Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

.
CADERNO DE PROVAS 
OBJETIVAS
LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO.
1 Ao receber este caderno de provas, confira inicialmente se os dados transcritos acima estão corretos e se 
estão corretamente registrados na sua Folha de Respostas. Confira também os dados em cada página nume-
rada deste caderno de provas (desconsidere estas instruções, caso se trate de caderno de provas reserva). Em 
seguida, verifique se ele contém a quantidade de itens indicada em sua Folha de Respostas, correspondentes às provas 
objetivas. Caso o caderno esteja incompleto, tenha qualquer defeito e(ou) apresente divergência quanto aos dados apresenta-
dos, solicite, de imediato, ao(à) aplicador(a) de provas mais próximo(a) que tome as providências necessárias.
2 Durante a realização das provas, não se comunique com outros(as) candidatos(as) nem se levante sem autorização de um(a) dos(as) 
aplicadores(as) de provas.
3 Na duração das provas, está incluído o tempo destinado à identificação — que será feita no decorrer das provas — e ao preenchimento da 
Folha de Respostas.
4 Ao terminar as provas, chame o(a) aplicador(a) de provas mais próximo(a), devolva-lhe a sua Folha de Respostas e deixe o local de provas.
5 Nenhuma folha deste caderno pode ser destacada, exceto a Folha de Respostas, cujo cabeçalho será destacado pelo(a) chefe de sala ao 
final das provas, para fins de desidentificação.
6 A desobediência a qualquer uma das determinações constantes em edital, no presente caderno ou na Folha de Respostas implicará a anu-
lação das suas provas.
OBSERVAÇÕES
• É permitida a reprodução deste material apenas para fins didáticos, desde que citada a fonte.
• Não serão conhecidos recursos em desacordo com o estabelecido em edital.
VOCÊ É IMPARÁVEL!
Bas
ea
do
 n
o 
fo
rm
at
o 
de
 p
ro
va
 
ap
lic
ad
o 
pe
la
 b
an
ca
 C
eb
ra
sp
e
2024 2º SIMULADO
FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA
LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO!
INSTRUÇÕES GERAIS
● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. 
● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a 
antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA 
resposta válida e de acordo com o gabarito. 
● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão-
resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER 
GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o 
cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e 
muito simples de ser realizado.
– Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): 
marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado 
com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada 
questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta 
errada anula uma resposta certa. 
Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no 
estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de 
respostas erradas.
– Se a sua prova for estilo Múltipla Escolha: 
marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso 
responder a todas as questões, pois o sistema não permite o envio do cartão com respostas 
em branco.
● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail 
com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você 
receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes, 
com acesso apenas pelo e-mail e pelo ambiente do aluno.
● Não serão realizadas correções individuais das provas discursivas.
Em caso de solicitação de recurso para alguma questão, envie para o e-mail:
treinodificil_jogofacil@grancursosonline.com.br. 
Nossa ouvidoria terá até dois dias úteis para responder à solicitação.
Desejamos uma excelente prova!
FICHA TÉCNICA DO MATERIAL
grancursosonline.com.br
CÓDIGO:
2411226819M
TIPO DE MATERIAL:
Simulado Preparatório
NUMERAÇÃO:
2º Simulado
NOME DO ÓRGÃO:
Polícia Federal do Brasil
PF
CARGO:
Agente de Polícia
MODELO/BANCA:
Cebraspe
EDITAL:
Pré-Edital
DATA DE APLICAÇÃO:
12/2024
ÚLTIMA ATUALIZAÇÃO:
12/2024
Este material está sujeito a atualizações. O Gran não se responsabiliza por custos 
de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Rascunho
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
POLÍCIA FEDERAL DO BRASIL
2º SIMULADO
AGENTE DE POLÍCIA (PRÉ-EDITAL)
GABARITO
Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Gabarito E C C C E E E E E C C E E C E
Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Gabarito C E E C E E E C E C C C E E C
Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
Gabarito C E E E C C C C E C C E C E C
Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
Gabarito C E C E C E E E C C C C E C E
Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
Gabarito C C E E C C E E C C E E E E E
Item 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90
Gabarito E C C E E E E E E E E E C E E
Item 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105
Gabarito C E C C C C E C E C E C C E C
Item 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
Gabarito E E C E C C C E C E E C E C E
Estude para concursos com a única assinatura 
capaz de potencializar a sua compreensão do 
conteúdo e agilizar a sua aprovação. Só a nova 
Assinatura Ilimitada 9.0 tem tudo na palma da 
sua mão: são mais de 40 mil cursos com 
videoaulas e PDFs para todas as carreiras, 80 mil 
horas de audiolivros e 2,7 milhões de questões. E, 
agora, a Assinatura Ilimitada 9.0 está ainda mais 
tecnológica, confira:
Valorize seu tempo
e seu dinheiro: 
(61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h.
