Escolar Documentos
Profissional Documentos
Cultura Documentos
A aprovação de Flávio Dino para compor a Suprema 14. Correspondem aos países membros plenos do
corte brasileira, o STF, muda de forma expressiva a Mercosul, exceto: (Autoral - Prof.Brando |2024)
composição do judiciário cada vez mais politizado, A) Brasil.
muitas vezes intervindo em questões políticas, que ju- B) Argentina.
ridicamente fogem ao seu escopo. C) Chile.
D) Paraguai.
11. Os ministros do STF que ocupam os respectivos E) Uruguai.
cargos de decano (a), o (a) presidente e o (a) vice-
presidente, estão expressos de forma de cor- Um dos efeitos da pandemia foi a redução da expecta-
reta:(Autoral - Prof.Brando |2024) tiva de vida de 4,5 anos da população masculina e fe-
A) Luiz Fux, Gilmar Mendes, Carmen Lúcia. minina, entre 2019 e 2021, devido ao aumento do nú-
B) Gilmar Mendes, Dias Toffoli, Nunes Marques. mero de óbitos por Covid-19. O diferencial entre ho-
C) André Mendonça, Gilmar Mendes, Cristiano Zannini. mens e mulheres na expectativa de vida ao nascer pas-
D) Edson Fachin, Roberto Barroso, Gilmar Mendes. sou para 7,4 anos, diante do aumento maior da morta-
E) Roberto Barroso, Edson Fachin, Gilmar Mendes. lidade masculina pelo vírus. A perda estimada para a
população em idade ativa foi de cinco anos e, para a
população idosa, de 4,2 e 3,8 anos – homens e
mulheres, respectivamente, um quarto e um quinto do No dia 07 de outubro de 2023, o Yom Kippur, um feriado
tempo de vida ganho entre 1980 e 2019. judaico, "o dia do perdão", o grupo terrorista palestino
IPEA, em:12/05/2023 (com adaptações) Hamas deflagrou um ataque atingindo inúmeras cida-
Disponível em:<https://www.ipea.gov.br/portal/categorias/todas-as-
des, entre elas Gaza. A data não foi escolhida de forma
noticias/noticias/13727-pandemia-de-covid-19-acelerou-o-pro-
cesso-de-reducao-populacional-no-brasil> aleatória, além do feriado religioso, a data marca o cin-
quentenário da Guerra do Yom Kippur, mas um embate
15. As principais consequências da redução populaci- do longo histórico de conflitos entre judeus e palesti-
onal brasileira correspondem a (o): (Autoral - nos.
Diário do juízo final, capítulo: "Dia do perdão? Pra quem?
Prof.Brando |2024)
@prof.Brando
A) Crescimento do número de idosos, mudanças nas
composições legislativas municipais, estaduais e fede- 18. Sobre os recentes conflitos no Estado de Israel,
rais. julgue as sentenças em V para verdadeiro e F para
B) Redução do alcance dos programas sociais, como falso e assinale a alternativa correta. (Autoral -
"Brasil escola", "Hora de educar" e PAC. Prof.Brando |2024)
C) Reforma previdenciária para o setor público, abran- (__) O grupo terrorista Hamas, corresponde ao braço ar-
gendo os militares e magistrados. mado da OLP - Organização para Libertação da Pa-
D) Ampliação dos programas sociais como "minha casa, lestina, liderada por Mahmoud Zeidan Abbas.
minha vida" e o programa "Brasil fome zero." (__) Os ataques deflagrados em outubro de 2023, tiveram
E) Redução de forma isonômica do número de vereado- como alvos, principalmente, civis judeus e palestinos,
res e deputados federais nos mais diversos municípios desencadeando uma onda de protestos contra o grupo
e estados brasileiros. terrorista em todo o mundo.
(__) O Conselho de Segurança da ONU, condenou os ata-
A laureada com o Prêmio Nobel da Paz de 2023, corres- ques do Hamas e decretou imediata zona de exclusão
ponde a 19ª mulher vencedora do Nobel da Paz, que aérea em toda a Faixa de Gaza, Jerusalém e Cisjor-
tem 122 anos de existência. A última mulher premiada dânia, onde ocorreram os principais ataques.
havia sido a jornalista filipina Maria Ressa, em 2021. (__) A embaixada brasileira em Jerusalém emitiu nota de
repúdio aos ataques contra os judeus e mobilizou
16. A laureada com o Prêmio Nobel da Paz de 2023 e ajuda humanitária para as diversas vítimas judeus e
sua área de atuação, correspondem: (Autoral - palestinos.
Prof.Brando |2024) A) F - F - V - F.
A) A francesa Annie Arnaux e o reconhecimento dos gru- B) V - F - V - F.
pos LGBTQQICAAPF2K+ como gêneros sociais. C) V - V - F - F.
B) A iraniana Narges Mohammadi e a luta pelo direito civil D) F - F - V - V.
das mulheres. E) F - F - F - F.
