipervisor e sistema virtualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 783Q1034264 | Legislação Federal, Decreto 4 391 de 2002 Revogado Pelo Decreto 8 033 2013, Específica de Engenharia Manhã, TCE PI, FGV, 2025A Lei nº 12.815 de 2013 dispõe sobre a exploração direta e indireta pela União de portos e instalações portuárias e sobre as atividades desempenhadas pelos operadores portuários. Em relação à referida Lei, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O terminal de uso privado é a instalação portuária explorada mediante autorização e localizada dentro da área do porto organizado. ( ) A estação de transbordo de cargas é explorada mediante autorização, localizada fora da área do porto organizado e utilizada exclusivamente para operação de transbordo de mercadorias em embarcações de navegação interior ou cabotagem. ( ) A instalação portuária pública de pequeno porte é explorada mediante autorização, localizada fora do porto organizado e utilizada em movimentação de passageiros ou mercadorias em embarcações de navegação interior. As afirmativas são, respectivamente, ✂️ a) F – V – F. ✂️ b) V – F – V. ✂️ c) V – F – F. ✂️ d) V – V – F. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 784Q1037922 | Contabilidade Pública, Normas e Legislações de Contabilidade Pública, Específica de Área Comum Manhã, TCE PI, FGV, 2025Uma escola do setor público, por política administrativa, costuma manter estoque de folha de papel para seis meses em seu almoxarifado. Em dezembro de 2024, uma tubulação estourou e molhou todo o estoque de folhas, que estava avaliado por R$10.000. O valor era considerado material pela escola. De acordo com os termos apresentados no Manual de Informações de Custos do Governo Federal, a baixa no valor, em dezembro, representa um(a) ✂️ a) custo. ✂️ b) gasto. ✂️ c) perda. ✂️ d) despesa. ✂️ e) desembolso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 785Q1037926 | Português, Morfologia, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Leia o fragmento a seguir. Temo que deveríamos tornar o mundo honesto antes de honestamente dizer a nossos filhos que a honestidade é a melhor política. (Bernard Shaw) Nesse pensamento aparecem três palavras da mesma família: honesto, honestamente e honestidade. Assinale a opção que apresenta três palavras que pertencem também a uma mesma família e repetem, respectivamente, as mesmas classes gramaticais. ✂️ a) legível – legalmente – leitura. ✂️ b) correto – corretamente – correção. ✂️ c) elegível – eleitoralmente – eleitoral. ✂️ d) distinguido – distintamente – distinto. ✂️ e) punibilidade – impunemente – punição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 786Q1030253 | Administração Pública, Modelos Teóricos de Administração Pública, Específica de Área Comum Manhã, TCE PI, FGV, 2025Os modelos de Administração Pública refletem a evolução das formas de gestão governamental, buscando equilibrar eficiência, transparência e participação cidadã para melhor atender às demandas da sociedade. O modelo em que a legitimidade se origina das leis e do direito e é pautada, a princípio, pela racionalidade e objetividade é o(a) ✂️ a) carismático. ✂️ b) tradicional. ✂️ c) racional legal. ✂️ d) nova gestão pública. ✂️ e) nova governança pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 787Q1030261 | Administração Pública, Governabilidade, Específica de Área Comum Manhã, TCE PI, FGV, 2025O neocorporativismo é um sistema de intermediação de interesses em que as organizações são limitadas, e o Estado lhes dá o monopólio da representação em troca de alguma influência sobre nomeações no parlamento. Assinale a opção que apresenta requisitos para o estabelecimento do neocorporativismo. ✂️ a) Um governo pró-trabalhismo, centralização dos grupos de interesse e monopólio da representação. ✂️ b) Centralização dos grupos de interesse, pluralismo irrestrito e participação mínima do Executivo. ✂️ c) Descentralização dos grupos de interesse e abertura total para o pluralismo político. ✂️ d) Ausência de monopólio na representação e governo neoliberal. ✂️ e) Um governo antissindical e representação fragmentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 788Q1037916 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025Em 31/12/2024, uma repartição pública apresentava, em seu Balanço