Escolar Documentos
Profissional Documentos
Cultura Documentos
10º Simulado PF
Simulado PF - Agente
Nome:
___________________________________________________________________________________
O assediador, por sua vez, poderá ser 16. O texto é de caráter predominantemente
responsabilizado em diferentes esferas: na penal, estará argumentativo.
sujeito à condenação por crimes de injúria e difamação,
constrangimento e ameaça (artigos 139, 140, 146 e 147 do
Código Penal); na trabalhista, correrá o risco de ser 17. Infere-se do texto que tanto o empregador
dispensado por justa causa (artigo 482 da Consolidação quanto o assediador podem ser responsabilizados
das Leis do Trabalho) e ainda por mau procedimento e ato por atos de assédio em um ambiente empresarial.
lesivo à honra e à boa fama de qualquer pessoa; por fim, na
esfera cível, poderá sofrer ação regressiva, movida pelo
empregador que for condenado na justiça do trabalho ao 18. Os parênteses utilizados no texto apresentam a
pagamento de indenização por danos morais, em virtude mesma função em suas duas apresentações.
de atos cometidos pelo empregado.
Internet: <www.tst.jus.br> (com adaptações).
19. No trecho ‟à boa fama de qualquer pessoa”,
pode-se afirmar que fica subentendido o termo ato
11. O verbo Existem, no primeiro parágrafo do texto, lesivo antes do termo boa fama, o que justifica o
poderia ser substituído por Haviam sem prejuízo emprego do acento indicativo de crase nesse
ao período em que se insere. período.
12. A oração ‟fixar um valor de indenização” é o 20. De acordo com as ideias do texto, o assediador
complemento direto da forma verbal cabe no responderá nas esferas penal, trabalhista e cível.
último período do segundo parágrafo.
TEXTO III
13. No trecho ‟como ocorre, por exemplo, no caso
do assédio moral”, presente no primeiro parágrafo O monitoramento por imagens há algum tempo
tem sido fonte de conflito entre patrões e trabalhadores,
do texto, as vírgulas são facultativas, visto que se
da mesma forma que o controle de e-mails e as escutas e
trata de uma estrutura deslocada no contexto. gravações de ligações telefônicas dos empregados. São
questões que a justiça trabalhista está aprendendo a
contemporizar, já que influenciam a convivência no
14. Ao analisar o trecho ‟movida pelo empregador
ambiente de trabalho e dizem respeito à saúde do
que for condenado”, presente no último parágrafo trabalhador. Pela jurisprudência dominante no Tribunal
do texto, pode-se afirmar que a forma como o verbo Superior do Trabalho, é devida a indenização por danos
foi conjugado, nesse período, indica que nem todos morais quando há abuso do poder, ou seja, a filmagem não
os empregadores irão responder por esse tipo de pode ser ostensiva, e o funcionário deve ter conhecimento
ação. dos dispositivos de segurança instalados.
Tecnologias de controle criam novas situações de dano moral.
Internet: <www.tst.jus.br> (com adaptações).
15. No trecho que tenha sofrido assédio em seu
estabelecimento, presente no segundo parágrafo do
21. O trecho ‟a indenização por danos morais”
texto, pode-se dizer que o termo em destaque é um
pode ser classificado como o complemento do nome
pronome relativo, o qual, por sua vez, retoma o
que o antecede.
termo anterior e exerce função de sujeito no
período em que se insere.
22. O termo ‟da mesma forma”, sem prejuízo ao
período em que se insere, poderia ser substituído,
feitos os devidos ajustes, por outrossim.
33. Nos crimes permanentes e nos delitos praticados 38. A Lei n. 10.357/2001 estabelece normas de
na forma continuada, sobrevindo lei nova mais controle e fiscalização sobre a fabricação, produção,
severa durante o tempo de ocorrência do crime, não armazenamento, transformação, embalagem,
pode ela ser aplicada diante do princípio previsto compra, venda, comercialização, aquisição, posse,
na Constituição Federal que é expresso ao prever doação, empréstimo, permuta, remessa, transporte,
que a lei penal não retroagirá, salvo para beneficiar distribuição, importação, exportação, reexportação,