Contato para vendas: Quero ser assinante 
ilimitado agora
Além dos nossos mais de 500 professores especialistas, agora 
você tem a MAIA, a assistente educacional inteligente que está 
sempre pronta para tirar dúvidas, comentar questões e 
recomendar e comparar os cursos e os concursos alinhados aos 
seus objetivos. 
NUNCA MAIS ESTUDE SÓ, APRENDA COM A MAIA
A nova plataforma de estudos passou por uma remodelação na estrutura do menu. A página de cursos 
foi atualizada e o material de boas-vindas vai te surpreender ao explicar de maneira ágil como usar a 
plataforma. Agora, você pode contar com app para o seu desktop, implementação do modo noturno 
e Gran Comunidade na sala de aula.
MAIS TECNOLOGIA E USABILIDADE
Edite o seu cronograma de estudos de acordo com a sua rotina: mescle videoaulas com PDFs, altere 
a sequência de conteúdos e selecione a quantidade de cursos que quiser. 
CRONOGRAMA DE ESTUDOS ATUALIZADO
Com os PDFs sintéticos do Gran, você nunca mais precisará se preocupar em resumir o que 
estudou. Eles são resumos completos, objetivos e esquematizados, voltados para o estudo 
otimizado das matérias. 
ELIMINE EXCESSOS
https://www.grancursosonline.com.br/assinatura-ilimitada#utm_source=Landing_Page&utm_medium=Simulados&utm_campaign=anuncio_simulado_AI
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
PF – 2º SIMULADO – AGENTE DE POLÍCIA (PRÉ-EDITAL)
Língua Portuguesa
Andréa Cerqueira
 � O inquérito policial (IP) é procedimento administrativo pré-
-processual, ou seja, não integra o processo penal de fato. Além 
disso, o inquérito é inquisitório, diferentemente do processo penal 
que segue o sistema processual acusatório.
 � Segundo Lima (2017), o inquérito é: “Procedimento adminis-
trativo inquisitório e preparatório, presidido pela autoridade poli-
cial, o inquérito policial consisteum comporta-
mento típico de outras pragas virtuais.
A afirmativa está errada porque vírus dependem de interação ou exe-
cução de arquivos para infectar um sistema, e não se propagam auto-
maticamente apenas por conexões de rede.
A banca Cebraspe costuma cobrar dos candidatos uma compreensão 
clara sobre:
• Diferenças entre vírus, worms e trojans.
• Modos de propagação de cada tipo de malware.
• Importância de práticas preventivas, como:
 – Evitar execução de arquivos desconhecidos.
 – Utilizar antivírus confiáveis.
 – Manter o sistema operacional e aplicativos atualizados.
Ao estudar segurança da informação, é essencial distinguir os com-
portamentos e vetores de ataque de cada praga virtual, pois essa é uma 
abordagem frequentemente explorada em provas da Polícia Federal.
68 A autenticação multifator aumenta a segurança de sistemas ao exi-
gir dois ou mais fatores de autenticação, como algo que o usuário 
sabe (senha), algo que o usuário possui (token ou celular) ou algo 
que o usuário é (biometria), sendo suficiente para evitar qualquer 
tipo de ataque cibernético.
Errado.
Assunto abordado: Segurança da Informação/ Autenticação/ Ferra-
mentas de Proteção/ Método de Autenticação/ Verificação em Duas 
Etapas/ Biometria/ Token/ Token.
A autenticação multifator (MFA) é uma camada adicional de seguran-
ça que combina dois ou mais métodos de verificação de identidade. 
Essa técnica é amplamente utilizada para proteger contas de usuário 
contra acessos não autorizados, mesmo quando as credenciais de lo-
gin são comprometidas. Entender como a MFA funciona é fundamen-
tal para garantir a segurança em ambientes digitais.