Patrimonial, equipamentos de informática avaliados por R$ 20.000. Esses equipamentos eram utilizados pelos funcionários em suas atividades diárias. Os funcionários receberam férias coletivas no mês de janeiro. Então, em 01/01/2025, a repartição vendeu os equipamentos à vista por R$ 23.000, com o intuito de adquirir itens mais modernos em fevereiro. Assinale a opção que indica o impacto da venda dos equipamentos de informática na Demonstração dos Fluxos de Caixa da repartição, em janeiro de 2025. ✂️ a) Geração de R$ 3.000 pela atividade operacional. ✂️ b) Geração de R$ 3.000 pela atividade de investimento. ✂️ c) Geração de R$ 23.000 pela atividade operacional. ✂️ d) Geração de R$ 23.000 pela atividade de investimento. ✂️ e) Geração de R$ 23.000 pela atividade de financiamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 789Q1030254 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025Uma política pública é uma diretriz criada para enfrentar um problema público, orientando ações ou omissões, e as atividades resultantes dessa orientação também integram a política pública. Assinale a opção que apresenta os elementos fundamentais para a elaboração de uma política pública. ✂️ a) Interesse pessoal e solução privada. ✂️ b) Participação exclusiva do setor privado. ✂️ c) Ação governamental sem objetivo claro. ✂️ d) Decisão baseada apenas em interesses individuais. ✂️ e) Intencionalidade pública e resposta a um problema público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 790Q1030301 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Sobre as práticas ITIL, analise as afirmativas a seguir. I. As práticas ITIL são aplicáveis em organizações de todos os portes, pequenas, médias ou grandes, públicas ou privadas. II. As práticas ITIL são flexíveis no sentido de que, de acordo com as necessidades e com o nível de maturidade da organização, podem ser customizadas e implantadas. III. Para implantar o ITIL é necessário ter sistemas e plataformas tecnológicas específicas. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 791Q1030311 | Redes de Computadores, Gerência de Redes, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços. ✂️ a) Glances e SAR. ✂️ b) Zabbix e Nagios. ✂️ c) Pingdom e Nagios. ✂️ d) Glances e Pingdom. ✂️ e) SAR (System Activity Report) e Zabbix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 792Q1034267 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Específica de Engenharia Manhã, TCE PI, FGV, 2025A Política Nacional de Resíduos Sólidos, instituída pela Lei nº 12.305/2010, é um marco regulatório voltado para a gestão integrada e o gerenciamento ambientalmente adequado dos resíduos sólidos no país. Em relação à gestão e ao gerenciamento de resíduos sólidos, assinale a opção que apresenta a ordem correta de prioridade. ✂️ a) Reciclagem, não geração, disposição ambientalmente adequada dos rejeitos, tratamento, reutilização e redução dos resíduos sólidos. ✂️ b) Não geração, tratamento, reciclagem, reutilização dos resíduos sólidos e redução dos rejeitos em disposição final ambientalmente adequada. ✂️ c) Reutilização, reciclagem, redução, tratamento dos resíduos sólidos, disposição final ambientalmente adequada e não geração dos rejeitos. ✂️ d) Tratamento, redução, não geração, disposição final ambientalmente adequada, reutilização e reciclagem dos resíduos sólidos. ✂️ e) Não geração, redução, reutilização, reciclagem, tratamento dos resíduos sólidos e disposição final ambientalmente adequada dos rejeitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 793Q1030255 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025O processo de elaboração de políticas públicas, ou ciclo de políticas públicas, organiza a vida de uma política em fases sequenciais e interdependentes. Assinale a opção que apresenta a definição de agenda formal. ✂️ a) Conjunto de problemas que o poder público já decidiu enfrentar. ✂️ b) Conjunto de problemas que a sociedade civil traz para o debate público. ✂️ c) Conjunto de problemas que recebem atenção especial dos meios de comunicação. ✂️ d) Conjunto de problemas percebidos pela mídia como importantes para a sociedade. ✂️ e) Conjunto de problemas que a comunidade política considera merecedores de intervenção pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 794Q1030315 | Engenharia de