o acusado. cessão, reaproveitamento, reciclagem, transferência
e utilização de produtos químicos que possam ser
utilizados como insumo na elaboração de drogas
34. Teresa Cristina, é tesoureira de órgão público e ilícitas.
agindo em concurso com Maria de Lourdes e em
proveito desta, que não é funcionária pública mas
que sabe que Teresa Cristina o é, desvia certa 39. De acordo com a Lei n. 10.446/2002 no caso de
quantia em dinheiro, de que tem a posse em razão quaisquer crimes praticados por meio da rede
do cargo. Nesse caso, Teresa Cristina e Maria de mundial de computadores que difundam conteúdo
Lourdes cometeram o crime de peculato, e caso haja misógino, definidos como aqueles que propagam o
a restituição do bem depois do trânsito em julgado, ódio ou a aversão às mulheres, e ainda no caso de
poderão ter a pena diminuída. crimes de feminicídio, quando houver repercussão
interestadual ou internacional que exija repressão
uniforme, poderá o Departamento de Polícia
Federal do Ministério da Justiça, sem prejuízo da
DIREITO PROCESSUAL PENAL responsabilidade dos órgãos de segurança pública,
em especial das Polícias Militares e Civis dos
Priscila Silveira
Estados, proceder à investigação destes crimes.
35. O Ministério Público não pode requerer a
devolução do inquérito policial para novas
diligências imprescindíveis ao oferecimento da 40. São alguns dos princípios do Sistema Nacional de
denúncia, diante da sua característica de Políticas Públicas sobre Droga -SIISNAD a
indisponibilidade. promoção da responsabilidade compartilhada entre
Estado e Sociedade, reconhecendo a importância da
participação social nas atividades do SISNAD e
36. Se a prisão em flagrante feita por agente policial ainda o reconhecimento da intersetorialidade dos
não contar com testemunhas da infração, fatores correlacionados com o uso indevido de
apresentado o preso à Autoridade Policial esta drogas, com a sua produção não autorizada e o seu
lavrará o auto de prisão em flagrante ouvindo o tráfico ilícito.
condutor e colherá as assinaturas de duas pessoas
que tenham testemunhado a apresentação do preso
à autoridade.
62. O Cabo de Par Trançado é constituído de quatro 67. É possível, ao realizar uma pesquisa no google,
pares de fios trançados, blindados ou não, e por um restringir os resultados encontrados para pesquisar
revestimento externo flexível. Ele é usualmente uma determinada frase exatamente da forma como
utilizado por ser bem barato, sendo conhecido ela foi escrita, bastando para isso escrevê-la entre
também pelo seu conector, chamado RJ-11. colchetes ou entre utilizando o operador “exactly:”
precedendo a busca.
63. Para converter em endereços físicos (MAC), da
camada de enlace, os endereços lógicos (IP), da Sobre navegadores web, analise os itens 68 e 69.
camada de rede, é necessário uma tabela de
68. Uma das funcionalidades específicas do
conversão, que é mantida pelo protocolo ARP
navegador padrão do Windows 10 é um recurso
(Address Resolution Protocol) - um protocolo da
que permite desenhar, realçar ou digitar em
Camada de Rede.
páginas da web e aplicativos web. O nome desse
recurso e o nome do navegador em questão são,
64. HTTP e HTTPS são ambos protocolos da camada respectivamente, Web Notes e Microsoft Edge.
de aplicação, sendo que o segundo garante
transferências de forma mais segura, oferecendo
69. Um usuário, utilizando o navegador Mozilla
criptografia e autenticação. Esses protocolos
Firefox, deseja adicionar o site atual aos favoritos,
utilizam, respectivamente, as portas 80 e 143.
fechar a guia atual e, em seguida, ir para a página
inicial. Para fazer isso sem utilizar o mouse, o
Sobre redes internas, analise o item a seguir. usuário deve pressionar, em sequência, os atalhos
65. A internet, também conhecida como rede CTRL + D, CTRL + W e ALT + Home.
mundial de computadores, é um conjunto de
segmentos de redes públicas, distribuídas e Sobre a utilização do aplicativos de e-mail, analise os
conectadas por todo o globo terrestre, capazes de itens 70 a 73.
trocar informações por meio de protocolos comuns
70. No contexto de clientes de e-mail, Lixo Eletrônico
de comunicação. Esses protocolos de comunicação
e Itens Excluídos não são sinônimos. O primeiro
são compartilhados com a intranet, desde que
armazena mensagens identificadas como Spam ao
possuam suporte à criptografia e garantam uma
passo que o segundo, também chamado de Lixeira,
transmissão confiável dos dados.
armazena as mensagens que foram excluídas, mas
ainda não foram eliminadas em definitivo, podendo
- inclusive - serem restauradas se assim o usuário
desejar.
10
10º Simulado – Concurso PF - Agente - 28/06/2020
71. Ao clicar no botão de “Responder a Todos”, um 77. O MS Excel 2016 apresenta por padrão uma pasta
usuário escreverá para todos os endereços que de trabalho com uma planilha, esta contém
receberam a mensagem que ele está respondendo, 1048576 linhas e 16384 colunas.
inclusive para aqueles que tiverem sido copiados de
forma oculta em Cco.
78. Um Ataque de Força Letal (Lethal Force) consiste
em adivinhar, por tentativa e erro, um nome de
72. O protocolo IMAP se difere do POP3 por usuário e senha e, assim, executar processos e
armazenar - por padrão - as mensagens de forma acessar sites, computadores e serviços em nome e
permanente no servidor. Ele funciona nas portas com os mesmos privilégios deste usuário.
TCP 143 ou 993 (quando utiliza SSL/TLS). Por meio
dele, é possível ler uma mensagem sem a
necessidade de transferi-la do servidor para o 79. Screenloggers são capazes de capturar uma foto
cliente. instantânea da tela (Print Screen) e assim observar
uma sequência de cliques.
75. Hoax é uma mensagem que possui conteúdo 82. Um usuário utilizador do MS-Word selecionou
alarmante ou falso e que, geralmente, tem como todo o texto do seu documento e o colocou em
remetente, ou aponta como autora, alguma itálico. Entretanto, ele se arrependeu da decisão e
instituição, empresa importante ou órgão decidiu por desfazer essa alteração. O usuário fez
governamental. tudo isso sem utilizar o mouse do computador,
apenas pela utilização de atalhos. Para tanto, ele fez
a sequência CTRL + T, CTRL + I e, por fim, CTRL + Z.
76. Phishing Scam é golpe que pode ocorrer por meio
do envio de mensagens eletrônicas que tentam
induzir o usuário a fornecer dados pessoais e Sobre sistemas operacionais, analise os itens 83 a 85
financeiros, por meio do acesso a páginas falsas, 83. O sistema operacional do Windows 10 utiliza
que tentam se passar pela página oficial da como sistema de arquivos padrão o FAT32 (File
instituição; da instalação de malwares; e do Allocation Table 32). Esse sistema de arquivos é
preenchimento de formulários contidos na mais avançado que o seu predecessor, o FAT16, que
mensagem ou em páginas Web. possuía um limite de 4GB para as partições e era
utilizado pelo MS-DOS.
11
10º Simulado – Concurso PF - Agente - 28/06/2020
84. O comando wc permite contar o número de Sobre Big Data, analise o item a seguir.
palavras, bytes e linhas em um arquivo ou entrada 91. A análise descritiva se diferente da análise
padrão. Se as opções forem omitidas, o wc mostra a prescritiva na medida em que a primeira busca
quantidade de linhas, palavras e bytes. prever algum tipo de comportamento ou resultado,
enquanto a segunda busca fazer uma fotografia do
85. No comando chmod 723 estrategia, 7 indica que presente, para que decisões de cunho imediato
o grupo pode gravar, ler e executar; 2 indica que o possam ser tomadas com segurança.
dono pode gravar; e 3 indica que os outros usuários
podem gravar e executar. Acerca de conceitos de modelagem conceitual,
considere:
Sobre fundamentos da gestão do conhecimento e 92. Uma entidade é um conjunto de objetos da
teoria geral de sistemas, analise os itens 86 e 87. realidade modelada sobre os quais deseja-se
86. O conhecimento tácito é subjetivo, cognitivo, manter informações no banco de dados. Um
experimental, pessoal, internalizado e difícil de relacionamento é um conjunto de associações entre
capturar; já o conhecimento explícito é objetivo, ocorrências de entidades.
racional, técnico, estruturado, externalizado e fácil
de capturar. 93. Um campo chave alternativa, assim como o
campo chave primária, é um campo formado por
87. Uma das premissas da Teoria Geral de Sistemas uma única coluna que pode ser utilizado para
afirma que cada sistema existe dentro de um meio distinguir uma linha das demais.
ambiente constituído por outros sistemas, sendo
que os sistemas abertos são caracterizados por um 94. Um informação é um dado utilizado para explicar
processo infinito de intercâmbio com o seu outro dado ou mesmo agregar um maior
ambiente para trocar energia e informação. significado, como uma espécie de rótulo, que
antecipa o conteúdo a ser disponível.
Sobre normalização, analise o item a seguir.
88. A normalização é a reorganização de dados com o 95. Analise o código Python a seguir:
intuito de reduzir a redundância de uma base de
dados relacional. Em geral, ela melhora o
desempenho de consultas, mas piora o desempenho
de inserções, exclusões e alterações.
É correto afirmar que será impresso Poli.
