Você está na página 1de 21

 

Agente de
7.º SIMULADO Polícia
Federal
Missão Papa Fox (v7)

“Quem tenta derrubar a todos, um


dia tropeça e não levanta mais.” 

(Desconhecido)
7.º SIMULADO (v7) –  PF
 PF
Agente de Polícia

INSTRUÇÕES

1. Ao receber o seu caderno de questões, confira se ele contém cento e vinte itens, corretamente ordenados de 01 a

120, para o respectivo cargo de interesse.

2. Durante a realização deste simulado, não utilize qualquer material de apoio.

23h59 do dia 26 de Agosto de 2018, no


3. O preenchimento da folha de respostas deverá ocorrer até às 23h59

aplicativo iGestor Missão, para participação no primeiro ranking.

4. A liberação do gabarito
gabarito prelimina
preliminar,
r, dos boletins de desempenho e do primeiro ranking ocorrerá no dia 27 de

 Agosto de 2018, no aplicativo iGestor Missão.

5. Participe
Participe e acompanhe
acompanhe as discussões dos itens incluídos nesse simulado, no fórum do Missão Papa Fox (v7),

disponível no aplicativo iGestor Missão Web (www.igestormissao.com.br )

www.projetosmissao.com.br 
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA OBJETIVA
1
LÍNGUA PORTUGUESA Uma vez pesquisado, determinado assunto agrega
novos elementos ao pensamento de seu observador e,
1
Assistimos à dissolução dos discursos  portanto, modifica-o. Mudado seu modo de pensar, o
4
homogeneizantes e totalizantes da ciência e da cultura. Não  pesquisador já não concebe aquele tema da mesma forma e,
existe narração ou gênero do discurso capaz de dar um assim, já não é capaz de estabelecer uma relação exatamente
4
  traçado único, um horizonte de sentido unitário da igual à do experimento original. Não se podendo repetir a
7
experiência da vida, da cultura, da ciência ou da   relação sujeito-objeto, é forçoso afirmar que seria
subjetividade. Há histórias, no plural; o mundo tornou-se impossível a reprodução exata de qualquer situação de
7
 intensamente complexo e as respostas não são diretas nem  pesquisa, o que ressalta a importância da descrição do
10
estáveis. Mesmo que não possamos olhar de um curso único   fenômeno e o caráter vivo dos postulados teóricos. Em
 para a história, os projetos humanos têm um assentamento uma visão fenomenológica, os chamados estados da mente
10
 inicial que já permite abrir o presente para a construção de  perante a verdade podem ser descritos como o tipo de
13
futuros possíveis. Tornar-se um ser humano consiste em  experiência vivida pelo analista de inteligência no contato
 participar de processos sociais compartilhados, nos quais com o fenômeno acompanhado. Assim sendo, os fatos
13
 emergem significados, sentidos, coordenações e conflitos. analisados não podem ser dissociados daquele que produz o
16
A complexidade dos problemas desarticula-se e,   conhecimento. Quando a mente se posiciona perante a
 precisamente por essa razão, torna-se necessária uma verdade, o que de fato ocorre é um processo ativo de auto-
16
  reordenação intelectual que nos habilite a pensar a regulação entre uma pessoa, seus conhecimentos
19
complexidade.  preexistentes (a priori) e um novo fato que se apresenta.
Dora Fried Schnitman. Introdução: ciência, cultura e subjetividade. In: Dora Fried Schnitman (Org.). Guilherme Augusto Rosito. Abordagem fenomenológica e metodologia de produção de
 Novos paradigmas, cultura e subjetividade,
subjetividade, p. 17 (com adaptações). Julgue os seguintes itens, a conhecimentos. In: Revista Brasileira de Inteligência. Brasília: ABIN, v. 2, n.º 3, set./2008 (com
respeito da organização das idéias no texto acima. adaptações).