Software, Desenvolvimento de Software, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025DevOps é uma abordagem cultural e prática que integra as equipes de desenvolvimento (Dev) e operações (Ops) para melhorar a colaboração, automatizar processos e acelerar o ciclo de entrega de software. Baseado nessa definição, assinale a opção que indica o princípio que está associado ao DevOps. ✂️ a) Integração contínua e entrega contínua (CI/CD). ✂️ b) Separação estrita entre as equipes de desenvolvimento e operações. ✂️ c) Utilização de infraestrutura física ao invés de ambientes em nuvem. ✂️ d) Menor colaboração entre equipes para aumentar o foco individual. ✂️ e) Ciclos de lançamento de software mais longos e controlados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 795Q1037917 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025Na elaboração do Quadro das Contas de Compensação, que compõe o Balanço Patrimonial, assinale a opção que indica, respectivamente, atos potenciais ativos e atos potenciais passivos. ✂️ a) Garantias concedidas e garantias recebidas ✂️ b) Direitos contratuais e obrigações contratuais ✂️ c) Ativos contingentes e provisão para contingências ✂️ d) Reservas para contingências e garantias recebidas ✂️ e) Reservas para contingências e passivos contingentes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 796Q1024219 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Texto associado. Read Text I and answer the five questions that follow it Text I Cybersecurity risk: time for auditors to take heed? The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers. […] Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit. Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/ In the title, the expression take heed can be replaced, without significant change in meaning, by ✂️ a) consider carefully. ✂️ b) view marginally. ✂️ c) look casually. ✂️ d) think lightly. ✂️ e) act quickly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 797Q1024220 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Texto associado. Read Text I and answer the five questions that follow it Text I Cybersecurity risk: time for auditors to take heed? The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers. […] Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit. Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/ In technology has become a huge part of both our everyday lives and today’s business environment (1st paragraph), the word huge is similar in meaning to ✂️ a) small. ✂️ b) sizable. ✂️ c) narrow. ✂️ d) complex. ✂️ e) dangerous. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 798Q1030302 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Sobre as práticas ITIL, analise as afirmativas a seguir. I. O Sistema de Valor de Serviço (SVS) representa como os vários componentes e atividades da organização trabalham juntos para facilitar a criação de valor por meio de serviços de TI. II. A cadeia de valor do serviço e a melhoria contínua não fazem parte do Sistema de Valor do Serviço (SVS). III. A cadeia de valor do serviço inclui seis atividades que levam à criação de produtos e serviços e, por sua vez, valor. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 799Q1030309 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025O Tribunal de Contas do Estado do Piauí está planejando migrar o seu parque de servidores com o objetivo de reduzir custos, ter acesso a redes privadas de alto desempenho e ainda ter ganhos consideráveis de escalabilidade, flexibilidade e mobilidade. Assinale a opção que apresenta a tecnologia mais adequada para atender a essas necessidades. ✂️ a) Blockchain. ✂️ b) Data Warehouse. ✂️ c) Edge Computing. ✂️ d) Computação em Nuvem. ✂️ e) Virtualização de Servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 800Q1024221 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Texto associado. Read Text I and answer the five questions that follow it Text I Cybersecurity risk: time for auditors to take heed? The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers. […] Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit. Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/ The word hence in Cybersecurity risk is hence an essential consideration (2nd paragraph) is the same as ✂️ a) yet. ✂️ b) but. ✂️ c) often. ✂️ d) moreover. ✂️ e) therefore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