A MFA utiliza combinações de fatores de autenticação, como:
• Algo que o usuário sabe: senhas ou PIN.
• Algo que o usuário possui: tokens físicos, aplicativos de 
autenticação ou dispositivos como smartphones.
• Algo que o usuário é: impressões digitais, reconhecimento 
facial ou outros dados biométricos.
A MFA dificulta acessos não autorizados, pois um atacante precisará 
comprometer dois ou mais fatores para invadir a conta.
É uma barreira eficaz contra ataques baseados em credenciais rou-
badas, como phishing ou vazamentos de senha.
A MFA não é suficiente para evitar qualquer tipo de ataque ciber-
nético. Exemplos de ameaças que podem burlar a MFA:
• Ataques de engenharia social avançados: como golpes em 
que o usuário é induzido a fornecer o segundo fator.
• Malwares específicos: que interceptam códigos temporários 
(OTP) enviados por SMS ou aplicativos.
• Clonagem de SIM: para interceptar mensagens SMS com 
códigos de autenticação.
A afirmativa está errada porque, embora a MFA aumente significati-
vamente a segurança, ela não elimina todos os tipos de ataques ci-
bernéticos. É uma camada de proteção importante, mas não infalível.
A banca Cebraspe frequentemente explora os seguintes pontos em 
questões de segurança digital:
• Conceito e funcionamento da MFA.
• Diferença entre fatores de autenticação (senha, biometria, 
tokens).
• Limitações das ferramentas de segurança.
Dica: Para se preparar, estude as aplicações práticas da MFA e exem-
plos de ameaças modernas que podem tentar contorná-la. Entender 
os cenários reais de uso e suas limitações é essencial para responder 
corretamente questões como esta.
69 Em redes sociais, a superexposição de dados pessoais, como publi-
cações sobre localização em tempo real e informações sensíveis, 
pode facilitar práticas ilícitas como furto de identidade ou criação 
de identidades falsas, sendo uma das principais preocupações no 
contexto de segurança digital.
Certo.
Assunto abordado: Internet/ Redes Sociais e Grupos de discussão/ 
Segurança na Internet/ Fraude de antecipação de recursos (Advance 
Fee Fraud).
A segurança digital é um tema central no contexto atual, espe-
cialmente diante do uso massivo de redes sociais. As informações 
compartilhadas online, como fotos, dados pessoais e rotinas diárias, 
podem ser exploradas por criminosos para práticas como furto de 
identidade, criação de perfis falsos e até golpes financeiros. Vírus e 
outras pragas virtuais também podem ser utilizados para roubar infor-
mações, tornando a conscientização sobre privacidade essencial para 
minimizar riscos.
A afirmação está correta, pois a superexposição de dados em redes 
sociais é, de fato, um fator de risco significativo para a segurança digi-
tal. Informações como localização em tempo real, data de nascimento, 
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
números de telefone ou até detalhes sobre parentes podem ser cole-
tadas por criminosos para construir perfis falsos ou cometer fraudes, 
como abrir contas bancárias fraudulentas ou realizar compras online.
Além disso, as redes sociais frequentemente têm vulnerabilidades que 
podem ser exploradas por meio de técnicas como engenharia social, 
onde os criminosos induzem vítimas a fornecer informações confi-
denciais. Assim, manter configurações de privacidade adequadas e 
limitar a quantidade de informações compartilhadas é fundamental 
para mitigar esses riscos.
A banca Cebraspe costuma abordar o tema de forma contextualizada, 
relacionando conceitos de segurança digital com cenários do dia a dia, 
como uso de redes sociais, fraudes eletrônicas e proteção de dados 
pessoais. Os tópicos mais comuns incluem:
• Diferença entre vírus, worms e outras pragas virtuais.
• Práticas de segurança em redes sociais.
• Engenharia social e como identificar tentativas de phishing.
• Importância de senhas fortes e autenticação de dois fatores.
• Consequências do compartilhamento excessivo de informa-
ções online.
Ao responder questões desse tipo, é importante considerar como os 
conceitos técnicos são aplicados a cenários práticos, com foco na pre-
venção e mitigação de riscos.
A Polícia Federal, em busca de otimizar seus processos e reduzir custos, 
implementou uma estratégia de migração para a nuvem, consolidando 
diversos serviços e dados em um ambiente de computação em nuvem. 