C) A chilena Michelle Bachelet e a ampliação da Agência
ONU Mulheres que luta pelos direitos civis das mulhe- COP-28, conferência do clima da ONU, terminou nesta
res no Oriente Médio. quarta-feira (13/12) em Dubai, nos Emirados Árabes
D) A liberiana Ellen Johnson-Sirleaf, responsável pela Unidos, com um acordo que propõe pela primeira vez a
descriminalização da homoafetividade em seu país, a "transição em direção ao fim dos combustíveis fós-
Libéria. seis". O texto determina que os países mudem seus
E) A paquistanesa Malala Yousafzai, criadora do pro- sistemas energéticos “de forma justa, ordenada e equi-
grama de alfabetização de meninas no Paquistão. tativa”.
Ministério do Meio Ambiente, em: 13/12/2023 (com adaptações)
A China pretende lançar três missões não tripuladas à Disponível em:<https://www.gov.br/mma/pt-br/cop28-aprova-transi-
Lua depois de descobrir um novo mineral lunar que cao-para-combustiveis-fosseis>
pode ser uma possível fonte de energia para o futuro.
Em 2020, uma missão chinesa chamada Chang'e-5 en- 19. O COP corresponde a reunião das partes do IPCC
controu partículas de rocha lunar que continham o mi- (Painel Intergovernamental de Mudanças Climáti-
neral, que poderá ser usado como alternativa para a ge- cas), ocorre anualmente em um país definido no
ração de energia. COP anterior. Em 2024, o COP-29 ocorrerá:
Época Negócios, em: 17/09/2022 (com adaptações) A) Pará, no Brasil
Disponível em: <https://epocanegocios.globo.com/ Tecnologia/noti- B) Estocolmo, na Suécia.
cia/ 2022/09/china-planeja-tres-missoes-lua-apos-descoberta-
C) Baku, no Azerbaijão.
de-novo-mineral-lunar.html>
D) Kiev, Ucrânia.
17. O mineral descoberto pela China que pode repre-
sentar uma revolução na produção energética A velocidade do afundamento do solo no bairro de Mu-
mundial corresponde a (o): (Autoral - Prof.Brando tange, em Maceió, causado pela exploração de sal-
|2024) gema pela Braskem, diminuiu ao longo do dia de on-
A) Hidrogênio verde. tem. Até o começo da tarde, segundo boletim da Defesa
B) Hidrogênio azul. Civil, o deslocamento era de 0,7 centímetros por hora,
C) Argônio-2. marca que caiu para 0,3 cm/h à noite. O desdobramento
D) Hélio-3. foi apurado pelo Serviço Geológico do Brasil (SGB) e
E) Ozônio 4. levou o Ministério de Minas e Energia a divulgar um re-
latório afirmando que o afundamento foi estabilizado e,
caso haja desmoronamento, "ocorrerá de forma locali- 23. Um recurso bastante comum em editores de texto,
zada e não generalizada". como o Word da Microsoft, é poder associar um
Correio Braziliense, em: 04/12/2023 (com adaptações) estilo a um trecho de texto. Dois estilos muito co-
Disponível em:<https://www.correiobraziliense.com.br/ brasil/
muns são denominados “Normal” e “Título”.
2023/12/6664575-maceio-desmoronamento-se-ocorrer-sera-lo-
calizado.html> Uma característica desses estilos em um documento
Word é que eles
20. Sobre os aspectos fisiográficos e econômicos de A) afetam a orientação da página (retrato ou paisagem).
Alagoas, julgue as assertivas e assinale a alterna- B) definem o tamanho das margens do documento.
tiva correta. (Autoral - Prof.Brando |2024) C) determinam aspectos de formatação de texto, como,
I. O Estado de Alagoas, é o que apresenta os melhores por exemplo, qual a fonte e o seu tamanho.
indicadores sociais, apresentando o maior IDH da re- D) funcionam apenas em parágrafos inteiros do docu-
gião. mento.
II. A atração de grandes empresas para o estado de Ala- E) podem ser usados apenas uma vez em um docu-
goas, são ações resultante das políticas industrializan- mento.
tes realizadas pela SUDENE e BNB que são os princi-
pais fomentadores da atração industrial no estado. 24. Considerando a instalação padrão dos aplicativos
III. O afundamento do solo provocado pela exploração de Word, Excel e PowerPoint, incluídos na versão
sal-gema pela Braskem, é marcada pelo ineditismo. O 2003 da suíte Microsoft Office, o comando Opções
processo de desgaste e afundamento do solo se dá de de AutoCorreção... está disponível no menu Ferra-
forma natural em todo o litoral nordestino, apesar dos mentas do(s) aplicativo(s)
trabalhos de contenção. A) Word, apenas
IV. O Banco do Nordeste, corresponde ao principal B) Excel, apenas
agente financiador da indústria e do turismo na região C) PowerPoint, apenas
Nordeste, sendo o banco o responsável pela atração D) Word e Excel, apenas
industrial da Branskem. E) Word, Excel e PowerPoint
A) Somente I, II, III estão corretas.
B) Somente II, IV estão corretas. 25. Um funcionário deseja montar uma planilha com
C) Somente II está correta. os custos de seu departamento. Nessa planilha, o
D) Somente I, III, IV estão corretas. funcionário deseja incluir totais de gastos por dia
E) Somente III, IV estão corretas. e utilizar fórmulas para calcular os totais dos me-
ses e o do ano.