781Q1030270 | Direito Tributário, Impostos Estaduais, Específica de Área Comum Manhã, TCE PI, FGV, 2025O Estado Beta editou a Lei estadual nº Y, instituindo o programa estadual de crescimento econômico, que tem como um dos pilares o diferimento do recolhimento do imposto sobre operações relativas à circulação de mercadorias e sobre prestações de serviços de transporte interestadual e intermunicipal e de comunicação, ainda que as operações e as prestações se iniciem no exterior (ICMS). Esse diferimento seria fruído pelas sociedades empresárias que se instalassem na região do Estado que apresentasse menor índice de desenvolvimento humano. Diversos municípios do Estado Beta argumentaram com a inconstitucionalidade da Lei estadual nº Y, pois esse diploma normativo impactara negativamente as suas receitas. Sobre a hipótese narrada, à luz da sistemática constitucional, assinale a afirmativa correta. ✂️ a) A arrecadação do ICMS, pelo Estado Beta, não apresenta qualquer correlação com o aumento ou a redução da arrecadação dos municípios situados em seu território. ✂️ b) Não há afronta ao sistema de repartição de receitas tributárias, desde que o repasse da parcela pertencente aos municípios seja realizado quando do recolhimento do ICMS. ✂️ c) Caso haja o depósito prévio, no Fundo de Participação dos Municípios, do valor a que fazem jus os municípios atingidos, o diferimento do recolhimento do ICMS será considerado lícito. ✂️ d) O diferimento do recolhimento do ICMS não afeta o sistema de repartição de receitas tributárias, desde que o repasse da parcela pertencente aos Municípios seja realizado quando da prática do fato gerador do imposto. ✂️ e) O diferimento do recolhimento do ICMS somente será considerado lícito se forem adotadas medidas de compensação por Beta, considerando outros impostos cuja arrecadação deva ser repartida com os municípios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
782Q1030308 | Sistemas Operacionais, Virtualização, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Assinale a opção que indica os 3 elementos principais da virtualização. ✂️ a) VMM, kernel e máquina física. ✂️ b) Container, hipervisor e bare-metal. ✂️ c) Guest system, firmware e supervisor. ✂️ d) Guest monitor, hipervisor e máquina virtual. ✂️ e) Sistema hospedeiro, hipervisor e sistema virtualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
783Q1034264 | Legislação Federal, Decreto 4 391 de 2002 Revogado Pelo Decreto 8 033 2013, Específica de Engenharia Manhã, TCE PI, FGV, 2025A Lei nº 12.815 de 2013 dispõe sobre a exploração direta e indireta pela União de portos e instalações portuárias e sobre as atividades desempenhadas pelos operadores portuários. Em relação à referida Lei, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O terminal de uso privado é a instalação portuária explorada mediante autorização e localizada dentro da área do porto organizado. ( ) A estação de transbordo de cargas é explorada mediante autorização, localizada fora da área do porto organizado e utilizada exclusivamente para operação de transbordo de mercadorias em embarcações de navegação interior ou cabotagem. ( ) A instalação portuária pública de pequeno porte é explorada mediante autorização, localizada fora do porto organizado e utilizada em movimentação de passageiros ou mercadorias em embarcações de navegação interior. As afirmativas são, respectivamente, ✂️ a) F – V – F. ✂️ b) V – F – V. ✂️ c) V – F – F. ✂️ d) V – V – F. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
784Q1037922 | Contabilidade Pública, Normas e Legislações de Contabilidade Pública, Específica de Área Comum Manhã, TCE PI, FGV, 2025Uma escola do setor público, por política administrativa, costuma manter estoque de folha de papel para seis meses em seu almoxarifado. Em dezembro de 2024, uma tubulação estourou e molhou todo o estoque de folhas, que estava avaliado por R$10.000. O valor era considerado material pela escola. De acordo com os termos apresentados no Manual de Informações de Custos do Governo Federal, a baixa no valor, em dezembro, representa um(a) ✂️ a) custo. ✂️ b) gasto. ✂️ c) perda. ✂️ d) despesa. ✂️ e) desembolso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