Julgue os seguintes itens, a respeito da organização das idéias Com referência ao texto acima, julgue
j ulgue os itens subseqüentes.
no texto acima.
8. O desenvolvimento da argumentação do texto mostra que
1. Subentende-se da argumentação do texto que a o pronome em “modifica -o” (l .3)
.3) toma como referente a
sistematização dos gêneros do discurso ainda é insuficiente expressão “determinado assunto” ( l .1).
.1).
 para explicar satisfatoriamente o complexo sentido da cultura
e da ciência na formação dos sujeitos. 9. Em “à do experimento” ( l .6),
.6), o sinal indicativo de crase
está empregado de forma semelhante ao emprego desse sinal
l .7)
.7)
2. A relação que a oração iniciada por “e as respostas” ( em expressões como à moda, às vezes, em que o uso do
mantém com a anterior mostra que a função da conjunção sinal é fixo.
“e” corresponde à função de por isso .
10. No desenvolvimento da argumentação, a oração “Não se
3. Preservam-se as relações entre os argumentos do texto  podendo repetir a relação sujeito-objeto” ( l .6-7)
.6-7) expressa a
caso se empregue, em lugar de “que não possamos” ( l .8),
.8), causa que desencadeia as idéias do trecho “é forçoso afirmar
uma oração correspondente com o gerúndio: não podendo. (...) pesquisa” ( l .7-8).
.7-8).
4. Preservam-se as relações argumentativas, a noção de 11. Logo após “pesquisa” ( l .9),
.9), estaria gramaticalmente
 pluralidade e a correção gramatical da oração ao se empregar correto e coerente com o desenvolvimento das idéias do texto
a expressão cada projeto humano em lugar de “os projetos o emprego do travessão simples no lugar da vírgula.
humanos” ( l .9).
.9).
12. Preservam-se as relações argumentativas e a correção
5. Na linha 11, a flexão de singular na forma verbal gramatical do texto ao se substituir o trecho “os chamados
“consiste” deve -se à obrigatoriedade da concordância
do estados da mente perante a verdade podem ser descritos”
verbo com o sujeito da oração: “ser humano”. .11-12) por podem serem descritos os chamados estados
(l .11-12)
da mente em face à verdade .
6. O uso da preposição em, no termo “nos quais” ( l .12), .12),
indica que a expressão nominal “processos soci ais 13. Subentende-se, pelas relações de sentido que se
compartilhados” ( l .12)
.12) está empregada como a circunstância estabelecem no texto, que “daquele” ( l .15)
.15) retoma, por
de lugar da emergência dos “significados” ( l .13),
.13), não como o .14), precedido pela preposição de,
coesão, “fenômeno” ( l .14),
agente de sua origem. exigida por “dissociados” ( l .15).
.15).
7. No segundo parágrafo, as duas ocorrências do pronome se,
em “desarticula -se” e “torna -se”, marcam a impesso alidade
da linguagem empregada no texto por meio da
indeterminação do sujeito.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA OBJETIVA
1
Um homem do século XVI ou XVII ficaria 20. A mensagem e o ofício possuem praticamente a mesma
espantado com as exigências de identidade civil a que nós estrutura, mas suas finalidades são diferentes: a mensagem é
nos submetemos com naturalidade. Assim que nossas usada para comunicação entre autoridades de mesma
4
  crianças começam a falar, ensinamos-lhes seu nome, o hierarquia, sendo dispensada a assinatura do seu signatário; o
nome de seus pais e sua idade. Quando arranjarem seu ofício é utilizado para comunicação com o público, sendo
 primeiro emprego, junto com sua carteira de trabalho, obrigatória a assinatura do seu signatário.
7
  receberão um número de inscrição que passará a
acompanhar seu nome. Um dia chegará em que todos os 21. Em comunicações entre chefes de poder, empregam-se o
cidadãos terão seu número de registro: esta é a meta dos vocativo Excelentíssimo Senhor, seguido do respectivo
10
  serviços de identidade. Nossa personalidade civil já se cargo, e o fecho Atenciosamente.
exprime com maior precisão mediante nossas coordenadas de 22. Uma das formas de se garantir a impessoalidade dos
nascimento do que mediante nosso sobrenome. Este, com o textos oficiais consiste na supressão do nome próprio do
12
  tempo, poderia muito bem não desaparecer, mas ficar signatário de uma comunicação, que deve ser identificado
reservado à vida particular, enquanto um número de apenas por meio da menção ao cargo que ele ocupa.
identidade, em que a data de nascimento seria um dos
15
 elementos, o substituiria para uso civil. O nome pertence
ao mundo da fantasia, enquanto o sobrenome pertence ao
mundo da tradição. A idade, quantidade legalmente NOÇÕES DE DIREITO ADMINISTRATIVO
18
 mensurável com uma precisão quase de horas, é produto
de um outro mundo, o da exatidão e do número. Hoje, nossos A respeito dos cargos e funções públicas, julgue o item que
hábitos de identidade civil estão ligados, ao mesmo tempo, a se segue.
21
 esses três mundos. 23. A função pública compreende o conjunto de atribuições
Philippe Ariès. História social da criança e da família. Dora Flaksman (Trad.), p. 1 -2 (com conferidas aos servidores ocupantes de cargo efetivo, razão
adaptações).
 por que não é exercida por servidores temporários.
Com base no texto acima, julgue os itens de 14 a 18.
14. A argumentação do texto se organiza em torno da idéia
de que o cidadão do tempo atual recebe diferentes A respeito dos poderes administrativos, julgue o próximo
identificações nos mundos da fantasia, da tradição e da item.
 personalidade civil. 24. As multas de trânsito, como expressão do exercício do
15. A idéia de suposição expre ssa na forma verbal “ficaria”  poder de polícia, são dotadas de autoexecutoriedade.
(l .1)
.1) permite o emprego de submetermos, forma verbal no
modo subjuntivo, em lugar de “submetemos” ( l .3),
.3), sem que
se prejudiquem a coerência e a correção gramatical do texto. Com relação à organização administrativa, julgue os
16. O emprego da preposição antes do pronome, em “a que”
 próximos itens.
.2), atende à regra gramatical que exige a preposição a
(l .2), 25. Em razão da complexidade das atividades incumbidas à
regendo um dos complementos do verbo submeter. administração pelas normas constitucionais e infralegais,
17. A substituição de “ensinamos -lhes” (l .4)
.4) por ensinamos existem, nos estados, diversas secretarias de estado com
a elas preservaria tanto a correção gramatical do texto quanto competências específicas, notadamente em função da
as relações semânticas expressas no trecho em questão. matéria. Essa distribuição de atribuições denomina-se
descentralização administrativa.
18. A organização do período iniciado à linha 7 admite a
substituição do sinal de dois-pontos, empregado logo após 26. A Presidência da República integra a administração
“registro” ( l .9),
.9), pela conjunção portanto, entre vírgulas, sem  pública federal direta.
que se prejudique a coerência textual.

 No que se refere ao regime jurídico-administrativo brasileiro,


 julgue o próximo item.
REDAÇÃO OFICIAL
27. A objetividade no atendimento do interesse público e a
Com base nos preceitos do Manual de Redação da vedação à promoção pessoal de autoridades são exemplos da
Presidência da República, julgue os itens a seguir. aplicação do princípio constitucional da impessoalidade.
19. No âmbito da administração pública, arquiva-se, se
necessário, a cópia xérox do fax, meio de comunicação
utilizado para transmissão de mensagens urgentes e para o
envio de documentos que não possam ser encaminhados por
meio eletrônico.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA OBJETIVA
Julgue o item, relativo aos atos administrativos. enquanto subtraíam de Antônio, mediante ameaça com o
emprego de arma de fogo, um aparelho celular e a
28. Decretos não são considerados atos administrativos. importância de R$ 300,00. Pedro, que portava o celular da
vítima, foi preso, mas Marcus conseguiu fugir com a
importância subtraída. Nessa situação hipotética, Pedro e
Marcus, em conluio, praticaram o crime de roubo tentado.
NOÇÕES DE DIREITO CONSTITUCIONAL
37. Considere a seguinte situação hipotética. Aproveitando-
 No que concerne aos direitos e garantias fundamentais se da facilidade do cargo por ele exercido em determinado
 previstos na Constituição Federal,
Federal, julgue os próximos itens. órgão público, Artur, servidor público, em conluio com
Maria, penalmente responsável, subtraiu dinheiro da
29. Os direitos fundamentais são imprescritíveis,
i mprescritíveis, ou seja, não repartição pública onde trabalha. Maria, que recebeu
r ecebeu parte do
 perdem efeito com o decurso do tempo.
tempo. dinheiro subtraído, desconhecia ser Artur funcionário
 público. Nessa situação hipotética, Artur cometeu
co meteu o crime de
30. A gratuidade do registro civil de nascimento e da certidão  peculato e Maria, o delito de furto.
de casamento é direito de todas as pessoas.
38. O crime de concussão configura-se com a exigência, por
funcionário público, de vantagem indevida, ao passo que,
Julgue o item seguinte, relativo ao direito de nacionalidade.  para a configuração do crime de corrupção passiva, basta que
ele solicite ou receba a vantagem, ou, ainda, aceite promessa
31. Filho de brasileiros nascido no estrangeiro que opte pela de recebê-la.
nacionalidade brasileira não poderá ser extraditado, uma vez
que os efeitos dessa opção são plenos e têm eficácia
retroativa. Com relação ao direito processual penal, julgue os próximos
itens.
39. Ocorre o flagrante esperado quando alguém provoca o
Julgue o item que se segue, relativo à defesa do Estado e das
agente à prática do crime e, ao mesmo tempo, toma
instituições democráticas.
 providência para que tal crime não se consume. Nesse caso,
32. Conforme a CF, às polícias civis, dirigidas por delegados entende o STF que há crime impossível.
de polícia de carreira, cabe responder pelo policiamento
40. Considera-se flagrante próprio aquele em que o agente
ostensivo, pela preservação da ordem pública e pela defesa
está cometendo o crime e, somente neste caso, admite-se que
civil.
qualquer do povo possa prender o autor da infração penal.
41. A busca domiciliar deve ser feita durante o dia, sem
Acerca das disposições constitucionais sobre a ordem social, necessidade de mandado judicial quando realizada pela
 julgue o item seguinte.  própria autoridade policial pessoalmente.
pessoalmente.