Essa decisão, embora estratégica, exige uma avaliação rigorosa dos 
aspectos de segurança, governança e conformidade.
Considerando essas informações, julgue os seguintes itens.
70 Em computação em nuvem, o modelo Platform as a Service 
(PaaS) permite que os usuários desenvolvam, executem e geren-
ciem aplicações sem precisar gerenciar a infraestrutura subjacente, 
como servidores ou sistemas operacionais.
Certo.
Assunto abordado: Redes de Computadores/ Computação em Nu-
vem (Cloud Computing)/ Modelos de Serviço/ PaaS (Platform as 
a Service).
A computação em nuvem é uma tecnologia que permite o forneci-
mento de recursos de TI sob demanda, como armazenamento, servi-
dores e aplicativos, por meio da internet. Esses serviços são classifi-
cados em diferentes modelos, sendo os principais:
• Software as a Service (SaaS): Oferece softwares completos 
para os usuários finais.
• Platform as a Service (PaaS): Disponibiliza uma plataforma 
para desenvolvimento e hospedagem de aplicações.
• Infrastructure as a Service (IaaS): Fornece infraestrutura de 
TI virtualizada, como servidores e redes.
Cada modelo tem suas características específicas e atende a diferentes 
necessidades, sendo um tema recorrente em concursos públicos.
A afirmativa está correta, pois o modelo PaaS realmente se destina a 
facilitar o desenvolvimento, execução e gerenciamento de aplicações, 
sem que o usuário precise se preocupar com a infraestrutura subja-
cente. Nesse modelo, o provedor de serviços gerencia recursos como 
servidores, armazenamento, sistemas operacionais e banco de dados, 
enquanto o cliente se concentra no desenvolvimento e implantação de 
seus aplicativos.
Exemplos de PaaS incluem o Google App Engine, Microsoft Azure 
App Service e AWS Elastic Beanstalk.
Esse modelo é amplamente usado por desenvolvedores que desejam 
criar aplicações rapidamente sem lidar com as complexidades de con-
figurar e gerenciar a infraestrutura.
A banca Cebraspe costuma explorar:
• Diferenças entre SaaS, PaaS e IaaS, especialmente em suas 
aplicaçõespráticas.
• Vantagens e desvantagens de cada modelo, como escalabili-
dade, controle e facilidade de uso.
• Exemplos de serviços em nuvem associados a cada modelo.
• Questões envolvendo segurança na nuvem, principalmente 
sobre responsabilidades compartilhadas entre provedor e cliente.
Para questões de Computação em Nuvem, é essencial entender os 
modelos de serviço em profundidade e saber diferenciá-los com base 
nos exemplos e nas funções atribuídas a cada um.
71 Em computação em nuvem, uma nuvem comunitária é um 
modelo em que os recursos de TI são compartilhados exclusi-
vamente por várias organizações com interesses comuns, sendo 
gerenciada apenas por uma entidade externa contratada pelas or-
ganizações participantes.
Errado.
Assunto abordado: Redes de Computadores/ Computação em Nu-
vem (Cloud Computing)/ Tipos de Nuvem/ Nuvem Comunitária 
(Community Cloud).
A computação em nuvem oferece diversos modelos de implantação 
que atendem a diferentes necessidades organizacionais. Esses mode-
los são classificados em quatro tipos principais:
• Nuvem Pública: Os serviços são oferecidos por provedores 
externos e estão disponíveis para o público geral ou para um 
grande grupo de usuários.
• Nuvem Privada: Infraestrutura exclusiva para uma única orga-
nização, que pode ser gerenciada internamente ou por terceiros.
• Nuvem Híbrida: Combina características da nuvem pública e 
privada, permitindo a interoperabilidade entre elas.
• Nuvem Comunitária: Compartilhada por várias organizações 
que possuem interesses comuns, como objetivos de negócios ou 
conformidade regulatória.
Esses modelos são frequentemente abordados em concursos devido à 
sua importância no planejamento estratégico de TI e no cumprimento 
de requisitos de segurança e escalabilidade.
A afirmativa está errada porque, embora a nuvem comunitária seja 
de fato compartilhada entre organizações com interesses comuns, sua 
gestão não é restrita a uma entidade externa. Ela pode ser gerenciada 
por uma das organizações participantes, por uma entidade externa con-
tratada ou até mesmo de forma conjunta pelas organizações envolvidas.