785Q1037926 | Português, Morfologia, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Leia o fragmento a seguir. Temo que deveríamos tornar o mundo honesto antes de honestamente dizer a nossos filhos que a honestidade é a melhor política. (Bernard Shaw) Nesse pensamento aparecem três palavras da mesma família: honesto, honestamente e honestidade. Assinale a opção que apresenta três palavras que pertencem também a uma mesma família e repetem, respectivamente, as mesmas classes gramaticais. ✂️ a) legível – legalmente – leitura. ✂️ b) correto – corretamente – correção. ✂️ c) elegível – eleitoralmente – eleitoral. ✂️ d) distinguido – distintamente – distinto. ✂️ e) punibilidade – impunemente – punição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
786Q1030253 | Administração Pública, Modelos Teóricos de Administração Pública, Específica de Área Comum Manhã, TCE PI, FGV, 2025Os modelos de Administração Pública refletem a evolução das formas de gestão governamental, buscando equilibrar eficiência, transparência e participação cidadã para melhor atender às demandas da sociedade. O modelo em que a legitimidade se origina das leis e do direito e é pautada, a princípio, pela racionalidade e objetividade é o(a) ✂️ a) carismático. ✂️ b) tradicional. ✂️ c) racional legal. ✂️ d) nova gestão pública. ✂️ e) nova governança pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
787Q1030261 | Administração Pública, Governabilidade, Específica de Área Comum Manhã, TCE PI, FGV, 2025O neocorporativismo é um sistema de intermediação de interesses em que as organizações são limitadas, e o Estado lhes dá o monopólio da representação em troca de alguma influência sobre nomeações no parlamento. Assinale a opção que apresenta requisitos para o estabelecimento do neocorporativismo. ✂️ a) Um governo pró-trabalhismo, centralização dos grupos de interesse e monopólio da representação. ✂️ b) Centralização dos grupos de interesse, pluralismo irrestrito e participação mínima do Executivo. ✂️ c) Descentralização dos grupos de interesse e abertura total para o pluralismo político. ✂️ d) Ausência de monopólio na representação e governo neoliberal. ✂️ e) Um governo antissindical e representação fragmentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
788Q1037916 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025Em 31/12/2024, uma repartição pública apresentava, em seu Balanço Patrimonial, equipamentos de informática avaliados por R$ 20.000. Esses equipamentos eram utilizados pelos funcionários em suas atividades diárias. Os funcionários receberam férias coletivas no mês de janeiro. Então, em 01/01/2025, a repartição vendeu os equipamentos à vista por R$ 23.000, com o intuito de adquirir itens mais modernos em fevereiro. Assinale a opção que indica o impacto da venda dos equipamentos de informática na Demonstração dos Fluxos de Caixa da repartição, em janeiro de 2025. ✂️ a) Geração de R$ 3.000 pela atividade operacional. ✂️ b) Geração de R$ 3.000 pela atividade de investimento. ✂️ c) Geração de R$ 23.000 pela atividade operacional. ✂️ d) Geração de R$ 23.000 pela atividade de investimento. ✂️ e) Geração de R$ 23.000 pela atividade de financiamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
789Q1030254 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025Uma política pública é uma diretriz criada para enfrentar um problema público, orientando ações ou omissões, e as atividades resultantes dessa orientação também integram a política pública. Assinale a opção que apresenta os elementos fundamentais para a elaboração de uma política pública. ✂️ a) Interesse pessoal e solução privada. ✂️ b) Participação exclusiva do setor privado. ✂️ c) Ação governamental sem objetivo claro. ✂️ d) Decisão baseada apenas em interesses individuais. ✂️ e) Intencionalidade pública e resposta a um problema público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
790Q1030301 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Sobre as práticas ITIL, analise as afirmativas a seguir. I. As práticas ITIL são aplicáveis em organizações de todos os portes, pequenas, médias ou grandes, públicas ou privadas. II. As práticas ITIL são flexíveis no sentido de que, de acordo com as necessidades e com o nível de maturidade da organização, podem ser customizadas e implantadas. III. Para implantar o ITIL é necessário ter sistemas e plataformas tecnológicas específicas. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