Dentre as ferramentas do pacote Microsoft Office, a
adequada para montar essa planilha é o Microsoft
A) Word
B) Excel
21. Um gerente de um banco precisa pesquisar os ar- C) Access
quivos do disco de uma máquina com MS Win- D) PowerPoint
dows 7, em português, para achar o arquivo que E) Project
contém o cadastro de contas dos clientes VIP da
agência. Para isso, ele precisa acessar a ferra- 26. Imagine que uma pessoa está trabalhando em uma
menta de pesquisa através do teclado, pois o planilha do Excel e precisa que uma coluna fique
mouse está com problemas. visível na tela, enquanto rola a planilha vertical ou
Nesse caso, ele deve clicar as teclas de atalho horizontalmente.
A) Shift + Insert Qual ferramenta permite que se execute tal ação?
B) Winkey + H A) Tabela dinâmica
C) Alt + Tab B) Redefinir posição
D) Alt + Barra de espaço C) Fixar coluna
E) Winkey + F D) Exibição lado a lado
E) Congelar painéis
22. Um usuário de uma instalação padrão do Windows
7, em português, deseja que o MS Excel seja auto- 27. Um ataque é um ato intencional executado por um
maticamente executado logo após ser efetuado o agente malicioso para evadir os serviços de segu-
login. rança de um sistema. Esse agente malicioso pode
Para tal, esse usuário deve inserir um atalho para o Ex- comandar um terceiro agente na execução do ata-
cel na pasta que às vítimas, e o fluxo de dados malicioso será
A) “Área de Trabalho", relativa ao usuário direcionado às vítimas por esse terceiro agente.
B) “Inicializar", relativa ao Menu Iniciar do usuário Nesse caso, o método de execução do ataque é classi-
C) C:\Arquivos de Programa\Microsoft Office ficado como
D) “Documentos", relativa ao usuário A) direto
E) “Favoritos", relativa ao usuário B) indireto
C) off-line
D) reverso
E) Truncado
28. Os ataques cibernéticos realizados contra as re- A) 1
des de comunicação de dados exigem uma defesa B) 2
em profundidade, que é um esquema de proteção C) 10
no qual se utilizam camadas de segurança com- D) 50
postas por componentes de segurança indepen- E) não é possível determinar
dentes. Considere que uma rede, na qual é utili-
zada a defesa em profundidade, está diante de um 33. O Número de Identificação Pessoal (PIN) é o nome
ataque de inundação no nível de transporte. usual para as senhas de quatro caracteres
Nesse caso, o componente capaz de detectar o ataque utilizados em chips de telefonia celular. Quantas
e de alertar o centro de monitoramento é o senhas podem ser formadas de modo que sejam
A) firewall com estado utilizados, somente, algarismos distintos e que o
B) firewall sem estado último dígito seja par?
C) firewall proxy A) 2540
D) gateway VPN B) 2520
E) sistema de detecção de intrusão C) 2550
D) 2530
29. Os códigos maliciosos são construídos para aten- E) 2510
der a ataques com diferentes finalidades. Muitas
vezes, o objetivo do ataque é furtar os dados sen- 34. Ana precisa distribuir, em saquinhos de plásticos,
síveis do usuário a partir do monitoramento dos três tipos diferentes de doces, de agora em diante
dados fornecidos para uma aplicação, tais como o identificados com tipo A, B e C. Todos os saqui-
nome do login e a senha pessoal. nhos devem conter a mesma quantidade de doces
Um código malicioso que tem essa característica é o e sempre doces de um mesmo tipo. Também foi
A) trojan pedido a Ana que cada saquinho tivesse a maior
B) worm quantidade possível de doces. Sabendo que são
C) backdoor 60 doces do tipo A, 80 doces do tipo B e 90 doces
D) keylogger do tipo C, o número de saquinhos necessários
E) Ransomware para cumprir essa tarefa é:
A) 10
30. Os vírus de computador existem há muitas déca- B) 17
das, mas foi com o advento das redes de compu- C) 23
tadores, em especial da Internet, que seu poder de D) 27
disseminação aumentou exponencialmente. Esses E) 35
vírus podem, por exemplo, apagar todos os arqui-
vos de um computador. 35. Em calculadoras científicas, a tecla log serve para
Um vírus de computador é normalmente executado calcular logaritmos de base 10. Por exemplo, se di-
quando uma pessoa, ao utilizar sua estação de traba- gitamos 100 e, em seguida, apertamos a tecla log,
lho, o resultado obtido é 2. A tabela a seguir apresenta
A) abre com o programa bloco de notas um arquivo do alguns resultados, com aproximação de quatro ca-
tipo texto infectado com um vírus. sas decimais, obtidos por Arthur ao utilizar a tecla
B) envia uma mensagem de correio eletrônico com vírus. log de sua calculadora científica.
C) escuta uma música no formato MP4 infectada com um
vírus.
D) executa um programa infectado por um vírus.
E) visualiza uma foto em formato JPG infectada com um
vírus.
O presidente do STF, a suprema corte brasileira, é escolhido entre os ministros para exercer um mandato de
2 anos, sem direito a reeleição. Entre 2020-2022, ocupou o cargo de presidente do supremo a ministra Rosa
Weber, para os anos de 2023-2024, quem ocupa esse cargo é Luiz Roberto Barroso, tendo como vice-presi-
dente Edson Fachin. O decano corresponde ao mais antigo ministro do supremo, esse ministro corresponde
a Gilmar Mendes, que deverá permanecer a 2030.
Márcio França, corresponde ao ministro da microempresa e empreendedorismo. Ricardo Lewandowski, é um
ex-ministro do STF; Rogério Marinho, senador da República e líder da oposição ao atual governo do Presi-
dente Lula; Elizeta Ramos, corresponde a uma das sub-procuradoras da República desde a época de Augusto
Aras, o ex-procurador geral.
OPEP+ é a extensão do maior cartel de petróleo do mundo e entidade fundamental para definir os rumos do
preço da commodity. São membros da OPEP+:Rússia, México, Cazaquistão, Azerbaijão, Sudão, Sudão do Sul
e mais recentemente, o Brasil.
O Tratado de Assunção, estabelecido em 1991definiu os rumos do bloco econômico sulamericano MERCO-
SUL, tendo em sua composição os seguintes países plenos: Paraguai, Argentina, Uruguai e Brasil – “PAU
Brasil”.
O baixo crescimento populacional brasileiro é um fenômeno que foi intensificado com a pandemia da Covid-
19, mas já existia há algum tempo. Essa redução populacional vai impactar uma infinidade de setores, previ-
denciário, fiscal e político. No entanto em 2017, no governo Michel Temer foi aprovada a reforma previdenci-
ária e não abrangia nem políticos, nem magistrados e nem militares. A redução populacional brasileira, não
ocorreu de forma isonômica, ou seja, de forma igual em todos os estados, os estados que apresentaram
redução populacional, sofrerão os maiores impactos, especialmente a redução das suas câmaras municipais
e estaduais, considerando que o número de deputados e vereadores está vinculado ao tamanho da população
do estado ou do município.
Comentário: A francesa Annie Arnaux foi laureada em 2022, com o Prêmio Nobel de literatura.; A chilena
Michelle Bachelet foi reeleita para a agência da ONU MULHERES que atuam no mundo inteiro e não foi indi-
cada ao Nobel da Paz de 2023; A liberiana Ellen Johnson-Sirleaf, foi laureada em 2011 e em seu país a ho-
moafetividade é crime capital, com condenação à morte. À paquistanesa Malala Yousafzai, ainda é a mais
jovem ganhadora do Nobel da Paz, isso ocorreu em 2014.
A China pretende lançar três missões não tripuladas à Lua depois de descobrir um novo mineral lunar que
pode ser uma possível fonte de energia para o futuro. Em 2020, uma missão chinesa chamada Chang'e-5
encontrou partículas de rocha lunar que continham o mineral hélio-3, que poderá ser usado como alternativa
para a geração de energia. Assim, o país asiático se torna o terceiro do mundo a descobrir um novo mineral
lunar, que chamou de Changesite-(Y).
O grupo terrorista Hamas não representa a OLP e muito menos os palestinos, embora desde 2016 tenham
conseguido ocupar a maioria das cadeiras da OLP, mas não o classifica como o "braço armado" da entidade.
(F) O alvo dos ataques foram os judeus e não os palestinos e por mais estranho que possa parecer, as mani-
festações à favor do grupo terrorista Hamas são maiores que as manifestações contrárias ao mesmo.
(F) O Conselho de Segurança da ONU, condenou os ataques do Hamas, no entanto, o CSNU não tem força
militar, jurídica para decretar uma zona de exclusão aérea, considerando que isso iria de encontro a soberania
dos países, no caso, o Estado de Israel.
(F) A embaixada brasileira ainda está localizada em Telaviv, capital administrativa de Israel e o país manteve
sua tradicional posição de neutralidade diplomática. Oficialmente, o Brasil não se manifestou contra as ações
do Hamas.
A cúpula da COP 28 oficializou no dia 11 de dezembro (2023) a decisão de eleger Belém, no Pará, como a
sede da COP-30, em 2025.Simultaneamente, Baku, no Azerbaijão, foi designada para receber a COP-29, depois
de meses de indefinição e impasses com sua vizinha e adversária Armênia.
I. INCORRETA, o Estado de Alagoas corresponde ao estado mais pobre da região Nordeste, apresentando nos
últimos anos recuo de alguns indicadores sociais, como o IDH.
II.CORRETA, desde a criação da SUDENE e do BNB na década de 50, essas instituições são os grandes finan-
ciadores e atratores do desenvolvimento industrial e turismo no estado de Alagoas.
III.INCORRETA, as ações exploratórias do sal-gema, assim como de outros minerais e recursos em Alagoas
e demais estados nordestinos, são uma constante. Todo o litoral nordestino apresenta algum dano no pro-
cesso de ocupação, seja no avanço do oceano, desmoronamento do solo ou deslocamento de dunas.
