1

Acerca das ideias, dos sentidos e dos aspectos linguísticos do texto precedente, julgue o item a seguir.

Os adjetivos ‘conhecidíssima’ (sétimo parágrafo) e ‘pontuda’ (décimo primeiro parágrafo) qualificam o mesmo termo no texto, mas do emprego do primeiro se depreende mais intensidade que do segundo
2

No que se refere aos sentidos e aos aspectos linguísticos do texto anterior, bem como às ideias nele expressas, julgue o item a seguir.

Ainda que o texto não defina o que seria a alma da natureza, é possível inferir dos seus sentidos que tal alma possui vínculos com os humanos
3

Acerca de aspectos linguísticos do texto 10A1-I, julgue o item que se segue.

Dadas as possibilidades de interpretação e de regência do verbo “pensar” (segundo período do segundo parágrafo), a coerência e a correção gramatical do texto seriam mantidas caso se retirasse a preposição em da contração “nas”, deixando-se, portanto, só o artigo definido feminino plural nesse caso.
4
Uma vez estabelecida a ordem política, a caminhada
civilizatória deu seus primeiros passos e, com o início de sua
organização em vilas, aldeias, comunas ou cidades, houve
também a necessidade de criar poderes instrumentais para que
alguns de seus integrantes gerissem os interesses coletivos. Os
instrumentos de controle surgiram, então, muito antes do Estado
moderno e apontam para a Antiguidade.
          No Egito, a arrecadação de tributos já era controlada por
escribas; na Índia, o Código de Manu trazia normas de
administração financeira; o Senado Romano, com o auxílio dos
questores, fiscalizava a utilização dos recursos do Tesouro; e, na
Grécia, os legisperitos surgiram como embriões dos atuais
tribunais de contas.
           Com o nascimento do estado democrático de direito,
torna-se inseparável dele a ideia de controle, visto que, para que
haja estado de direito, é indispensável que haja instituições e
mecanismos hábeis para garantir a submissão à lei. Desde então,
consolidou-se, majoritariamente, a existência de dois sistemas de
controle no mundo: o primeiro, de origem anglo-saxã,
denominado sistema de controladorias ou sistema de auditorias-gerais;
e o segundo, de origem romano-germânica, denominado
sistema de tribunais de contas.
             A finalidade tradicional desses modelos de controle, que
se convencionou chamar de entidade de fiscalização superior
(EFS), é assegurar que a administração pública atue em
consonância com os princípios que lhe são impostos pelo
ordenamento jurídico, cuja finalidade principal é defender os
interesses da coletividade. No Brasil, a arquitetura constitucional
dedicou aos tribunais de contas essa tarefa.
                             Rodrigo Flávio Freire Farias Chamoun. Os tribunais de contas na era da governança pública:
                                                                                            focos, princípios e ciclos estratégicos do controle externo.
                                                                                                              Internet: (com adaptações).

Considerando as ideias e os aspectos linguísticos do texto precedente, julgue o item a seguir.

No primeiro período do terceiro parágrafo, a forma verbal “haja”, em suas duas ocorrências, expressa existência, logo seria gramaticalmente correto substituí-la por exista, em ambas as ocorrências, sem alteração dos sentidos originais do texto.

5

Com relação às ideias, aos sentidos e aos aspectos linguísticos do texto CB1A1-I, julgue o item que se segue.

Sem prejuízo do sentido original e da correção gramatical do texto, o trecho “no projeto estético e ideológico proposto pelo Modernismo” (primeiro parágrafo) poderia ser deslocado para imediatamente após o verbo “definir”, desde que o trecho fosse isolado por vírgulas.
6
A respeito da ética no serviço público, da administração pública federal bem como dos servidores públicos federais e seus direitos e deveres,  
O investigado poderá ter vista dos autos, com direito a cópia se assim o desejar, mesmo antes da notificação da existência de procedimento investigatório em comissão de ética 
7
A respeito da ética no serviço público, da administração pública federal bem como dos servidores públicos federais e seus direitos e deveres,  
De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, ausência de  servidor do seu local de trabalho é fator de desmoralização do serviço público, já que pode acarretar desordem nas relações humanas. 
8
Considerando as disposições da Lei n.º 8.429/1992 (Lei de Improbidade Administrativa), julgue:  
O dolo é elemento necessário para que o agente responda pela prática de ato de improbidade administrativa que atente contra os princípios da administração pública.
9

No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.  

No Windows, ainda que seja possível compartilhar configurações — como plano de fundo e histórico de navegação do Internet Explorer — entre computadores  que utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o compartilhamento de senhas.  

10

Acerca do Microsoft Office, julgue o item que se segue.

É possível inserir uma tabela em formato .xls em um documento Word e editá-la nesse mesmo documento utilizando a barra de ferramentas do Excel.

11
Acerca do Microsoft Office, julgue o item seguinte  

Considere que um usuário tenha digitado, no Excel 2016, a tabela ilustrada a seguir. Nessa situação hipotética, se esse usuário digitar a fórmula =CONT.VALORES(B1:B4) na célula B5, o resultado será 4.

12

A respeito de Internet e de intranet, julgue os itens a seguir  

A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros

13
Julgue o próximo item, relativos à segurança da informação.  
Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.
14

Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.  

Em uma nuvem, a característica de os recursos de computação do provedor serem agrupados para atender a vários consumidores é chamada de elasticidade

15
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Caso Paulo acesse o email apresentado por meio do Outlook do MS Office 365, ele poderá bloquear o remetente e, desse modo, este (usuário externo) será impedido de enviar novas mensagens para o email corporativo de Paulo.