791Q1030311 | Redes de Computadores, Gerência de Redes, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas virtuais e serviços. ✂️ a) Glances e SAR. ✂️ b) Zabbix e Nagios. ✂️ c) Pingdom e Nagios. ✂️ d) Glances e Pingdom. ✂️ e) SAR (System Activity Report) e Zabbix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
792Q1034267 | Direito Ambiental, Proteção do Meio Ambiente em Normas Infraconstitucionais, Específica de Engenharia Manhã, TCE PI, FGV, 2025A Política Nacional de Resíduos Sólidos, instituída pela Lei nº 12.305/2010, é um marco regulatório voltado para a gestão integrada e o gerenciamento ambientalmente adequado dos resíduos sólidos no país. Em relação à gestão e ao gerenciamento de resíduos sólidos, assinale a opção que apresenta a ordem correta de prioridade. ✂️ a) Reciclagem, não geração, disposição ambientalmente adequada dos rejeitos, tratamento, reutilização e redução dos resíduos sólidos. ✂️ b) Não geração, tratamento, reciclagem, reutilização dos resíduos sólidos e redução dos rejeitos em disposição final ambientalmente adequada. ✂️ c) Reutilização, reciclagem, redução, tratamento dos resíduos sólidos, disposição final ambientalmente adequada e não geração dos rejeitos. ✂️ d) Tratamento, redução, não geração, disposição final ambientalmente adequada, reutilização e reciclagem dos resíduos sólidos. ✂️ e) Não geração, redução, reutilização, reciclagem, tratamento dos resíduos sólidos e disposição final ambientalmente adequada dos rejeitos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
793Q1030255 | Administração Pública, Gestão de Politicas Públicas, Específica de Área Comum Manhã, TCE PI, FGV, 2025O processo de elaboração de políticas públicas, ou ciclo de políticas públicas, organiza a vida de uma política em fases sequenciais e interdependentes. Assinale a opção que apresenta a definição de agenda formal. ✂️ a) Conjunto de problemas que o poder público já decidiu enfrentar. ✂️ b) Conjunto de problemas que a sociedade civil traz para o debate público. ✂️ c) Conjunto de problemas que recebem atenção especial dos meios de comunicação. ✂️ d) Conjunto de problemas percebidos pela mídia como importantes para a sociedade. ✂️ e) Conjunto de problemas que a comunidade política considera merecedores de intervenção pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
794Q1030315 | Engenharia de Software, Desenvolvimento de Software, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025DevOps é uma abordagem cultural e prática que integra as equipes de desenvolvimento (Dev) e operações (Ops) para melhorar a colaboração, automatizar processos e acelerar o ciclo de entrega de software. Baseado nessa definição, assinale a opção que indica o princípio que está associado ao DevOps. ✂️ a) Integração contínua e entrega contínua (CI/CD). ✂️ b) Separação estrita entre as equipes de desenvolvimento e operações. ✂️ c) Utilização de infraestrutura física ao invés de ambientes em nuvem. ✂️ d) Menor colaboração entre equipes para aumentar o foco individual. ✂️ e) Ciclos de lançamento de software mais longos e controlados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
795Q1037917 | Contabilidade Pública, Demonstrações Contábeis, Específica de Área Comum Manhã, TCE PI, FGV, 2025Na elaboração do Quadro das Contas de Compensação, que compõe o Balanço Patrimonial, assinale a opção que indica, respectivamente, atos potenciais ativos e atos potenciais passivos. ✂️ a) Garantias concedidas e garantias recebidas ✂️ b) Direitos contratuais e obrigações contratuais ✂️ c) Ativos contingentes e provisão para contingências ✂️ d) Reservas para contingências e garantias recebidas ✂️ e) Reservas para contingências e passivos contingentes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
796Q1024219 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Texto associado. Read Text I and answer the five questions that follow it Text I Cybersecurity risk: time for auditors to take heed? The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers. […] Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit. Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/ In the title, the expression take heed can be replaced, without significant change in meaning, by ✂️ a) consider carefully. ✂️ b) view marginally. ✂️ c) look casually. ✂️ d) think lightly. ✂️ e) act quickly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