IV.INCORRETA, O surgimento da Sal-gema Indústrias S/A em Alagoas se deu a partir das buscas por petróleo
na região. Diante dessas pesquisas, foi observada a existência de jazidas de sal-gema, que serviu como ati-
vidade de extração a partir de 1976 e sua transformação em cloro soda. A empresa Braskem é o resultado do
processo de constituição da Sal-gema Indústrias S/A através de capital nacional associada ao capital estran-
geiro, que só se efetivou quando se tornou empresa estatal associada ao capital do BNDES.
Adicionando atalhos ou programas em Inicializar, no menu Iniciar, este será aberto quando o Windows for
carregado.
A – Incorreta - Os estilos "Normal" e "Título" não afetam a orientação da página (retrato ou paisagem). Eles
são responsáveis pela formatação do texto, como fonte, tamanho, alinhamento, entre outros.
B – Incorreta – Eles não definem o tamanho das margens do documento.
C – Correta – Exato. Os estilos "Normal" e "Título" no Word determinam aspectos de formatação de texto,
como a fonte, o tamanho da fonte, o estilo (negrito, itálico, sublinhado) e outros atributos de formatação. Eles
permitem que você defina a aparência consistente de diferentes partes do texto no documento.
D – Incorreta – Eles podem ser aplicados a trechos de texto específicos, não apenas a parágrafos inteiros.
E – Incorreta – Na verdade, podem ser usados várias vezes em um documento.
Em todos os aplicativos do pacote Office encontramos as mesmas opções de correção (revisão).
Quando nos referimos à montagem de uma planilha que inclui cálculos e totais, estamos falando de uma
aplicação ideal para um software de planilha eletrônica. O Microsoft Excel é um dos programas mais
populares e amplamente utilizados para essa finalidade. Ele permite aos usuários criar tabelas, realizar
cálculos complexos, organizar dados e criar gráficos, tudo isso de forma eficiente e intuitiva.
O Microsoft Word é um processador de texto e não é adequado para realizar cálculos e gestão de dados em
forma de tabelas complexas. O Microsoft Access é um sistema de gerenciamento de bancos de dados e,
apesar de permitir o armazenamento e a manipulação de dados, não é a ferramenta ideal para criar planilhas
com cálculos e totais diários, mensais e anuais da maneira descrita. O Microsoft PowerPoint é voltado para
apresentações e o Microsoft Project é usado para gerenciamento de projetos, portanto, ambos não são
adequados para o trabalho com planilhas detalhadas.
Para evitar erros comuns relacionados a essa temática, é importante conhecer as funções básicas e
avançadas do Excel, como o uso de fórmulas para soma (SUM), média (AVERAGE), entre outras, e como
utilizar as funcionalidades de referência de células para manter a integridade dos cálculos ao longo de toda
a planilha. Além disso, deve-se ter cuidado para não confundir as funcionalidades distintas dos softwares do
pacote Microsoft Office.
Portanto, a alternativa correta para a criação de uma planilha com os custos de um departamento, com
inclusão de totais de gastos por dia e cálculos automáticos de totais mensais e anuais é o Microsoft Excel,
representado pela alternativa B.
A questão cobra do candidato o conhecimento sobre uma ferramenta específica do Microsoft Excel que per-
mite manter uma coluna visível na tela enquanto a planilha é rolada vertical ou horizontalmente.
A) INCORRETA
A tabela dinâmica é uma ferramenta do Excel utilizada para resumir, analisar e manipular grandes conjuntos
de dados. Ela não tem relação com a ação de manter uma coluna visível enquanto a planilha é rolada.
B) INCORRETA
A opção Redefinir posição permite redefinir a posição de elementos gráficos, mas não está relacionada à
manutenção de uma coluna visível enquanto a planilha é rolada.
C) INCORRETA
A opção "Fixar coluna" ou "Freeze Panes" em inglês, é a ferramenta do Excel que permite manter uma ou mais
colunas visíveis na tela enquanto a planilha é rolada horizontalmente. Essa opção é útil quando se deseja
manter os rótulos ou informações importantes sempre visíveis
D) INCORRETA
Essa opção permite exibir duas ou mais planilhas lado a lado na mesma janela do Excel, mas não está rela-
cionada à manutenção de uma coluna visível enquanto a planilha é rolada.
E) CORRETA
A opção "Congelar painéis" ou "Freeze Panes" em inglês, é a ferramenta do Excel que permite manter uma ou
mais colunas visíveis na tela enquanto a planilha é rolada verticalmente. Essa opção é útil quando se deseja
manter os cabeçalhos ou informações importantes sempre visíveis.
A alternativa correta é a letra B - indireto. Para entendermos o motivo desta ser a resposta certa, vamos
discutir um pouco sobre os tipos de ataques em segurança da informação.
Um ataque indireto é aquele em que o agressor utiliza um ou mais sistemas intermediários para realizar o
ataque à vítima. Isso pode tornar mais difícil para a vítima identificar a fonte real do ataque, já que o tráfego
malicioso parece originar do sistema intermediário. Este tipo de ataque também é conhecido como um
ataque de "reflexão" ou de "retransmissão".
O enunciado da questão descreve uma situação em que um agente malicioso (o atacante) não executa o
ataque diretamente contra seu alvo, mas sim comanda um terceiro agente (um intermediário) para que este
execute o ataque em seu lugar. Isso é característico de um ataque indireto.
