1

No que se refere aos sentidos e aos aspectos linguísticos do texto apresentado, julgue o item seguinte.

Infere-se do texto que o Nudetective foi desenvolvido especificamente para o combate à pornografia infantil.
2

Considerando os sentidos e os aspectos linguísticos do texto apresentado, julgue o próximo item

No texto, a autora discorre sobre aspectos positivos trazidos pela então recém-sancionada lei que pune o assassinato de mulheres.
3





Acerca de aspectos linguísticos e dos sentidos do texto acima,

julgue os itens que se seguem.



Princesas e diplomatas eram valorados conforme a qualidade

das bibliotecas que seus países possuíam e a parcela dos livros

que estavam dispostos a ceder em negociações diversas.

4

Com relação às ideias e aos aspectos linguísticos do texto precedente, julgue o item que se segue.

Os sentidos e a correção gramatical do texto seriam mantidos se fosse inserido o vocábulo do imediatamente após a palavra “espírito" (ℓ.2).

5

Julgue o próximo item, relativos às estruturas linguísticas do texto 6A2BBB.

O emprego das vírgulas que isolam o advérbio “aliás" (R.19) é obrigatório, razão por que suprimi-las comprometeria a correção gramatical do texto.

6


Considerando os sentidos e os aspectos linguísticos do texto CB1A1AAA, bem como o disposto no Manual de Redação da Presidência da República, julgue o item que se segue.

Seria mantida a correção gramatical do texto caso a forma verbal “acredita" (R.21) fosse flexionada no plural: acreditam.

7

Com relação aos sentidos e aos aspectos linguísticos do texto CB4A1-I, julgue o próximo item

No trecho ‘Em suma, a maioria das notícias é falsa, e o medo do ser humano reforça a mentira e a inverdade’ (segundo parágrafo), a vírgula empregada após ‘falsa’ justifica-se por separar orações com sujeitos diferentes

8

Considerando as ideias e as estruturas linguísticas do texto, julgue os próximos itens

A supressão das vírgulas logo após “genéricos" e “citados", no

trecho “Os genéricos, que, de início, aderiam a todos os

preceitos citados, adquiriram fama e distribuição ampla em

todo o mundo" (L. 15 a 17), não incorreria em erro gramatical,

mas, sem elas, a interpretação do termo “Os genéricos" seria

restringida.

9

Julgue os itens seguintes, relativos aos sentidos e a aspectos linguísticos do texto CB4A1BBB.

No terceiro parágrafo, o adjetivo “respeitadas" (L.16)

encontra-se no plural porque concorda com os termos “ética",

“valorização", “identidades" e “culturas".

10
Texto CB1A1-I
 
   Tradicionalmente, as conquistas democráticas nas sociedades modernas estiveram associadas à organização de movimentos sociais que buscavam a expansão da cidadania. Foi assim durante as revoluções burguesas clássicas nos séculos XVII e XVIII. Também a organização dos trabalhadores industriais nos séculos XIX e XX foi responsável pela ampliação dos direitos civis e sociais nas democracias liberais do Ocidente. De igual maneira, as demandas dos chamados novos movimentos sociais, nos anos 70 e 80 do século XX, foram responsáveis pelo reconhecimento dos direitos das minorias sociais (grupos étnicos minoritários, mulheres, homossexuais) nas sociedades contemporâneas.
   Em todos esses casos, os espaços privilegiados das ações dos grupos organizados eram os Estados nacionais, espaços privilegiados de exercício da cidadania. Contudo, a expansão do conjunto de transformações socioculturais, tecnológicas e econômicas, conhecido como globalização, nas últimas décadas, tem limitado de forma significativa os poderes e a autonomia dos Estados (pelo menos os dos países periféricos), os quais se tornam reféns da lógica do mercado em uma época de extraordinária volatilidade dos capitais.
 
Manoel Carlos Mendonça Filho et al. Polícia, direitos humanos e educação para a cidadania. Internet:
<corteidh.or.cr> (com adaptações).

Com relação aos sentidos e aos aspectos linguísticos do texto CB1A1-I, julgue o seguinte item.

A correção gramatical do terceiro período do primeiro parágrafo seria mantida caso os termos no trecho “foi responsável” fossem reescritos no plural — foram responsáveis —, de forma que concordassem com “trabalhadores industriais”.

11

Com relação a aspectos linguísticos do texto CB8A1BBB, julgue os itens subsequentes.

Seriam mantidas a correção gramatical e as informações veiculadas no texto caso o ponto final empregado logo após “tempo” (L.7) fosse substituído por dois-pontos, da seguinte forma: D. João não perdeu tempo: no dia 10 de março (...).
12

A respeito dos aspectos linguísticos do texto CB1A1-II, julgue o item subsecutivo.

A substituição da forma verbal “compreender" (l.6) por compreendermos prejudicaria a correção gramatical do texto, assim como alteraria os seus sentidos originais.

13

Com relação às ideias, aos sentidos e aos aspectos linguísticos do texto , julgue os item seguinte.