797Q1024220 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Texto associado. Read Text I and answer the five questions that follow it Text I Cybersecurity risk: time for auditors to take heed? The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers. […] Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit. Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/ In technology has become a huge part of both our everyday lives and today’s business environment (1st paragraph), the word huge is similar in meaning to ✂️ a) small. ✂️ b) sizable. ✂️ c) narrow. ✂️ d) complex. ✂️ e) dangerous. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
798Q1030302 | Governança de TI, Itil, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Sobre as práticas ITIL, analise as afirmativas a seguir. I. O Sistema de Valor de Serviço (SVS) representa como os vários componentes e atividades da organização trabalham juntos para facilitar a criação de valor por meio de serviços de TI. II. A cadeia de valor do serviço e a melhoria contínua não fazem parte do Sistema de Valor do Serviço (SVS). III. A cadeia de valor do serviço inclui seis atividades que levam à criação de produtos e serviços e, por sua vez, valor. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
799Q1030309 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025O Tribunal de Contas do Estado do Piauí está planejando migrar o seu parque de servidores com o objetivo de reduzir custos, ter acesso a redes privadas de alto desempenho e ainda ter ganhos consideráveis de escalabilidade, flexibilidade e mobilidade. Assinale a opção que apresenta a tecnologia mais adequada para atender a essas necessidades. ✂️ a) Blockchain. ✂️ b) Data Warehouse. ✂️ c) Edge Computing. ✂️ d) Computação em Nuvem. ✂️ e) Virtualização de Servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
800Q1024221 | Inglês, Interpretação de Texto Reading Comprehension, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025Texto associado. Read Text I and answer the five questions that follow it Text I Cybersecurity risk: time for auditors to take heed? The global interest in cybersecurity is growing. As we move into the cyber age, technology has become a huge part of both our everyday lives and today’s business environment, as more and more businesses increase their online presence and digital exposure by leveraging technology for almost every aspect of their business. But just as technology presents opportunities to many businesses, it also presents threats and challenges. Over the years, cyber attacks have continued to occur, escalating in frequency, severity and impact. These incidents have impacted every industry from financial services to retailers, entertainment and healthcare providers. […] Perhaps due to its constantly evolving nature, cybersecurity risk remains complex and abstract to many. There may also be a perception that cybersecurity risk is not relevant to small businesses, hence, cybersecurity risk may not have been considered and addressed in all financial statements audits. But let us think about this: risk assessment is a crucial part of audit planning and auditors are required under the auditing standards to obtain an understanding of business risks that may result in risks of material misstatement of the financial statements. Just as auditors would consider an entity’s business risks in a financial statements audit, cybersecurity risk is an equally important risk area that cannot be ignored. Perhaps even more so, given the broad extent to which cyber attacks can cause fundamentalenterprise-wide damage to organisations, and for some attacks, even a huge impact to the financial statements. Cybersecurity risk is hence an essential consideration in any financial statements audit. Adapted from : https://charteredaccountantsworldwide.com/cybersecurity-risktime-for-auditors-to-take-heed/ The word hence in Cybersecurity risk is hence an essential consideration (2nd paragraph) is the same as ✂️ a) yet. ✂️ b) but. ✂️ c) often. ✂️ d) moreover. ✂️ e) therefore. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro