Início

Questões de Concursos TCU

Resolva questões de TCU comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2781Q425527 | Direito Constitucional, Analista de Controle Externo ACE, TCU, ESAF

A propósito do controle de constitucionalidade, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2782Q110144 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

  1. ✂️
  2. ✂️

2783Q163401 | Auditoria, Auditor Federal de Controle Externo Auditoria Governamental, TCU, CESPE CEBRASPE

Com referência ao planejamento e à execução da auditoria, julgue os itens subsequentes.


A hipótese de o auditor se equivocar ao manifestar opinião de que as demonstrações contábeis contêm distorção relevante constitui, na acepção das normas brasileiras de contabilidade um tipo de risco considerado insignificante.

  1. ✂️
  2. ✂️

2785Q427623 | Direito Constitucional, Medidas Provisórias, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Julgue os próximos itens, relativos ao regime das leis e atos normativos previstos na CF. Os estados não são obrigados a prever medida provisória no seu processo legislativo. Entretanto, caso optem por incluir tal medida entre os instrumentos do processo legislativo estadual, eles devem observar os princípios e limites estabelecidos a esse respeito na CF.
  1. ✂️
  2. ✂️

2786Q630888 | Informática, Segurança Diversos, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

  1. ✂️
  2. ✂️

2787Q187770 | Direito Administrativo, Administrador, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, de acordo com a Lei n.º 8.112/1990 e
suas alterações.

O servidor que está em débito com a administração e se aposenta tem prazo de 60 dias para quitar a dívida.

  1. ✂️
  2. ✂️

2788Q192901 | Direito Administrativo, Contratos Administrativos, Administrador, TCU, CESPE CEBRASPE

Texto associado.

Um parlamentar apresentou projeto de lei ordinária cujos
objetivos são regular integralmente e privatizar a titularidade e a
execução dos serviços públicos de sepultamento de cadáveres
humanos, diante da falta de condições materiais de prestação
desse serviço público de forma direta. Aprovado pelo Poder
Legislativo, o referido projeto de lei foi sancionado pelo chefe do
Poder Executivo.

Com base na situação hipotética descrita acima, julgue o item
subseqüente.

Se a concessionária do serviço público mencionado no texto for condenada em sentença transitada em julgado por sonegação de tributos, a sua concessão poderá, a critério do poder concedente, ser declarada caduca, o que irá gerar a extinção do contrato de concessão.

  1. ✂️
  2. ✂️

2789Q430495 | Direito Constitucional, Administração Pública, Analista de Controle Externo, TCU, CESPE CEBRASPE

A Constituição Federal, ao longo de seus quase 20 anos de vigência, passou por várias reformas, em especial no âmbito da organização do Estado. Julgue os itens seguintes de acordo com as inovações introduzidas pelas Emendas Constitucionais (ECs) n.º 20/1998, n.º 41/2003 e n.º 47/2005, inclusive em relação à interpretação dada pelo STF.

A mulher que ingressou no serviço público antes da EC n.º 20/1998 poderá aposentar-se com proventos integrais, desde que tenha o total de trinta anos de serviço, sendo: vinte e cinco anos de efetivo exercício no serviço público, quinze anos de carreira e cinco anos no cargo em que se der a aposentadoria e idade mínima de 60 anos, aplicando-se-lhe a redução de um ano de idade para cada ano que exceder os 30 anos de serviço.

  1. ✂️
  2. ✂️

2790Q165025 | Administração Pública, Auditor Federal de Controle Externo Auditoria Governamental, TCU, CESPE CEBRASPE

No que se refere à atuação do Estado no domínio econômico, julgue o próximo item.


É de competência exclusiva da União a instituição de contribuições de intervenção no domínio econômico, as quais não possuem natureza jurídica tributária, apesar da denominação que recebem.

  1. ✂️
  2. ✂️

2791Q357040 | Contabilidade Geral, Sistema Integrado de Administração Financeira, Analista de Finanças e Controle Externo AFCE, TCU, ESAF

Com referência ao Sistema Integrado de Administração Financeira do Governo Federal – SIAFI, pode-se afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2792Q164528 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Acerca da gestão de segurança da informação, julgue os itens a
seguir com base nas Normas NBR ISO/IEC 27001 e 27002.

Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.

  1. ✂️
  2. ✂️

2793Q522678 | Auditoria, Procedimentos de Auditoria, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Acerca da comunicação dos resultados de auditoria, julgue os itens subseqüentes.