Esse modelo de implantação é particularmente útil em casos em que 
as organizações compartilham requisitos semelhantes, como segu-
rança, conformidade ou objetivos de negócios. Exemplos típicos in-
cluem agências governamentais, instituições de pesquisa ou consór-
cios de saúde.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
A banca Cebraspe costuma explorar:
• Diferenças entre os modelos de implantação (privada, 
pública, híbrida e comunitária).
• Vantagens e desvantagens de cada modelo, especialmente no 
que diz respeito a segurança, custos e escalabilidade.
• Aplicações práticas de cada modelo, como cenários reais de 
uso em ambientes corporativos ou governamentais.
• Características de segurança e privacidade associadas aos 
diferentes modelos.
Para dominar o assunto, é essencial compreender as definições, exem-
plos práticos e características específicas de cada modelo, já que a 
banca frequentemente exige análises baseadas em cenários concretos.
72 Na computação em nuvem, a elasticidade permite ajustar automati-
camente os recursos de hardware e software para atender à deman-
da variável dos usuários, enquanto a segurança em nuvens públi-
cas é limitada devido à ausência de controles efetivos por parte do 
cliente sobre os dados armazenados.
Errado.
Assunto abordado: Redes de Computadores/ Computação em Nu-
vem (Cloud Computing)/ Características Essenciais/ Elasticidade Rá-
pida (Rapid Elasticity).
A computação em nuvem revolucionou a forma como recursos de 
TI são consumidos, com elasticidade e segurança sendo dois pi-
lares fundamentais.
• Elasticidade refere-se à capacidade de escalonar recursos de 
forma dinâmica, aumentando ou reduzindo a alocação de recur-
sos em resposta à demanda. Essa funcionalidade é essencial 
para otimizar custos e desempenho.
• Segurança é uma preocupação central na computação em 
nuvem, especialmente em nuvens públicas, onde os dados são 
armazenados em infraestruturas compartilhadas. Os provedo-
res implementam medidas robustas de segurança, mas o cliente 
também desempenha um papel crucial na proteção de dados, 
como gerenciar permissões e criptografia.
A banca Cebraspe frequentemente aborda essas características em 
questões que testam conceitos teóricos e aplicabilidade prática.
A afirmativa está errada por dois motivos principais:
• Elasticidade: A descrição está correta até a parte em que men-
ciona o ajuste automático de recursos de hardware e software 
para atender à demanda variável dos usuários. Esse conceito é 
uma das principais vantagens da computação em nuvem, garan-
tindo eficiência e escalabilidade.
• Segurança em nuvens públicas: A afirmação de que a segu-
rança é "limitada" devido à ausência de controles efetivos por 
parte do cliente é equivocada. Embora o cliente tenha menos 
controle direto sobre a infraestrutura, a segurança em nuvens 
públicas é robusta e inclui práticas como criptografia de dados, 
firewalls, auditorias e monitoramento constante. Além disso, o 
modelo de responsabilidade compartilhada atribui ao cliente 
a responsabilidade por proteger os dados dentro dos recursos 
alocados, como o gerenciamento de permissões e acesso.
Portanto, a segurança não é "limitada", mas exige colaboração entre 
cliente e provedor.
O que é mais cobrado sobre o assunto pela banca Cebraspe
O Cebraspe explora os seguintes aspectos relacionados à elasticidade 
e segurança na computação em nuvem:
• Conceitos fundamentais: Elasticidade, escalabilidade e segu-
rança no contexto da computação em nuvem.
• Modelos de segurança compartilhada: Distinção entre as res-
ponsabilidades do cliente e do provedor.
• Criptografia e autenticação: Técnicas de proteção de dados 
em trânsito e em repouso.
• Impacto da elasticidade nos custos e no desempenho: Como 
a elasticidade pode ser usada para reduzir custos e evitar des-
perdício de recursos.
Dominar a interligação entre elasticidade e segurança no uso prático 
é essencial para responder questões que simulam cenários e decisões 
operacionais no uso de nuvens.
73 A Teoria Geral dos Sistemas (TGS) é uma abordagem interdiscipli-
nar que busca estudar sistemas em sua totalidade. De acordo com 
os conceitos da TGS, todo sistema aberto tende à desorganização 
total ao longo do tempo, um fenômeno conhecido como entro-
pia negativa.
Errado.
Assunto abordado: Administração Geral/ Teorias da Administração/ 
Abordagem Sistêmica/ Teoria Geral dos Sistemas/ Sistemas de Infor-
mação/ Modelo comportamental.
A Teoria Geral dos Sistemas (TGS) foi desenvolvida por Ludwig 
von Bertalanffy para estudar os sistemas como um todo, independen-
temente da área de aplicação. Um sistema é um conjunto de elemen-
tos inter-relacionados que funcionam para atingir um objetivo.
A TGS classifica os sistemas em abertos (que interagem com o am-
biente) e fechados (que não têm interação com o ambiente externo). 
Dois conceitos fundamentais na TGS são:
• Entropia: Tendência natural dos sistemas ao caos e à desorganização.
• Entropia negativa (ou negentropia): Processo pelo qual um 
sistema organiza-se ou restaura sua ordem, geralmente absor-
vendo energia ou informações do ambiente.
• Esses conceitos são essenciais em áreas como administração, 
tecnologia da informação, biologia e engenharia, e frequente-
mente aparecem em provas de concursos públicos.
• A afirmativa está errada por conter uma imprecisão conceitual.
• Sistemas abertos e entropia: Sistemas abertos, por definição, 
interagem com o ambiente externo, trocando energia, matéria 
ou informação. Essa interação permite que o sistema combata a 
entropia (tendência ao caos), absorvendo recursos para manter 
ou restaurar sua organização.
• Entropia negativa: A entropia negativa é o oposto do fenô-
meno descrito na questão. Em vez de levar à desorganização 
total, ela representa o processo de restauração ou organização 
do sistema, garantindo sua sobrevivência e funcionalidade.Por-
tanto, ao afirmar que "todo sistema aberto tende à desorganiza-
ção total", a questão confunde os conceitos e se torna incorreta.
Nas provas do Cebraspe, os tópicos mais abordados sobre a 
TGS incluem:
• Conceitos fundamentais: Definição de sistemas, tipos (abertos 
e fechados), e os princípios da abordagem sistêmica.
• Entropia e entropia negativa: Impacto no funcionamento de 
sistemas e exemplos práticos.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
• Interdisciplinaridade: Aplicação da TGS em áreas diversas, 
como gestão, tecnologia e biologia.
• Homeostase e feedback: Mecanismos que os sistemas utilizam 
para se autorregularem e manterem a estabilidade.
O enfoque da banca está em analisar relações entre os elementos do 
sistema e identificar exemplos práticos de aplicação da teoria, espe-
cialmente em contextos administrativos e tecnológicos.
A respeito da utilização de tecnologias, ferramentas, aplicativos e proce-
dimentos associados a Internet/intranet, julgue os itens seguintes.
74 Os sistemas de busca na Internet, como o Google, utilizam indexa-
dores que percorrem a web por meio de robôs automatizados para 
mapear páginas e conteúdos. Esse processo, conhecido como web 
crawling, permite que páginas restritas por autenticação sejam in-
dexadas e exibidas nos resultados de busca.
Errado.
Assunto abordado: Internet/ Mecanismos de Busca na Internet/ Goo-
gle/ Conceitos Básicos.
Os sistemas de busca na Internet desempenham um papel fundamen-
tal na organização e acessibilidade de informações. Para isso, utilizam 
ferramentas denominadas indexadores ou web crawlers, que são ro-
bôs automatizados responsáveis por explorar páginas e conteúdos dis-
poníveis na web, criando um índice que serve de base para apresentar 
resultados relevantes às consultas feitas pelos usuários.
No entanto, a capacidade dos crawlers é limitada por fatores como 
restrições impostas por autenticação, arquivos robots.txt, ou até 
mesmo pela presença de firewalls e criptografia. Portanto, entender 
como esses sistemas operam e as limitações no processo de indexação 
é essencial no contexto da Internet e das redes corporativas (intranet).
A afirmativa está errada por apresentar uma informação imprecisa 
sobre o funcionamento dos sistemas de busca e seus indexadores.