33. Sobre a receita de concursos de prognósticos incide 42. Um promotor de justiça requereu o arquivamento de um
contribuição social destinada a financiar a seguridade social. inquérito policial fundamentado na prescrição da pretensão
 punitiva. Nessa situação, caso o juiz discorde, considerando
improcedentes as razões invocadas, deverá encaminhar os
autos a outro promotor para que este ofereça a denúncia.
Com relação ao conceito de cidadania e a aspectos a ele
relacionados, julgue o item subsequente.
34. A Constituição Federal de 1988 define expressamente
cidadania como o exercício dos direitos políticos, ou seja, do LEGISLAÇÃO ESPECIAL
conjunto de direitos e deveres que permitem a participação
 política e pública dos cidadãos. A respeito de aspectos penais e processuais penais da Lei dos
Crimes Ambientais (Lei n.° 9.605/1998), julgue o seguinte
item.
43. Cortar madeira de lei para transformá-la em carvão
NOÇÕES DE DIREITO PENAL E DIREITO constitui crime tipificado na legislação brasileira; caso o
PROCESSUAL PENAL referido crime seja praticado com o objetivo de exploração
econômica, a pena será agravada.
Acerca do direito penal, julgue os itens a seguir.
35. A extra-atividade da lei penal constitui exceção à regra
geral de aplicação da lei vigente à época dos fatos.
36. Considere a seguinte situação hipotética. Pedro e Marcus,
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA OBJETIVA
Considerando o disposto na Lei n.º 11.343/2006, julgue os ESTATÍSTICA
 próximos itens.
44. Aquele que oferece droga, mesmo que seja em caráter
eventual e sem o objetivo de lucro, a pessoa de seu
relacionamento, para juntos a consumirem, comete crime.
45. Dado o instituto da delação premiada previsto nessa lei,
ao acusado que colaborar voluntariamente com a
investigação policial podem ser concedidos os benefícios da
redução de pena, do perdão judicial ou da aplicação de
regime penitenciário mais brando.

Acerca do Estatuto da Criança e do Adolescente (ECA) − Lei


n.º 8.069/1990 −, julgue o item a seguir .
46. Comete crime previsto no Estatuto da Criança e do
Adolescente quem produzir, reproduzir, dirigir, fotografar,
filmar ou registrar, por qualquer meio, cena de sexo explícito
ou pornográfica, envolvendo criança ou adolescente,
aumenta-se a pena se o agente comete o crime prevalecendo-
se de relações de parentesco consanguíneo ou afim até o
segundo grau, ou por adoção, de tutor, curador, preceptor,
empregador da vítima ou de quem, a qualquer outro título,
tenha autoridade sobre ela, ou com seu consentimento.

Em relação à Nova Lei de Migração, julgue o item a seguir.


47. Constitui infração deixar de se registrar, dentro do prazo
de 60 (sessenta) dias do ingresso no País, quando for
obrigatória a identificação civil. Um indicador de desempenho X permite avaliar a qualidade
dos processos de governança de instituições públicas. A
figura mostra, esquematicamente, a sua distribuição, obtida
 No que tange à segurança de estabelecimentos financeiros, mediante estudo amostral feito por determinada agência de
 julgue o item abaixo, com base na Lei n.º 7.102/1983.  pesquisa. A tabela apresenta estatísticas descritivas referentes
a essa distribuição.
48. O estabelecimento financeiro que infringir disposição da
lei 7.102/1983, conforme a gravidade da infração e levando- Com base nessas informações, julgue os itens a seguir.
se em conta a reincidência e a condição econômica do 49. O coeficiente de variação da distribuição de X é inferior a
infrator ficará sujeito a penalidade de interdição do 0,8.
estabelecimento no prazo de seis meses.
50. O diagrama box-plot mostrado na figura sugere a
existência de pelo menos duas observações atípicas.
51. O intervalo interquartílico da distribuição do indicador X
é superior a 1,4.
52. X representa uma variável qualitativa ordinal.
53. A distribuição do indicador X apresenta assimetria
 positiva (ou à direita).
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA OBJETIVA
RACIOCÍNIO LÓGICO INFORMÁTICA

 Nas eleições municipais de uma pequena cidade, 30 A respeito do gerenciamento de arquivos, pastas e programas
candidatos disputam 9 vagas para a câmara de vereadores. no Windows 7, julgue os itens seguintes.
 Na sessão de posse, os nove eleitos escolhem a mesa
diretora, que será composta por presidente, primeiro e 61. No Windows 7, uma mesma pasta pode conter dois
segundo secretários, sendo proibido a um mesmo arquivos com o mesmo nome e a mesma extensão.
 parlamentar ocupar mais de um desses cargos. Acerca dessa 62. Além de permitir que uma mesma pasta contenha
situação hipotética, julgue os itens seguintes. arquivos de vídeo, imagem e música, o Windows 7
54. A quantidade de maneiras distintas de se formar a mesa  possibilita a criação de subpastas com arquivos ocultos.
diretora da câmara municipal é superior a 500. 63. Uma pasta oculta é um tipo de pasta de sistema protegido
55. A quantidade de maneiras distintas para se formar a com bibliotecas de códigos que não podem ser modificados.
câmara de vereadores dessa cidade é igual a 30!/(9! × 21!).
56. Sabendo-se que um eleitor vota em apenas um candidato
A respeito de protocolos que dão suporte ao funcionamento
a vereador, é correto afirmar que a quantidade de maneiras
da Internet, de intranets  e de correio eletrônico, julgue os
distintas de um cidadão escolher um candidato é superior a
50. itens subsecutivos.
64. O uso de correio eletrônico na Internet não depende do
DNS, já que a caixa postal é universal na nuvem.
Para a análise de processos relativos a arrecadação e 65. Tanto o protocolo HTTP quanto o protocolo HTTPS
aplicação de recursos de certo órgão público, foram  podem ser utilizados em intranets e na Internet.
destacados os analistas Alberto, Bruno e Carlos. Sabe-se que
Alberto recebeu a  processos para análise, Bruno recebeu b 66. O protocolo DNS, entre outras funcionalidades,
 processos e Carlos recebeu c processos, sendo que a × b × c transforma um nome em um endereço MAC da placa de
= 30. Nessa situação, considere as proposições seguintes. rede.
P: A quantidade de processos que cada analista recebeu é
menor ou igual a 5;
Acerca de softwares livres, julgue o item a seguir.
Q: a + b + c = 10;
67. Para ser considerado livre, um software não pode ser
R: Um analista recebeu mais que 8 processos e os outros 2 comercial nem sua cópia pode ser oferecida mediante
receberam, juntos, um total de 4 processos;  pagamento.
S: Algum analista recebeu apenas 2 processos.
Com base nessas informações, julgue os itens que se seguem. Julgue os itens, relativo aos sistemas operacionais Linux e
57. P→Q é sempre verdadeira. Windows e ao editor de texto Microsoft Word 2013.