No último parágrafo, a forma verbal “trouxe” está flexionada no singular para concordar com o termo “atração inédita”, mas poderia ser substituída, sem prejuízo da correção gramatical do texto, pela forma verbal trouxeram, caso em que a concordância verbal passaria a ser estabelecida com o segmento “A inovação e a tecnologia”.
14

Julgue os itens que se seguem, a respeito das ideias e dos aspectos linguísticos do texto CB5A1AAA.

A supressão da vírgula empregada logo após a expressão “Assim sendo” (L.8) prejudicaria a correção do texto.
15

Com relação aos sentidos e aos aspectos linguísticos do texto precedente, julgue o item que se segue.

Seria mantida a correção gramatical do texto caso a vírgula empregada logo após “viver” (ℓ.10) fosse substituída por ponto e vírgula.
16

Julgue os itens a seguir, relativos a aspectos estruturais e gramaticais do texto CB1A1. 

Seria mantida a correção gramatical do texto caso o termo ‘analisado’ (quarto parágrafo) fosse flexionado no feminino — analisada —, dada a possibilidade de sua concordância com o termo subsequente ‘crise’, com o qual estabelece relação sintático-semântica.
17

Acerca do texto CB1A1BBB e de seus aspectos linguísticos, julgue o item que se segue.

Os dois pontos empregados logo após “ocidentais" (R.3) introduzem uma explicação sobre o porquê de os pressupostos serem considerados tipicamente ocidentais.

18

Com relação às ideias e aos aspectos linguísticos do texto precedente, julgue o item a seguir.

Os dois-pontos empregados na linha 14 poderiam ser substituídos pelo termo porquanto entre vírgulas, sem alteração da correção gramatical e dos sentidos do texto.

19



Acerca dos aspectos linguísticos e dos sentidos do

texto CB3A1AAA, julgue os seguintes itens.

A narradora utiliza a expressão “outra metade da raça

humana" (R.25) para se referir ao gênero masculino.

20

Em relação à pontuação empregada no texto 10A1-I, julgue o item a seguir.

A eliminação da vírgula após o vocábulo “cotidiano” (segundo período do segundo parágrafo) causaria incorreção gramatical no texto, visto que é obrigatório o emprego de vírgula para isolar oração adverbial antecipada à principal, qualquer que seja a sua extensão.

21
A respeito de improbidade administrativa e de prescrição e decadência administrativa, julgue o item subsecutivo.
São imprescritíveis as ações de ressarcimento ao erário relativas à prática de atos dolosos ou culposos tipificados como improbidade administrativa.
22

No que diz respeito a agentes públicos, licitações e contratos administrativos, improbidade administrativa e desapropriação, julgue o item a seguir.

Situação hipotética: Um secretário estadual contratou, sem licitação e com preço muito inferior ao praticado no mercado, a empresa de seu irmão para a manutenção de computadores alocados em um departamento da secretaria. Assertiva: Nesse caso, para ser configurado o ato de improbidade, não é necessária a existência de lesão ao patrimônio público.

23

No que se refere aos princípios básicos da administração pública

federal, regulamentados pela Lei n.º 8.429/1992 e suas alterações,

julgue os itens subsecutivos.

Agente público que, ao assumir cargo público, preste, pela segunda vez, falsa declaração de bens deve ser punido com demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis.

24

Considerando as Leis n.os 8.112/1990, 8.429/1992 e 9.784/1999, normas nacionais que regulam o direito administrativo, julgue os itens subsecutivos.

Em razão da abrangência protetiva da Lei de Improbidade Administrativa, as ações principais para a apuração de atos de improbidade administrativa podem ser propostas por brasileiro nato ou naturalizado, pelo Ministério Público e pela pessoa jurídica interessada.

25
Com base na Lei de Improbidade Administrativa, julgue os itens seguintes.
Apenas a autoridade administrativa competente poderá instaurar investigação destinada a apurar a prática de ato de improbidade, sendo vedada a representação da autoridade para que ocorra a instauração da investigação.
26
Julgue o seguinte item, relativos a tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet  
No Office 365, tanto no Word quanto no PowerPoint, a função Limpar toda a formatação aplica no texto selecionado ⸺ que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha, por exemplo ⸺ o estilo de formatação padrão
27

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

28
Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.
29

No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.  

No Windows, ainda que seja possível compartilhar configurações — como plano de fundo e histórico de navegação do Internet Explorer — entre computadores  que utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o compartilhamento de senhas.  

30
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.
31

Acerca do Microsoft Office, julgue o item que se segue.

O botão , na aba de opções do MS Word, é usado para colorir ou realçar palavras a que se deseja dar destaque no texto.

32
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.

O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.
33
Julgue o próximo item, relativos ao Windows e ao Microsoft Office.
O Windows 10 Enterprise gera uma ID de anúncio exclusiva para cada usuário em um dispositivo e, com base nessa ID e nas atividades dos usuários, é possível configurar o Windows para permitir que aplicativos forneçam anúncios mais relevantes.
34

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Para liberar espaço em disco, o Windows 10 permite que arquivos temporários sejam excluídos pelo usuário.

35
Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 

Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.