Indexação de páginas restritas: Os robôs de busca (web crawlers) 
não têm acesso automático a páginas que estão protegidas por au-
tenticação, como sistemas que exigem login, ou a páginas que estão 
bloqueadas por configurações específicas, como arquivos robots.txt 
ou páginas hospedadas em intranets sem acesso externo. Esses fatores 
restringem a indexação, tornando esses conteúdos inacessíveis pelos 
buscadores padrão.
Web crawling: O processo de web crawling é realizado de forma sis-
temática, seguindo links encontrados em páginas públicas e respeitan-
do restrições definidas pelos administradores de sites. Ele não pode 
"forçar" a entrada em páginas protegidas.
Busca em intranets: Conteúdos internos a uma intranet ou protegidos 
por autenticação só podem ser acessados e indexados por sistemas de 
busca específicos configurados para trabalhar dentro dessas redes ou 
com as credenciais necessárias.
Portanto, ao afirmar que os indexadores conseguem mapear páginas 
restritas por autenticação, a questão contradiz os princípios do funcio-
namento dessas ferramentas.
A banca Cebraspe costuma focar nos seguintes tópicos relacionados a 
tecnologias de Internet/intranet e sistemas de busca:
• Funcionamento dos sistemas de busca: Web crawling, inde-
xação e ranqueamento.
• Limitações de indexadores: Restrições por autenticação, 
robots.txt, deep web e dark web.
• Configuração de acesso na intranet: Diferenciação entre Inter-
net e intranet e como são gerenciadas as permissões de acesso.
• Segurança digital: Implicações de conteúdo público versus 
conteúdo restrito e a relação com a proteção de dados.
A banca frequentemente exige do candidato um entendimento técnico 
combinado com aplicações práticas, especialmente no contexto da ad-
ministração pública e segurança cibernética.
75 O protocolo FTP (File Transfer Protocol) é utilizado para a transfe-
rência de arquivos em redes, como a Internet, e possui suporte para 
criptografia nativa, permitindo que os dados sejam transmitidos de 
forma segura em conexões públicas sem a necessidade de ferra-
mentas adicionais.
Errado.
Assunto abordado: Redes de Computadores/ Principais Protocolos/ 
FTP (FILE TRANSFER PROTOCOL)/ SFTP (Secure File Transfer 
Protocol./ FTPS (FTP Secure).
A transferência de arquivos entre dispositivos conectados a redes, 
como a Internet ou intranets, é uma tarefa essencial no uso cotidiano 
de tecnologias da informação. Entre os protocolos mais conhecidos 
para esse propósito, destaca-se o FTP (File Transfer Protocol), que 
foi projetado para facilitar o envio e o recebimento de arquivos entre 
servidores e clientes.
No entanto, com o aumento da preocupação com a segurança da in-
formação, é importante avaliar as limitações do FTP, especialmente 
em relação à proteção dos dados durante a transferência. Alternativas 
como o SFTP (Secure File Transfer Protocol) e o FTPS (FTP Se-
cure) surgiram para atender a essas necessidades.
A afirmação está errada porque apresenta informações equivocadas 
sobre as características de segurança do protocolo FTP.
FTP e a ausência de criptografia nativa: O FTP padrão não possui 
suporte para criptografia nativa, o que significa que os dados, incluin-
do credenciais de login e arquivos transferidos, são enviados em tex-
to claro. Isso torna o protocolo inseguro para uso em redes públicas, 
como a Internet, sem medidas adicionais de proteção.
Segurança em conexões públicas: Para transmitir dados de forma 
segura, é necessário utilizar versões aprimoradas ou alternativas ao 
FTP padrão, como:
• SFTP (Secure File Transfer Protocol): Baseado no protocolo 
SSH, oferece criptografia de ponta a ponta.
• FTPS (FTP Secure): Uma extensão do FTP que utiliza o pro-
tocolo SSL/TLS para garantir segurança.
Impacto na segurança em redes públicas: Ao utilizar FTP em cone-
xões públicas sem medidas adicionais de segurança, os dados ficam 
vulneráveis a ataques como interceptação (sniffing) e captura de cre-
denciais (man-in-the-middle).
Portanto, afirmar que o FTP transmite dados de forma segura em co-
nexões públicas é incorreto.
A banca Cebraspe frequentemente aborda questões relacionadas a 
transferência de arquivos e segurança, destacando:
• Protocolos de transferência de arquivos: FTP, SFTP, FTPS, 
HTTP e HTTPS.