É importante não confundir com ataques diretos, que ocorrem quando o atacante atinge a vítima diretamente,
sem intermediários. Os ataques off-line são aqueles em que o agressor não precisa estar conectado ao
sistema para prosseguir com o ataque, por exemplo, quebrando uma senha depois de ter acesso a um banco
de dados de senhas previamente roubado. O ataque reverso pode ser uma tentativa de confundir sobre a
origem do ataque, mas o termo não é comumente usado nesta contextuação. Por fim, truncado não é um
termo geralmente associado a métodos de execução de ataques, mas a falhas ou interrupções em processos
de comunicação.
Um erro comum no estudo de segurança da informação é a confusão entre os tipos de ataques, suas
metodologias e os termos associados. Para evitar esses erros, é importante que os candidatos compreendam
bem os conceitos e terminologias, estudando cenários de ataques e analisando exemplos práticos. Além
disso, é essencial estar atualizado com as tendências de ataques cibernéticos, pois as estratégias e
ferramentas utilizadas pelos hackers estão em constante evolução.
Portanto, a questão aborda o tema de tipos de ataques em segurança da informação, especificamente o
ataque indireto, e o conhecimento necessário para resolver essa questão é o entendimento das diferentes
metodologias de ataques e como elas são executadas.
A alternativa correta é a E - sistema de detecção de intrusão.
A questão aborda o conceito de defesa em profundidade, que é uma estratégia de segurança onde várias
camadas de segurança são aplicadas para proteger os recursos de uma rede. O ataque mencionado é
uma inundação no nível de transporte, que é uma forma de ataque de negação de serviço (DoS) onde o ata-
cante sobrecarrega a camada de transporte (geralmente referindo-se ao Protocolo de Controle de Transmis-
são - TCP) com uma grande quantidade de pacotes, tornando o serviço inacessível para usuários legítimos.
Entre as opções fornecidas:
• O firewall com estado (A) monitora o estado das conexões ativas e permite ou bloqueia tráfego baseado
nesse contexto, mas não é especificamente desenhado para detecção de ataques.
• O firewall sem estado (B) apenas observa os pacotes individualmente sem levar em conta o estado da
conexão, sendo ainda menos eficaz em detectar ataques do que um firewall com estado.
• O firewall proxy (C) funciona como um intermediário entre o usuário e o serviço, e embora possa oferecer
uma camada adicional de segurança, ele não é especializado em detectar ataques de inundação.
• O gateway VPN (D) é utilizado para criar uma rede privada virtual segura, mas não tem como função pri-
mária a detecção de ataques cibernéticos em si.
O Sistema de Detecção de Intrusão (E), por outro lado, é uma ferramenta projetada especificamente para de-
tectar atividades anormais ou maliciosas, como um ataque de inundação no nível de transporte. Estes siste-
mas são configurados com assinaturas e heurísticas para identificar comportamentos suspeitos e podem
ser usados para alertar o centro de monitoramento de segurança sobre possíveis ataques em tempo real.
Um erro comum ao abordar essa temática é confundir as funções específicas de dispositivos e softwares de
segurança. Para evitar essa confusão, é importante definir e entender claramente as capacidades e funções
de cada componente de segurança dentro de uma rede. Neste caso, estamos destacando a função do sis-
tema de detecção de intrusão como o mais adequado para a detecção e alerta em relação ao ataque descrito.
Com base no exposto e analisando as funções dos componentes listados nas alternativas, o gabarito correto
é E - sistema de detecção de intrusão.
O tema abordado pela questão é a identificação de tipos de códigos maliciosos (malware) e suas funcionali-
dades específicas. No contexto da segurança da informação, os códigos maliciosos são projetados com ob-
jetivos variados, como causar danos, roubar informações ou permitir o controle remoto de um sistema.
O keylogger é um tipo de software ou hardware malicioso que registra as teclas digitadas por um usuário.
Essa função é particularmente utilizada para capturar informações sensíveis, como nomes de usuário, se-
nhas e outras credenciais de acesso. Um keylogger pode operar de maneira oculta, sem que o usuário per-
ceba que suas ações estão sendo monitoradas.
Para elucidar as demais alternativas:
• Trojan (A) é um tipo de malware que se disfarça como um software legítimo. Embora possa ser usado para
capturar dados, sua característica principal não é o monitoramento de teclas, mas sim o ato de enganar o
usuário para executar o código malicioso.
• Worm (B) é um malware que se propaga automaticamente entre computadores, muitas vezes explorando
vulnerabilidades de segurança, mas sem a característica principal de monitorar a digitação do usuário.
• Backdoor (C) refere-se a uma porta dos fundos que permite a uma pessoa não autorizada acessar um
sistema, geralmente sem o conhecimento do usuário, mas não se especializa em registrar digitações.
• Ransomware (E) é um tipo de malware que criptografa os arquivos do usuário e exige um resgate para a
descriptografia, não estando diretamente relacionado ao monitoramento de teclas.
Um erro comum no estudo desse tema é confundir os diferentes tipos de malware e suas funções específi-
cas. Para evitar isso, é importante focar em suas características principais e entender como cada um opera.