58. Se R é verdadeira, então S é falsa. 68. A Faixa de Opções do Word 2013 foi criada com o
intuito de ajudar o usuário a localizar rapidamente os
59. A proposição ¬Q é equivalente à proposição seguinte: comandos, que estão organizados em guias, as quais, por sua
Pelo menos um analista recebeu apenas um processo. vez, são organizadas em grupos lógicos.
69. No Linux, a senha de usuário pode ser alterada via
terminal por meio do comando passwd, mas o usuário, com
Um juiz deve analisar 12 processos de reclamações exceção do root, não consegue alterar sua própria senha.
trabalhistas, sendo 4 de médicos, 5 de professores e 3 de
 bancários. Considere que, inicialmente, o juiz selecione 70. O Windows 10 pode ser configurado para que, ao se
aleatoriamente um grupo de 3 processos para serem clicar o menu Iniciar, seja disponibilizada uma lista de
analisados. Com base nessas informações, julgue os itens a aplicativos instalados no computador, classificados em
seguir. ordem alfabética.
60. O número de possíveis grupos contendo 1 processo de
 professor, 1 de bancário e 1 de médico é inferior a 55.
Julgue os itens que se seguem, relativos a educação,
treinamento e conhecimento.
71. O conhecimento tácito é fruto de aprendizado e
experiência de vida e é disseminado de maneira formalizada
e declarada por meio de artigos e livros.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA OBJETIVA
72. Desejando externalizar o conhecimento tácito que Quanto aos sistemas de proteção de redes, julgue os
determinado colaborador detenha sobre a elaboração de  próximos itens.
estudos técnicos, por exemplo, a organização deve
documentar esse conhecimento de modo que seja possível a 82. Com um firewall instalado em uma estação de trabalho, é
outros colaboradores reproduzi-lo facilmente. Nesse tipo de  possível bloquear todo o tráfego de entrada na máquina com
situação, observa-se a conversão do conhecimento tácito em destino a uma porta e liberar todo o tráfego de saída.
explícito. 83. Os firewalls que mantêm o estado das conexões atuam na
camada de rede, mas podem tomar decisões com base em
informações das camadas de transporte e aplicação. Por esse
Com relação a sistemas de suporte à decisão, julgue os motivo, conseguem perceber mais facilmente as tentativas de
seguintes itens. DOS (denial of service) nos servidores protegidos por esse
firewall.
73. DataMining pode ser considerado uma etapa no processo
de descoberta de conhecimento em base de dados, 84. Ao se colocar um firewall em determinado perímetro da
consistindo em análise de conjuntos de dados cujo objetivo é rede, os serviços de rede embasados em portas TCP ou UDP
descobrir padrões úteis para tomada de decisão. deixam de influenciar o fluxo dos dados.
74. Datamining é a tecnologia por intermédio da qual os 85. Ao se definir a arquitetura de segurança de uma rede, os
 processos são automatizados mediante racionalização e filtros de pacote devem estar localizados em roteadores de
 potencialização por meio de dois componentes: organização  borda a fim de proteger a rede interna da Internet.
e tecnologia.

Quanto aos protocolos de aplicação da arquitetura TCP/IP,


A respeito de antivírus e códigos maliciosos, julgue os  julgue os próximos itens.
 próximos itens.
86. Em redes que utilizam o protocolo DHCP, não é possível
75. Como os antivírus agem a partir da verificação da atribuir endereços IP manualmente às máquinas, pois elas,
assinatura de vírus, eles são incapazes de agir contra vírus ao serem inicializadas, enviam o pacote DHCP discover ao
cuja assinatura seja desconhecida. agente DHCP de retransmissão, que, por sua vez, o
encaminha ao servidor DHCP. O servidor DHCP deve estar
76. A identificação de padrões por assinatura está associada à na mesma rede do agente de retransmissão.
detecção de intrusão, ao passo que a identificação por
anomalias comportamentais está associada aos antivírus. 87. Na estrutura hierárquica de funcionamento do serviço
DNS, ao receber uma requisição para resolução de nome, o
77. O spyware Flame, também conhecido por sKyWIper, foi servidor local de nomes DNS verifica se o nome está no
descrito como um dos mais complexos códigos maliciosos já cache DNS local ou se consta do seu banco de dados. Se o
descobertos, sendo a ele atribuída a capacidade de coletar encontrar, retorna o endereço IP correspondente ao
informações da máquina infectada por meio de teclado, tela, solicitante; caso contrário, o servidor DNS local repassa a
microfone, dispositivos de armazenamento, rede, wi-fi, consulta a um servidor DNS de nível mais alto.
Bluetooth, USB e processos do sistema.
78. Denominam-se de backdoor os programas desenvolvidos
 para coletar e enviar informações a terceiros A respeito de banco de dados, julgue o próximo item.
79. Rootkits executando em modo usuário são difíceis de 88. Uma big data não engloba dados não estruturados, mas
detectar, possuem acesso irrestrito ao hardware e operam inclui um imenso volume de dados estruturados suportado
tipicamente subvertendo o fluxo de execução, ocultando- se e  por tecnologias como o DataMining e o DataWarehouse para
substituindo por código malicioso as chamadas do sistema a obtenção de conhecimento a partir da manipulação desses
que manipulam arquivos, processos, memória, controle de dados.
acesso e comunicações de rede.
80. O ano de 2017 foi marcado por incidentes de sequestro,
em diversos países, de dados de instituições, que eram  No tocante aos problemas de Big Data, julgue o item
encriptados; sendo essas instituições, em seguida, contatadas seguinte.
 pelos atacantes, que solicitavam bitcoins em troca da
liberação da chave criptográfica. Esses ataques foram 89. A Big Data pode ser utilizada na EAD para se entender
executados por malwares categorizados como ransomwares. as preferências e necessidades de aprendizagem dos alunos e,
assim, contribuir para soluções mais eficientes de educação
81. APTs podem utilizar diversos protocolos de rede para mediada por tecnologia.
transmitir ou receber informações do ponto de comando e
controle do malware. Normalmente esse tráfego é construído
 pelo atacante para parecer um tráfego de rede legítimo.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
Item sem muitas dificuldades.
Qualquer serviço que rode na internet pode rodar na intranet. Tanto a Internet, como a Intranet são redes que
rodam serviços aos seus usuários. A diferença é que a intranet é restrita a um grupo de pessoas.
Serviços de páginas SEM segurança: HTTP
Serviços de páginas COM segurança: HTTPS
GABARITO: CERTO
66. O protocolo DNS, entre outras funcionalidades, transforma um nome em um endereço MAC da placa de
rede.
Bom, se você não saltou direto para cá, já domina a essência do serviço de DNS.
E por isso deve saber que ele não é dedo duro de endereço MAC e sim de Endereço IP.
A grosso modo, o endereço MAC identifica uma interface de Rede, como, por exemplo, a placa de Rede de
seu computador.
GABARITO: ERRADO
Acerca de softwares livres, julgue o item a seguir.
67. Para ser considerado livre, um software não pode ser comercial nem sua cópia pode ser oferecida
mediante pagamento.
A GPL (General Public License) aponta 4 liberdades que definem os  softwares livres.
Liberdade 1: Liberdade para o programa para quaisquer propósitos;
Liberdade 2 : Liberdade para estudar como o programa trabalha e adaptá-lo às suas necessidades. Ter acesso
ao código fonte é essencial para isso.
Liberdade 3 : Liberdade de redistribuir cópias de forma que você possa ajudar outras pessoas.
Liberdade 4 : Liberdade para melhorar o programa e disponibilizar as melhorias para o público, de forma
que toda a comunidade possa se beneficiar disso. Ter acesso ao código fonte é essencial também para isso.
 Não ser comercial ou não ser sua cópia oferecida mediante pagamento não são requisitos.
GABARITO: ERRADDO

Julgue os itens, relativo aos sistemas operacionais Linux e Windows e ao editor de texto Microsoft Word
2013.
68. A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os
comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em grupos lógicos.
"A faixa de opções foi projetada para ajudá-lo a localizar rapidamente os comandos que você precisa
concluir uma tarefa.
Comandos são organizados em grupos lógicos em guias, como o grupo área de transferência na guia
 página inicial. Cada guia se relaciona a um tipo de atividade, como escrever ou projetar uma página.”