As revelações acerca das demonstrações contábeis têm relação com as informações a que o auditor tem acesso pelo trabalho realizado. Desse modo, o auditor pode deixar de revelar informações, muitas vezes privilegiadas em razão da confidencialidade a ele conferida pela empresa sob auditoria, desde que o usuário não seja induzido a conclusões errôneas e prejudiciais ao seu próprio interesse.

  1. ✂️
  2. ✂️

2794Q190395 | Direito Administrativo, Atos Administrativos, Administrador, TCU, CESPE CEBRASPE

Texto associado.

Durante dez anos, Maria ocupou cargo de chefia na
concessão de benefícios previdenciários de uma autarquia federal.
Tendo em vista a divergência na aplicação de determinada norma,
Maria emitiu uma ordem de serviço que disciplinava a concessão
do benefício em determinadas hipóteses, acreditando que a sua
interpretação, naquele caso, seria a melhor. No último mês, Maria
foi substituída por Pedro, que, não concordando com aquela
interpretação, resolveu anular a ordem de serviço em vigor e
rever todos os benefícios concedidos com base nela.

Com base nessa situação hipotética, julgue o seguinte item.

A anulação dos benefícios já concedidos não se submete a prazo decadencial, já que os atos ilegais devem ser anulados pela própria administração a qualquer tempo.

  1. ✂️
  2. ✂️

2795Q109771 | Auditoria, Analista de Controle Externo Auditoria de Obras Públicas, TCU, CESPE CEBRASPE

Texto associado.

Com relação às especificações a aos tipos de tubulações que
podem ser utilizados nas instalações hidráulicas de um prédio,
julgue os seguintes itens.

Para que tubos de chumbo sejam utilizados, estes devem ser perfeitamente maleáveis, permitir dobramentos em ângulos de 180º, sem fissuras, e, entre outras características, não apresentar bolhas.

  1. ✂️
  2. ✂️

2796Q650443 | Ciências Políticas, Analista de Finanças e Controle Externo AFCE, TCU, ESAF

Analise as seguintes afirmações relativas à UML:Indique a opção que contenha todas as afirmações verdadeiras.

I. Ação é uma abstração representativa de entidades externas que interagem com um produto ou sistema;

II. Atributo é a descrição de um espaço com nome e tipo, dentro de uma classe, onde cada objeto desta classe mantém um valor deste tipo;

III. Classe é o descritor para um conjunto de objetos que partilham os mesmos atributos, operações, relacionamentos e comportamento;

IV. Evento é a condição ou situação de vida de um objeto durante a qual ele executa uma atividade.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2797Q108508 | Auditoria, Analista de Controle Externo Auditoria de Obras Públicas, TCU, CESPE CEBRASPE

Texto associado.

Na elaboração do orçamento de uma obra de construção civil, um
aspecto que merece especial atenção é o que diz respeito aos
encargos sociais. A respeito desse aspecto, julgue os itens a
seguir.

A contribuição previdenciária incide sobre todas as parcelas pagas a título de remuneração do trabalho, com exceção do 13.o salário e das férias.

  1. ✂️
  2. ✂️

2798Q561635 | Informática, Técnico Federal de Controle Externo, TCU, CESPE CEBRASPE

Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.
  1. ✂️
  2. ✂️

2799Q645861 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:

I   portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II    relatos de detecção de infecções por vírus, por meio de antivírus;

III   log de aplicações das regras no firewall da rede, por meio de inspeção;

IV   nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

  1. ✂️
  2. ✂️

2800Q640487 | Informática, Programação Orientada a Objetos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

A respeito de práticas e técnicas de programação para desenvolver com segurança o sistema integrado referido no texto, julgue os próximos itens.

Considere que, buscando identificar os programadores de sua equipe que tinham experiência com o uso de políticas de segurança na plataforma JEE, o líder da equipe solicite a um programador que descreva o significado do seguinte código. grant codebase "http://www.tcu.gov.br", signedBy "Serzedelo" { permission java.io.FilePermission "/tmp/isc", "read"; }; Nessa situação, a descrição do programador será correta se ele responder que tal código pode ser parte de um arquivo de política de segurança de uma aplicação Java e que um código carregado a partir do sítio http://www.tcu.gov.br, que tenha sido digitalmente assinado pela chave privada de Serzedelo, poderá ler o objeto de sistema de arquivo de nome /tmp/isc.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.