No cenário da questão, a ênfase é dada no monitoramento de dados fornecidos pelo usuário, o que é especí-
fico do keylogger.
No contexto de concursos públicos e noções de informática, sempre associe a funcionalidade descrita no
enunciado da questão com as características conhecidas de cada tipo de malware. Isso facilitará a identifi-
cação da resposta correta.
A – Incorreta - Abrir um arquivo de texto infectado com um vírus pelo Bloco de Notas não é uma ação que
por si só possa executar o vírus.
B – Incorreta - Enviar uma mensagem de correio eletrônico com vírus é uma ação que pode disseminar o
vírus para outras pessoas, mas não é a ação de um usuário que esteja utilizando sua estação de trabalho.
C – Incorreta - Escutar uma música no formato MP4 também não é uma ação que possa executar um vírus,
via de regra.
D – Correta – Exato. Executar um programa infectado é uma ação que pode, de fato, executar o vírus e per-
mitir que ele cause danos ao computador.
E – Incorreta - Visualizar uma foto em formato JPG geralmente não executa códigos maliciosos, pois a mai-
oria dos visualizadores de imagem não são capazes de executar scripts ou códigos maliciosos.
2400 15 10 20
= . . → x = 3240 peças
𝑥 25 9 18
0
9x8x7 = 504
2
9x8x7 = 504
4
9x8x7 = 504
6
9x8x7 = 504
8
9x8x7 = 504
Total = 504 . 5 = 2520
Lembrar que a questão fala de senha ( o zero pode ocupar a posição inicial)
𝑀1 = 𝑀2
C/2 . (1,4)2 = c/2 . (1 + i.4) → 4i + 1 = 1,96 → 4i = 0,96 → i = 0,96/4
i = 0,24 . 100 → i = 24 % a.m.
Dentre as alternativas apresentadas, as opções B, C, D e E estão incorretas.
B) O Conselho Monetário Nacional (CMN) não determina as taxas básicas de juros da economia brasileira.
Essa atribuição cabe ao Comitê de Política Monetária (COPOM), órgão vinculado ao Banco Central do Brasil,
que é responsável por estabelecer a taxa básica de juros, conhecida como Selic.
C) O CMN não atua como emprestador de última instância. Essa função é desempenhada pelo Banco Central
do Brasil, que pode conceder empréstimos de liquidez emergencial aos bancos e outras instituições
financeiras em situações de crise.
D) O cálculo do Índice Nacional de Preços ao Consumidor Amplo (IPCA) não é uma atribuição do CMN. O IPCA
é calculado pelo Instituto Brasileiro de Geografia e Estatística (IBGE) e é utilizado como indicador oficial da
inflação no Brasil.
E) A execução da política fiscal não é responsabilidade do CMN. A política fiscal é definida pelo Ministério da
Economia e envolve questões relacionadas ao orçamento público, arrecadação de receitas e gastos do
governo.
Portanto, a única alternativa correta é a opção A, que afirma que cabe ao Conselho Monetário Nacional definir
as metas anuais de inflação.
Cabe ao Conselho Monetário Nacional (CMN) definir as metas anuais de inflação, de acordo com a alternativa
A. O CMN é o órgão responsável por formular a política da moeda e do crédito no Brasil, e uma das suas
principais atribuições é estabelecer as metas para a inflação anual, em conjunto com o Banco Central do
Brasil. A definição das metas de inflação visa orientar as ações do Banco Central na busca da estabilidade
dos preços.
Os bancos comerciais têm como principal atividade a captação de recursos por meio de depósitos à vista e
a prazo, realizando empréstimos e financiamentos utilizando esses recursos. Eles atuam como intermediá-
rios entre os poupadores, que depositam seus recursos, e os demandantes de empréstimos, oferecendo
crédito para diversos fins, como financiamento de empresas, pessoas físicas, projetos de investimento, en-
tre outros. Além disso, os bancos comerciais também realizam outras operações financeiras, como paga-
mento de contas, transferências, emissão de cartões de crédito, entre outras.
A principal diferença entre um banco de desenvolvimento e um banco de investimento é que um banco de
desenvolvimento financia predominantemente a aquisição de bens de capital e projetos de infraestrutura.
Enquanto um banco de investimento tem foco na prestação de serviços financeiros para empresas e
investidores, como assessoria em fusões e aquisições, emissão de títulos e ações, um banco de
desenvolvimento tem o objetivo de promover o desenvolvimento econômico e social de um país ou região
específica.
Os bancos de desenvolvimento direcionam seus recursos principalmente para financiar projetos de
infraestrutura, como construção de estradas, portos, usinas de energia, saneamento básico, entre outros.
Além disso, também financiam a aquisição de bens de capital, como máquinas, equipamentos e tecnologias,
que são essenciais para impulsionar o crescimento econômico.
Portanto, a alternativa correta é a letra B: a aquisição de bens de capital e projetos de infraestrutura.
O Banco Central do Brasil atua como emprestador de última instância em situações de crise financeira para
evitar a contração do crédito e a quebra do sistema bancário. Em outras palavras, o Banco Central deve emitir
moeda e criar crédito a partir "do nada" para garantir que os bancos tenham liquidez suficiente para atender
às necessidades dos depositantes e evitar uma crise bancária.