Fonte: Microsoft
A imagem abaixo facilita a visualização.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA

Em vermelho  apresenta a GUIA


Em preto apresenta o GRUPO LÓGICO.
A seta aponta para o COMANDO.
GABARITO: ERRADO
69. No Linux, a senha de usuário pode ser alterada via terminal por meio do comando passwd, mas o
usuário, com exceção do root, não consegue alterar sua própria senha.
O comando passwd permite alterar a senha. Um usuário pode alterar sua própria senha. O usuário root pode
alterar a senha de QUALQUER usuário.
A assertiva peca em dizer que o usuário comum não pode alterar sua senha.
GABARITO: ERRADO
70. O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma lista
de aplicativos instalados no computador, classificados em ordem alfabética.
É possível, conforme imagem abaixo.

GABARITO: CERTO

Julgue os itens que se seguem, relativos a educação, treinamento e conhecimento.


71. O conhecimento tácito é fruto de aprendizado e experiência de vida e é disseminado de maneira
formalizada e declarada por meio de artigos e livros.
Conhecimentos são informações valiosa da mente humana, inclui reflexão, contexto e síntese. O
conhecimento é frequentemente tácito, já que é de difícil estruturação e transferência.
Entretanto, é possível codificar o conhecimento , quando isso ocorre , há o conhecimento explícito .
Pelo exposto, observa-se que o conhecimento tácito não é disseminado de forma de artigos ou livros .
GABARITO: ERRADO
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
72. Desejando externalizar o conhecimento tácito que determinado colaborador detenha sobre a elaboração
de estudos técnicos, por exemplo, a organização deve documentar esse conhecimento de modo que seja
 possível a outros colaboradores reproduzi-lo facilmente. Nesse tipo de situação, observa-se a conversão do
conhecimento tácito em explícito.
Conhecimentos são informações valiosa da mente humana, inclui reflexão, contexto e síntese. O
conhecimento é frequentemente tácito, já que é de difícil estruturação e transferência.
Entretanto, é possível codificar o conhecimento , quando isso ocorre , há o conhecimento explícito.
GABARITO: CERTO
Com relação a sistemas de suporte à decisão, julgue os seguintes itens.
73. DataMining pode ser considerado uma etapa no processo de descoberta de conhecimento em base de
dados, consistindo em análise de conjuntos de dados cujo objetivo é descobrir padrões úteis para tomada de
decisão.
É importante entender a técnica do datamining  ou mineração de dados. Essa técnica é uma forma de extrair
dados de um determinado banco de dados, com isso é possível prever, identificar, classificar ou otimizar os
dados.
Veja o conceito exposto pelo site Devmedia.com.br
“Data Mining consiste em um processo analítico projetado para explorar grandes quantidades de dados
(tipicamente relacionados a negócios, mercado ou pesquisas científicas ), na busca de padrões consistentes
e/ou relacionamentos sistemáticos entre variáveis e, então, validá-los aplicando os padrões detectados a
novos subconjuntos de dados.”
GABARITO: CERTO
74. Datamining é a tecnologia por intermédio da qual os processos são automatizados mediante
racionalização e potencialização por meio de dois componentes: organização e tecnologia.
Quanto ao estudo do datamining , é importante conhecer as suas falácias, são elas:
→ É automático;
→ Investimentos recuperados rapidamente;
→ software são intuitivos e simples;
→ datamining  pode identificar problemas no negócio;
O datamining  é considerado semiautomático.
GABARITO: ERRADO

A respeito de antivírus e códigos maliciosos, julgue os próximos itens.


75. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra
vírus cuja assinatura seja desconhecida.
O antivírus atua de algumas formas, são elas:
Assinatura: há uma lista de assinatura que o antivírus busca em seus dados;
Heurística: é baseado nas características que o malware possui;
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
79. Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e
operam tipicamente subvertendo o fluxo de execução, ocultando- se e substituindo por código malicioso as
chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de
rede.
Se trocarmos a expressão “em modo usuário” para “em modo kernel”, o item estaria perfeito.
 No tocante aos códigos Rootkits, podemos ter dois tipos:
a) Nível usuário: são aqueles que executam suas atividades com os mesmos direitos e privilégios dos
usuários comuns, por isso normalmente são facilmente identificados pelos antivírus.
 b) Nível de Kernel: esse está embutido no Kernel do sistema operacional e com ele se confunde, por isso os
antivírus normalmente têm dificuldade em identificá-los. Entenda Kernel como o coração do SO
A essência do Rootkits consiste em usar de técnicas e programas para esconder e assegurar a presença do
atacante no computador comprometido. Ou seja, após o atacante invadir o computador, ele usa de técnicas e
 programas para que ninguém descubra que ele se encontra ali escondidinho, mocado!
Mais uma vez, não deixe de visitar a cartilha do CERT.BR
GABARITO: ERRADO
80. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que
eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins
em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados
como ransomwares.
Ransomware   é um tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer
o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Existem dois tipos de ransomware:
Ransomware Locker : impede que você acesse o equipamento infectado.
Ransomware Crypto : impede que você acesse aos dados armazenados no equipamento infectado,
geralmente usando criptografia.
Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados,
locais ou em rede, e criptografá-los também.
Dica: tema forte para a discursiva!
FONTE: CARTILHA DE SEGURANÇA CERT
GABARITO: CERTO
81. APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de
comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um
tráfego de rede legítimo.
APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada).
Ameaças persistentes avançadas são pouco intuitivas. Quando pensamos em cibercriminosos e outros
disseminadores de malware imaginamos que o objetivo deles seja contaminar todos os computadores
 possíveis com suas credenciais de furtos, botnets ou outros softwares maliciosos. Quanto maior a rede, mais
oportunidades para roubar dinheiro, benefícios e qualquer coisa que estejam procurando. Mas os agressores
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
de APT estão interessados em atingir computadores específicos. O objetivo final de um ataque APT é
atingir a máquina em que exista algum tipo de informação valiosa .
Esses ataques se utilizam do  spear-phishing , prática fraudulenta de enviar emails ostensivamente de um
remetente conhecido ou confiável, a fim de induzir indivíduos direcionados a revelar informações
confidenciais.
Ou seja, os atacantes criam um ambiente de rede que parece ser legitimo.
FONTE: Kaspersky
GABARITO: CERTO
Quanto aos sistemas de proteção de redes, julgue os próximos itens.
82. Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na
máquina com destino a uma porta e liberar todo o tráfego de saída.
Item de facilidade tremenda!
Vamos identificar as afirmações no item e citar exemplos:
a) Bloquear todo o tráfego de entrada na máquina com destino a uma porta: Desejo bloquear qualquer
acesso A MINHA máquina para o protocolo TCP, na porta 80 . Ou seja, qualquer pessoa que tente se
conectar a minha máquina na porta 80, com o protocolo TCP, para consumir o serviço de Paginas Web não
terá sucesso.
 b) Liberar todo o tráfego de saída: Desejo liberar todo acesso DE MINHA máquina a qualquer outra
máquina, na porta 80, protocolo TCP , para consumir o serviço Paginas Web (quero acessar o site
www.fuxico.com.br )
GABARITO: CERTO
83. Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões
com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais
facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
O firewall pode ser de estado de sessão (statefull) e de filtro de pacotes (stateless). Ambos atuam na camada
de rede e de transporte.
Tradicionalmente, os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP,
ICMP) e de Transporte (TCP, UDP). Apesar dessa ser a abordagem tradicional, há produtos que podem
atuar sobre protocolos da camada de aplicação, assim como há módulos de funcionalidades que inspecionam
a carga útil de dados do pacote. Nakamura, em seu livro de Segurança de Redes em Ambiente Cooperativos,
informa que filtro de pacotes baseado em estados é capaz de examinar por meio da camada de aplicação ,
mas, na prática, é de difícil implementação.
GABARITO: CERTO
84. Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas
TCP ou UDP deixam de influenciar o fluxo dos dados.
Item de péssima redação e, em uma primeira análise, pode nos parecer muito estranho, pois o examinador
disse o obvio.
O firewall tradicional –  o comum –  é aquele que se encontra instalado no computador. Mas podemos ter um
firewall em dispositivos de Rede, como, por exemplo, em um roteador. Por isso, não se assunte com a
expressão perímetro da rede.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
Paginas Web. Ou seja, pode até chegar alguma requisição de acesso a porta 80, mas o firewall não deixará
 passar para rede e com isso já há influência no fluxo de dados dessa rede.
GABARITO: ERRADO
85. Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em
roteadores de borda a fim de proteger a rede interna da Internet.
Vamos por partes nessa questão.
Primeiramente, vamos conceituar um filtro de pacotes. Trata-se de regras que avaliam as informações no
cabeçalho de um pacote toda vez que um chega ao firewall, para, então, se decidir se é permitida ou não a
sua passagem.
Já o roteador de borda, também conhecido como Roteador de Fronteira, é aquele que atua como um portão
de entrada ou de saída para um sistema autônomo.
O filtro PODE estar entre o roteador de borda e o interior da rede, ou no próprio roteador.
 DICA: O firewall não pode confiar somente no endereço de IP do emissor para decidir se o pacote tem
 permissão de passar. Pelo mesmo motivo, não é útil usar filtro de pacotes para bloquear pacotes baseando-
 se no IP do emissor. Logo o firewall tem que ser capaz de distinguir de que interface de rede o pacote
chegou. Pacotes chegados de uma interface de rede externa, mas mostrando que veio de um endereço de IP
interno deve ser bloqueado imediatamente.
GABARITO: ERRADO

Quanto aos protocolos de aplicação da arquitetura TCP/IP, julgue os próximos itens.


86. Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às
máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de
retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma
rede do agente de retransmissão.
O DHCP ( Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host ) é um
 protocolo do TCP/IP que oferece configuração dinâmica de terminais, ou seja, ele permite que as máquinas
obtenham um endereço de IP automaticamente, a medida que as máquinas fazem a solicitação de conexão
com a rede.
O protocolo pode operar de três formas: automática, dinâmica e manual.
Automática: uma quantidade de endereços é definida para ser usada na rede; então, sempre que um dos
clientes (computadores) solicitar a conexão, um desses IPs será designado para ele.
Dinâmica: parece bastante com a automática, com a diferença de que, a conexão do computador com um IP
é limitada por um período de tempo pré-configurado, que pode variar conforme especificado pelo
administrador da rede.
Manual: o DHCP aloca um IP conforme o valor de MAC de cada placa de rede, de forma que cada cliente
usará apenas aquele IP (endereço fixo).
GABARITO: ERRADO
87. Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de
nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco
de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor
DNS local repassa a consulta a um servidor DNS de nível mais alto.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
Conforme CPC 26
10. O conjunto completo de demonstrações contábeis inclui:
(a) balanço patrimonial ao final do período;
(b1) demonstração do resultado do período;
(b2) demonstração do resultado abrangente do período;
(c) demonstração das mutações do patrimônio líquido do período;
(d) demonstração dos fluxos de caixa do período;
(e) notas explicativas, compreendendo as políticas contábeis significativas e outras informações
elucidativas;
(ea) informações comparativas com o período anterior, conforme especificado nos itens 38 e 38A;
(f) balanço patrimonial do início do período mais antigo, comparativamente apresentado, quando a
entidade aplicar uma política contábil retrospectivamente ou proceder à reapresentação retrospectiva de
itens das demonstrações contábeis, ou quando proceder à reclassificação de itens de suas demonstrações
contábeis de acordo com os itens 40A a 40D; e
(f1) demonstração do valor adicionado do período, conforme Pronunciamento Técnico CPC 09, se exigido
legalmente ou por algum órgão regulador ou mesmo se apresentada voluntariamente.
Atente-se que pela lei 6.404/76 as notas explicativas não fazem parte das demonstrações contábeis, já
pelo CPC 26 elas fazem parte.
GABARITO: CERTO
105. As obrigações financeiras que tiveram prazo de exigibilidade após o exercício seguinte, mas previsão
de pagamento no próximo exercício, serão registradas no passivo circulante.
De acordo com o CPC 26:
69. O passivo deve ser classificado como cir culante quando satisfizer qualquer dos seguintes critérios:
(a) espera-se que seja liquidado durante o ciclo operacional normal da entidade;
(b) está mantido essencialmente para a finalidade de ser negociado;
(c) deve ser liquidado no período de até doze meses após a data do balanço; ou
(d) a entidade não tem direito incondicional de diferir a liquidação do passivo durante pelo menos doze
meses após a data do balanço (ver item 73).
Os termos de um passivo que podem, à opção da contraparte, resultar na sua liquidação por meio da
emissão de instrumentos patrimoniais não devem afetar a sua classificação.
Todos os outros passivos devem ser classificados como não circulantes.
GABARITO: CERTO
106. A demonstração do resultado do exercício (DRE) inicia-se pela receita líquida de vendas e não
apresenta a receita bruta e as deduções da receita.
De acordo com o CPC 26
82. A demonstração do resultado do período deve, no mínimo, incluir as seguintes rubricas, obedecidas
também as determinações legais:
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
(b) custo dos produtos, das mercadorias ou dos serviços vendidos;
(c) lucro bruto;
(...)
(l) resultado líquido do período.
Observe que a DRE já inicia com as receitas líquidas.
Tem que tomar cuidado, pois a lei 6.404 inicia a DRE com as receitas brutas.
GABARITO: CERTO
Com relação ao balancete de verificação, julgue os itens a seguir.
107. O balancete de verificação é um demonstrativo que possibilita verificar se o método das partidas
dobradas está sendo respeitado pela escrituração contábil.
Sérgio Adriano , em seu livro Contabilidade Geral 3D, disserta que o balancete de verificação é um
demonstrativo auxiliar ( não obrigatório ), levando unicamente para fins operacionais (não tem
obrigatoriedade fiscal) composto por todas as contas com seus respectivos saldos, que são extraídos do
Livro Razão com a finalidade de verificar se o total dos débitos é exatamente igual ao total dos créditos,
ou seja, verifica se o método da digrafia foi aplicado corretamente.
Atente-se que o balancete apenas possibilita verificar se o método foi aplicado corretamente, ele não garante
que os lançamentos estarão corretos.
GABARITO: CERTO
108. O balancete de verificação será elaborado em até oito colunas, na qual são apresentados os saldos
iniciais, o movimento, os saldos do período e os saldos finais.
O balancete de verificação pode ser elaborado com 2, 4, 6 ou 8 colunas.
Balancete de 2 colunas:  saldo devedor e saldo credor;
Balancete de 4 colunas:  saldo inicial, movimento (débito e crédito) e saldo final;
Balancete de 6 colunas : saldo inicial (devedor e credor), movimento (débito e crédito) e saldo final
(devedor e credor);
Balancete de 8 colunas : saldo inicial (devedor e credor), movimento (débito e crédito e saldos [devedor e
credor]) e saldo final (devedor e credor);
GABARITO: CERTO
Com relação a conceitos, objetivos e finalidades da contabilidade, julgue os itens que se seguem.
109. Auxiliar um governo no processo de fiscalização tributária é uma das finalidades da contabilidade.
É uma questão complicada. A finalidade da contabilidade  é fornecer informações aos seus usuários.
 E quem são os usuários das informações?
Acionistas, sócios ou proprietários;
Os administradores;
Os credores;
Os órgãos do governo com a finalidade de verificar a tributação das empresas.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
Auxiliar significa oferecer ajuda ou assessorar alguém no seu trabalho. A contabilidade fornece as
informações, mas não oferece ajuda no processo de fiscalização tributária .
GABARITO: ERRADO
110. A contabilidade consiste em um sistema de informações financeiras destinado a identificar, registrar e
comunicar os eventos econômicos de uma organização.
A contabilidade  tem por funções o controle do patrimônio e a apuração do resultado do exercício das
entidades. Como função administrativa , a contabilidade controla o patrimônio da entidade mediante
registro dos fatos contábeis em livros apropriados, sendo que os principais são o Livro Diário e o Livro
Razão. A contabilidade tem por função econômica   a apuração do resultado líquido, que pode ser lucro
líquido ou prejuízo líquido do exercício.
Diante disso, observa-se que a contabilidade é um sistema que identifica, registra e comunica os eventos
econômicos.
Fonte: CONTABILIDADE 3D.
GABARITO: CERTO