36
Com relação ao ambiente Windows e suas ferramentas, julgue o item que se segue. 

No Windows, o Explorador de Arquivos é a ferramenta de gerenciamento que contém a lista de pastas ou diretórios, em que se encontram os arquivos do sistema operacional e do usuário. 
37
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 
38

Julgue o próximo item, relativo ao sistema operacional Linux, ao programa Microsoft Excel 2013 e ao programa de navegação Google Chrome.

No Microsoft Excel 2013, embora o usuário possa fazer referências a células de outras planilhas pertencentes a um mesmo arquivo, ele está impedido de vincular uma célula contida em uma planilha de um arquivo a outra célula de uma planilha de outro arquivo, ainda que os dois arquivos estejam na mesma pasta.

39

A respeito de segurança e de cloud computing, julgue o próximo item.   

Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados. 

40
Julgue o próximo item, relativos ao Windows e ao Microsoft Office.  
23 No Windows 10, o usuário pode configurar backups de suas pastas, suas imagens e seus documentos, por exemplo, e armazená-los utilizando a cloud storage por meio do OneDrive, o que lhe possibilita recuperar esses dados em outros dispositivos, caso necessário.
41

As proposições P, Q e R a seguir referem-se a um ilícito penal envolvendo João, Carlos, Paulo e Maria:

P: "João e Carlos não são culpados".

Q: "Paulo não é mentiroso".

R: "Maria é inocente".

Considerando que ~X representa a negação da proposição X, julgue o item a seguir.

Se ficar comprovado que apenas um dos quatro envolvidos no ilícito penal é culpado, então a proposição simbolizada por

será verdadeira.

42

Julgue o próximo item, acerca da seguinte proposição:

P: "A nomeação do novo servidor público ocorre para reposição de vacância em área essencial, ou o candidato aprovado não será nomeado".

Escolhendo aleatoriamente uma linha da tabela verdade da proposição P, a probabilidade de que todos os valores dessa linha sejam F é superior a .

43
Imagem 005.jpg
Considere as proposições simples e compostas apresentadas
abaixo, denotadas por A, B e C, que podem ou não estar de
acordo com o artigo 5.º da Constituição Federal
Imagem 004.jpg

De acordo com as valorações V ou F atribuídas corretamente às
proposições A, B e C, a partir da Constituição Federal, julgue
os itens a seguir.
Para a simbolização apresentada acima e seus correspondentes valores lógicos, a proposição BImagem 006.jpgC é V.
44

P1: Se a fiscalização foi deficiente, as falhas construtivas não foram corrigidas

P2: Se as falhas construtivas foram corrigidas, os mutuários não tiveram prejuízos.

P3: Se as falhas construtivas foram corrigidas, os mutuários não tiveram prejuízos.

C: Os mutuários tiveram prejuízos

Considerando um argumento formado pelas proposições precedentes, em que C é a conclusão, e P1 a P3 são as premissas, julgue os itens a seguir.

Uma negação correta da proposição PI pode ser expressa por: "Se a fiscalização não foi deficiente, as falhas construtivas foram corrigidas".

45
Imagem 005.jpg
Considere as proposições simples e compostas apresentadas
abaixo, denotadas por A, B e C, que podem ou não estar de
acordo com o artigo 5.º da Constituição Federal
Imagem 004.jpg

De acordo com as valorações V ou F atribuídas corretamente às
proposições A, B e C, a partir da Constituição Federal, julgue
os itens a seguir.
De acordo com a notação apresentada acima, é correto afirmar que a proposição Imagem 007.jpg tem valor lógico F.
46
Com relação ao acordo de leniência previsto na Lei n.º 12.846/2013, que dispõe sobre a responsabilização administrativa e civil de pessoas jurídicas pela prática de atos contra a administração pública, nacional ou estrangeira, julgue o item a seguir
O acordo de leniência guarda semelhança com o instituto da delação premiada, porquanto ambos exigem a assunção de culpa pela prática dos ilícitos investigados
47
Considerando as regras estabelecidas na Lei n.º 12.846/2013, julgue o item a seguir.
A comissão designada pela autoridade instauradora do processo administrativo de apuração de responsabilidade de pessoa jurídica será composta pelo mínimo de cinco servidores estáveis.
48

Com base nas disposições da Lei n.º 12.846/2013, julgue o item subsequente.

Assim como a responsabilização da pessoa jurídica não exclui a responsabilização de pessoa natural autora ou partícipe do mesmo ato, a não responsabilização da pessoa natural não elide a responsabilidade da pessoa jurídica. 

49

De acordo com a Lei n.º 12.846/2013 e suas alterações, julgue o item a seguir.

A responsabilização administrativa e civil da pessoa jurídica pela prática de atos contra a administração pressupõe a prática de ato doloso.

50

A respeito da responsabilização de pessoa jurídica pela prática de atos contra a administração pública, julgue o item subsequente, à luz da Lei Anticorrupção (Lei n.º 12.846/2013).

As sociedades empresárias consorciadas por força de contrato administrativo são responsáveis solidárias entre si por atos de improbidade administrativa, respondendo irrestritamente umas pelas outras nos âmbitos administrativo, civil e criminal.