As principais funções de uma Tesouraria bancária: Administrar as receitas; Controlar do fluxo de despesas;
Captar de recursos financeiros;
O aumento da taxa de juros interna (Taxa SELIC) é uma das únicas maneiras de se atrair capital estrangeiro
oriundo de investidores, acarretando em uma valorização e estabilização da moeda nacional.
A taxa de juros real ex-ante, basicamente, é a taxa esperada nos próximos 12 meses, com a relevância de
influenciar as decisões futuras de investimento e consumo, investidores tendem a se basear nela. E pelo fato
de ser uma taxa real de juros, é descontado o índice de inflação.
*taxa ex-post, com base nos juros acumulados nos últimos 12 meses.
Marketplace é o local onde são ofertados produtos e serviços, literalmente uma espécie de shopping virtual.
Como exemplo, o Mercado livre, a Shopee, Amazon etc.
O entesouramento vai exercer uma função de reserva de valor devido a sua capacidade de proteção à moeda
contra as variações do mercado.
Os produtos e os serviços ofertados pelos bancos digitais são exclusivamente acessados digitalmente.
Conforme a Carta Circular n° 4.001, de 29 de janeiro de 2020, é considerada uma das indicações de suspeita
para fins de monitoramento de práticas de lavagem de dinheiro a transferência de valores que não estejam
relacionados à capacidade econômica do cliente.
Portanto, ao lidar com uma situação em que um cliente está depositando uma grande quantidade de dinheiro
em espécie que parece estar fora de sua capacidade econômica, é importante que o gerente e os funcionários
adotem procedimentos de monitoramento e relatem quaisquer suspeitas ao órgão regulador competente.
O aval é uma garantia pessoal dada por um terceiro em título de crédito (a exemplo da nota promissória,
letra de câmbio, duplicata e cheque, entre outros), no qual se obriga, ao lado do emitente do título, a satisfa-
zer o crédito, ou seja, a pagar a dívida descrita literalmente na cártula.
As pessoas físicas e jurídicas que formam o mercado de câmbio são, em última análise, os demandadores e
ofertadores de moeda estrangeira.
Os turistas estrangeiros que visitam o Brasil oferecem moeda estrangeira no mercado de câmbio ao trocar
suas moedas por Reais, que são a moeda local.
O mercado de câmbio é onde essas transações de compra e venda de moedas estrangeiras acontecem, e
sua dinâmica é influenciada por uma série de fatores econômicos e políticos, incluindo taxas de juros,
inflação, balança comercial, entre outros.
O crédito direto ao consumidor (CDC) é uma modalidade de crédito que visa facilitar o processo de uma
compra. Ele pode ser oferecido por bancos, instituições financeiras e até mesmo pelas próprias lojas.
Base monetária é a soma do papel moeda emitido pelo governo em poder do público e o volume de reser-
vas mantido pelos bancos comerciais (reservas voluntárias e compulsórias mantidas no BCB)
A compensação de cheque administrativo não é considerada um serviço ou operação tipicamente digital,
pois envolve a transferência física do cheque entre os bancos envolvidos na transação.
No entanto, muitos outros serviços e operações financeiras são realizados de forma digital, como
transferências bancárias eletrônicas, pagamentos por meio de cartões de crédito e débito, investimentos on-
line, entre outros.
A liquidez da economia está diretamente ligada à capacidade de pagamento dos agentes que participam do
mercado financeiro. Analisando as opções temos:
A - reservas baixas não necessariamente são um mal sinal. Isso ocorre com frequencia.
B e E - não há uma correlação necessária entre o percentual de empréstimos em relação aos depósitos ou
reservas bancárias. Portanto, não se demanda a intervenção do Bacen nestes caos.
C - balanço equilibrado, situação ideal, não exige intervenção.
D - A resposta correta já que o controle da inflação é a tarefa mais difícil e importante do Banco Central.
O Copom, órgão do Banco Central tem como missão o controle da inflação. Por isso é necessário conhecer como
se dá o combate à inflação no Brasil que, em regra, se dá com a limitação ao crédito de modo a diminuir o
consumo. A forma de se encarecer o crédito é aumentando as taxas de juros praticadas pelos bancos. Para isso,
o Bacen aumenta a taxa Selic. A taxa Selic é exatamente a taxa que remunera as negociações com os títulos
públicos federais.
A fiança bancária é um tipo de garantia financeira oferecida por um banco em nome de um cliente, em que o
banco se compromete a cumprir as obrigações financeiras do cliente em caso de descumprimento por parte
deste.
A fiança bancária pode ser solicitada em diversas situações, como garantia para participação em licitações,
para garantir o pagamento de aluguel, para garantir o pagamento de impostos, entre outros.
Em caso de inadimplência do cliente, o banco se responsabiliza pelo pagamento das obrigações financeiras
e pode cobrar do cliente posteriormente.
É importante destacar que a fiança bancária é uma forma de garantia e não um empréstimo, ou seja, o cliente
não recebe o valor da garantia em dinheiro e o banco não empresta dinheiro ao cliente.
D efinir a meta da taxa SELIC e seu eventual viés
I mplementar a política monetária
A nalisar o relatório de inflação