111. As finalidades da contabilidade incluem auxiliar os gestores de uma organização a exercer seu papel na
gestão de negócios.
A finalidade da contabilidade  é fornecer informações aos seus usuários.
 E quem são os usuários das informações?
Acionistas, sócios ou proprietários;
Os administradores da empresa com a finalidade de tomada de decisões;
Os credores;
Os órgãos do governo com a finalidade de verificar a tributação das empresas.
Fonte: CONTABILIDADE 3D.
GABARITO: CERTO
Julgue os itens a seguir, acerca de patrimônio e conceitos correlatos.
112. O patrimônio de um grupo econômico é a soma dos patrimônios de todas as organizações que o
integram, ajustados de acordo com a legislação vigente.
Um grupo econômico tem seu próprio patrimônio, que não é a soma dos patrimônios das organizações
que o integram.
Ex: As empresas A, B e C pertence ao GRUPO X
O Grupo X tem seu próprio patrimônio, assim como A, B e C.
GABARITO: ERRADO
113. A situação líquida de uma organização, que resulta da diferença entre seus ativos e seus passivos, é
afetada negativamente pelas despesas da organização e positivamente pelo reconhecimento de receitas e
investimentos feitos por seus acionistas.
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
A situação líquida é a diferença do ativo e do passivo, entretanto, o confronto entre receitas e despesas altera
a situação líquida, podendo ocorrer lucro ou prejuízo. Já investimentos feitos pelos acionistas, altera o
capital social, na qual modifica também a situação líquida.
GABARITO: CERTO
114. O balanço patrimonial de uma empresa representa graficamente a sua situação patrimonial.
O balanço patrimonial representa os aspectos quantitativos e qualitativos da entidade e tem por finalidade
apresentar a situação patrimonial e financeira da empresa em uma determinada data, sendo assim uma
demonstração estática. É possível afirmar que o balanço patrimonial é uma representação gráfica da situação
 patrimonial.
GABARITO: CERTO
115. Se uma empresa possuir R$ 4 milhões em ativos, ela possuirá, necessariamente, o mesmo montante em
obrigações totais.
A equação fundamental da contabilidade é representada por A = P + PL. Obrigações totais é o somatório de
PASSIVO e PATRIMÔNIO LÍQUIDO. Se a empresa possui 4 milhões em ativo, necessariamente
 possuirá esse mesmo valor como obrigações totais.
GABARITO: CERTO
A respeito das contas contábeis: caixa; créditos a receber; provisão para créditos de liquidação duvidosa;
impostos a compensar; perdas recuperadas; veículos; depreciação acumulada; custo da mercadoria vendida;
impostos a recolher; despesas diferidas; ajuste a valor presente; fornecedores; capital social; e duplicata de
tesouraria, julgue os itens subsequentes.
116. Na baixa de um crédito a receber considerado incobrável, ocorre um lançamento a débito na conta de
 provisão para créditos de liquidação duvidosa.
Primeiro vamos realizar o lançamento para constituir a provisão para créditos de liquidação duvidosa
(PCLD).
D –  DESPESAS COM DEVEDORES DUVIDOSOS
C –  PCLD (Retificadora do ativo)
 Na baixa do crédito, temos o seguinte lançamento:
D –  PCLD
C –  DUPLICATAS A RECEBER
GABARITO: CERTO
117. Mais de seis dessas contas são de natureza devedora.
Caixa = natureza devedora
Créditos a receber = natureza devedora
Provisão para créditos de liquidação duvidosa = natureza credora
Impostos a compensar = impostos a recuperar = natureza devedora
Perdas recuperadas = natureza credora
Veículos = natureza devedora
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
Custo da Mercadoria Vendida = natureza devedora
Impostos a recolher = natureza credora
Despesas diferidas = natureza devedora
Ajuste a Valor Presente = natureza credora
Fornecedores = natureza credora
Capital Social = natureza credora
Duplicata de Tesouraria = natureza credora
São exatamente 6 contas de natureza devedora.
GABARITO: ERRADO
118. Todas as contas listadas que possuem natureza credora são classificadas como obrigações.
Provisão para créditos de liquidação duvidosa, depreciação acumulada e ajustes a valor presente são contas
credoras, mas não são classificadas como obrigações. São contas retificadoras do ativo.
GABARITO: ERRADO

 No que diz respeito ao plano de contas, julgue os seguintes itens.