Sobre Mineração de Dados, analise os itens 89 e 90.
89. A classificação é uma técnica de Mineração de 96. A máscara padrão de uma rede de classe C é
Dados (Data Mining) que visa o estabelecimento de 255.255.255.255.
categorias, a partir do conjunto de dados, bem como
a distribuição dos dados nas categorias
estabelecidas.
Acerca das demonstrações contábeis utilizadas no No que se refere às noções básicas de contabilidade,
Brasil, julgue os itens a seguir. julgue o item que se segue.
98. Uma empresa que divulgue a demonstração das 104. A transferência de recursos do caixa da empresa
mutações do patrimônio líquido pode decidir se para uma aplicação de renda variável constitui
divulgará ou não a demonstração dos lucros e exemplo de fato contábil modificativo aumentativo.
prejuízos acumulados, pois aquela demonstração já
contempla todas as mudanças decorrentes das
alterações do resultado da entidade. A pessoa jurídica tributada com base no lucro real
deverá manter o livro razão ou fichas utilizadas
para resumir e totalizar, por conta ou subconta, os
99. Para as companhias abertas, é indispensável a lançamentos efetuados no livro diário. Com relação
demonstração dos fluxos de caixa; para as fechadas, ao livro razão, julgue o item subsequente.
há obrigatoriedade de demonstração das origens e
105. A escrituração do livro razão deverá ser
aplicações dos recursos.
individualizada, obedecendo-se à ordem
cronológica das operações.
A respeito das companhias abertas, julgue o item a
seguir.
Com relação a legislação contábil, julgue o item
100. A sociedade anônima deve negociar suas ações subsequente.
no mercado de balcão e na bolsa de valores
106. A Lei n.º 11.638/2007, que introduziu
independentemente da obtenção de autorização do
alterações na forma de elaboração e de
governo federal.
apresentação das demonstrações contábeis das
companhias, determinou a proibição do uso da
Acerca dos conceitos básicos de contabilidade, julgue conta de lucros ou prejuízos acumulados.
o item subsequente.
101. Diversos são os tipos de usuários interessados Com base nas disposições da Lei n.º 6.404/1976 e
nas informações contidas nas demonstrações suas alterações, julgue o próximo item, relativo à
contábeis das entidades. Um desses grupos é DRE.
constituído pelos clientes, cujo interesse é tanto
107. O objetivo da DRE é evidenciar o desempenho
maior quanto maior forem a sua dependência e a
da entidade. Essa demonstração é uma
concentração nos fornecimentos de algumas poucas
representação estruturada do total das receitas
entidades.
deduzidas as despesas e abrange os ganhos e as
perdas do período.
13
10º Simulado – Concurso PF - Agente - 28/06/2020
De acordo com os princípios de contabilidade do Acerca das variações decorrentes dos fatos
Conselho Federal de Contabilidade, julgue o item administrativos, julgue o item seguinte.
subsequente. 113. O pagamento de duplicatas com juros é um fato
108. O custo corrente de um ativo é o valor que uma modificativo diminutivo que deve ser registrado em
entidade teria de pagar se tivesse de adquirir esse lançamento de terceira fórmula.
mesmo ativo ou um ativo equivalente na data das
demonstrações contábeis.
Com relação ao balancete de verificação, julgue o
item subsequente.
Uma empresa industrial possui um Ativo Imobilizado 114. Uma das finalidades do balancete de verificação
cujo custo histórico é igual a R$50.000,00 e cuja é demonstrar a correta aplicação do método das
depreciação acumulada equivale a R$12.000,00. A partidas dobradas, pois o total devedor deve ser
empresa apurou, para esse ativo, um valor justo igual ao total credor, ou seja, para cada débito em
líquido de despesas de venda de R$10.000,00 e um uma ou mais contas deve haver crédito de igual
valor em uso de R$20.000,00. Com base nos dados valor em uma ou mais contas.
informados e considerando a NBC TG 01 Redução
ao Valor Recuperável de Ativos, julgue o próximo
item. Acerca das contas contábeis suas corretas utilizações,
julgue o próximo item.
109. O valor a ser registrado como perda por 115. A utilização de ações disponíveis em tesouraria
desvalorização do Ativo Imobilizado será de para a captação de caixa por meio do ingresso de
R$18.000,00. novos acionistas não controladores na entidade
constitui um tipo de receita.
Preencha o Gabarito!
https://bit.ly/Simulado-PF-Agente-28-06-20
Não é assinante?
Confira nossos planos, tenha acesso a milhares de cursos e participe
gratuitamente dos projetos exclusivos. Clique no banner!