119. A explicação da função e do funcionamento das contas compõe um documento anexo ao plano de
contas, visto que tais informações são do domínio dos técnicos e contadores que utilizarão o rol de contas da
organização.
Esse documento serve para embasar diversos usuários e não apenas os técnicos e contadores.
GABARITO: ERRADO
120. O elenco de contas deve ser elaborado para guiar os procedimentos de contabilização e estruturado de
acordo com as necessidades de cada organização ou, em casos especiais, de certos segmentos econômicos.
Elenco de contas é uma relação das contas utilizadas por uma empresa em sua escrituração contábil.
Diferente do plano de contas, o elenco de contas não indica a função e o funcionamento das contas. Trata-se
de uma listagem das contas a serem adotadas nos registros contábeis.
GABARITO: CERTO
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
Em 25/04/1961, foi publicada a Lei nº 3.890 -A, autorizando a União a criar a empresa Centrais
Elétricas Brasileiras S. A. (ELETROBRAS), cujo objeto é a exploração econômica da energia elétrica.
Trata-se de entidade dotada de personalidade jurídica de direito privado, sob a forma de sociedade anônima,
e suas ações com direito a voto pertencem, em sua maioria, à União.
Em 25/05/2016, durante evento de comemoração de 55 anos de criação da entidade, realizado na
sede da ELETROBRAS, no Rio de Janeiro, Jair e José, aproveitando -se de falha na segurança do evento,
entraram no prédio e furtaram dois notebooks de propriedade da empresa. Contudo, ao saírem do prédio, o
alarme foi acionado, fazendo com que Jair e José começassem a correr. Os policiais federais Antônio e
Fernando, que estavam de férias, passavam pelo local e desconfiaram da conduta suspeita daqueles. Os
 policiais conseguiram alcançá-los, identificando-se e ordenando que parassem de correr – o que foi
 prontamente atendido. Após buscas pessoais, os dois notebooks  foram encontrados no interior de uma
mochila que era carregada por Jair. Constatado o crime, Jair e José foram presos em flagrante.
Uma equipe da Polícia Militar do estado do Rio de Janeiro dirigiu -se ao local para auxiliar os
 policiais federais no encaminhamento da ocorrência para a polícia judiciária. Jair e José resolveram
colaborar com os policiais, e informaram que aqueles equipamentos haviam sido “encomendados” por
integrantes de uma quadrilha especializada em furtos de equipamentos de informática, que atua apenas no
estado do Rio de Janeiro.

Diante da situação hipotética apresentada acima, redija um texto dissertativo, de no máximo 30 linhas,
abordando, necessariamente, o que se pede a seguir:
 Comente acerca da legalidade do procedimento de busca pessoal realizado pelos policiais federais;
[valor: 4,00 pontos]

A busca pessoal independe de prévia autorização judicial quando realizada sobre o indivíduo que está
sendo preso, quando houver fundada suspeita de que a pessoa esteja na posse de arma proibida ou
de objetos ou papéis que constituam o corpo de delito , assim como na hipótese de cumprimento de
mandado de busca domiciliar (CPP, art. 244).
A expressão fundada suspeita é encontrada no Código de Processo Penal nos arts. 240, § 2°, e art. 244.
Interpretando-se os referidos dispositivos, depreende-se que não basta uma simples convicção subjetiva para
que se proceda à busca pessoal em alguém. Para além disso, é necessário que haja algum dado objetivo que
 possa ampará-la.
Concluiu o STF que a fundada suspeita, prevista no art. 244 do CPP, não pode fundar-se em
parâmetros unicamente subjetivos, exigindo elementos concretos  que indiquem a necessidade da revista,
em face do constrangimento que causa.
Portanto, diante dos elementos concretos (alarme acionado e comportamento dos suspeitos), a busca
 pessoal realizada foi legal, realizada em consonância com o CPP.

 Comente acerca da legalidade da prisão efetuada; [valor: 4,00 pontos]

O art. 301 do CPP é cristalino: “qualquer do povo poderá e as autoridades policiais e seus agentes
Projeto Missão Papa Fox 7.º Simulado (v7)

PROVA COMENTADA
autorização judicial (CF, art. 5°, LXI). Jair e José foram perseguidos e capturados (1ª fase da prisão em
flagrante), logo após terem cometido o crime, em situação que fazia presumir a autoria (flagrante impróprio
 –   CPP, art. 302, III). Portanto, no caso concreto, os policiais federais não têm discricionariedade sobre a
conveniência ou não de efetivar a captura, uma vez que se encontravam diante de flagrante delito . Estão
 presentes os dois requisitos: a competência do agente e a flagrância do delito. Logo, a prisão em flagrante
foi legal.
 Indique qual será a polícia judiciária competente para investigar o crime, justificando sua resposta.
[valor: 4,00 pontos]

Pela leitura do primeiro parágrafo do caso concreto, o candidato deveria identificar que a ELETROBRAS é
uma sociedade de economia mista . Veja a definição desta entidade da Administração Indireta:

 Decreto- Lei nº 200/1967, art. 5º, III: “Sociedade de Economia Mista –  a entidade dotada de personalidade
 jurídica de direito privado, criada por lei para a exploração de atividade econômica, sob a forma de
 sociedade anônima, cujas ações com direito a voto pertençam em sua maioria à União ou a entidade da
 Administração Indireta.”.

Contudo, o art. 144, § 1º, I, da CF, não inclui as sociedades de economia mista entre as entidades
que atraem a competência da investigação para a Polícia Federal. Além disso, buscou-se destacar, no caso
concreto, a repercussão estadual do delito. Logo, a apuração do crime cometido por Jair e José compete
à Polícia Civil do estado do Rio de Janeiro .

 Art. 144. A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a
 preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes
órgãos:
 I - polícia federal;
(...)
 IV - polícias civis;
(...)
 § 1º A polícia federal, instituída por lei como órgão permanente, organizado e mantido pela União e
estruturado em carreira, destina-se a:
 I - apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses
da União ou de suas entidades autárquicas e empresas públicas, assim como outras infrações cuja prática
tenha repercussão interestadual ou internacional e exija repressão uniforme, segundo se dispuser em lei;
(...)
 § 4º Às polícias civis , dirigidas por delegados de polícia de carreira, incumbem, ressalvada
a competênciada União , as funções de polícia judiciári a e a apuração de infr ações penais , exceto as
militares.

Ademais, veja-se a Súmula n º 42, do STJ: “Compete à Justiça Comum Estadual  processar e julgar
as causas cíveis em que é parte sociedade de economia mista e os crimes praticados em seu
detrimento.”.