• Conceitos de segurança: Criptografia, autenticação e integri-
dade dos dados.
• Diferenças entre protocolos seguros e inseguros: Caracterís-
ticas, aplicações e cenários de uso.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
• Configuração e ferramentas de transferência de arquivos 
em redes corporativas e públicas: Foco em proteção contra 
vazamento de dados.
A banca exige que o candidato compreenda não apenas o funciona-
mento técnico, mas também as implicações práticas de segurança, 
especialmente no contexto da Polícia Federal.
76 As aplicações de streaming, como aquelas utilizadas para a trans-
missão de vídeos e músicas pela Internet, baseiam-se exclusiva-
mente no protocolo TCP para garantir a entrega confiável dos dados 
e a reprodução contínua do conteúdo.
Errado.
Assunto abordado: Redes de Computadores/ Principais Protocolos/ 
TCP (TRANSMISSION CONTROL PROTOCOL)/ UDP (USER 
DATAGRAM PROTOCOL)/ RTSP (REAL TIME STREAMING 
PROTOCOL).
O streaming refere-se à tecnologia que permite o envio contínuo de 
dados multimídia (áudio e vídeo) através da Internet, possibilitando 
a reprodução do conteúdo em tempo real enquanto os dados ainda 
estão sendo transferidos. Aplicações populares como Netflix, Spotify 
e YouTube utilizam protocolos de rede específicos para otimizar o 
fluxo de dados e garantir a melhor experiência do usuário.
No contexto de streaming, dois protocolos da camada de transporte 
são amplamente utilizados: o TCP(Transmission Control Protocol) 
e o UDP (User Datagram Protocol). Cada um oferece vantagens e 
desvantagens, dependendo da prioridade da aplicação, como confiabi-
lidade ou baixa latência.
A afirmação está errada porque, ao contrário do que foi dito, as apli-
cações de streaming não se baseiam exclusivamente no protocolo 
TCP. O protocolo utilizado depende das características e prioridades 
do serviço de streaming:
TCP (Transmission Control Protocol):
• Oferece confiabilidade ao retransmitir pacotes perdidos e 
garantir que os dados cheguem na ordem correta.
• É frequentemente utilizado em streaming sob demanda, como 
no caso de vídeos em plataformas como Netflix, onde a qua-
lidade do conteúdo é uma prioridade e o atraso causado pela 
retransmissão de pacotes é menos crítico.
UDP (User Datagram Protocol):
• É preferido para aplicações de streaming ao vivo e em tempo 
real, como transmissões de eventos ou jogos online.
• O UDP sacrifica a confiabilidade em favor da baixa latência, 
permitindo que a reprodução continue mesmo que alguns paco-
tes sejam perdidos durante a transmissão.
Portanto, as aplicações de streaming utilizam uma combinação de 
TCP e UDP, dependendo do tipo de conteúdo transmitido e dos re-
quisitos de qualidade e latência. A afirmação está incorreta ao sugerir 
que o streaming depende exclusivamente do TCP.
O que é mais cobrado sobre o assunto pela banca Cebraspe
Protocolos de rede:
• Diferenças entre TCP e UDP, e os contextos em que são aplicados.
• Características da camada de transporte no modelo ISO/OSI.
Streaming e aplicações multimídia:
• Funcionamento de tecnologias de streaming ao vivo e sob demanda.
• Questões relacionadas à qualidade do serviço (QoS) e latência.
Fluxo de dados em redes:
• Gestão de pacotes, retransmissão, e impacto de congestionamentos.
• Uso de tecnologias como CDN (Content Delivery Network) 
para otimizar a entrega de conteúdos.
A banca valoriza questões práticas e teóricas, exigindo que o candi-
dato compreenda o funcionamento de tecnologias multimídia e sua 
relação com os protocolos de comunicação.
Julgue os itens que se seguem, acerca da edição de textos, planilhas e 
apresentações nos ambientes Microsoft Office e LibreOffice.
77 No Microsoft PowerPoint, a extensão padrão para salvar arquivos 
é .pptx, enquanto no LibreOffice Impress a extensão equivalente 
padrão é .odp.
Certo.
Assunto abordado: Suítes ou Pacotes de Escritório/ Editor de Apre-
sentações e Conteúdo Multimídia/ Microsoft Office/ Microsoft Po-
werPoint 365/ OpenOffice/ BrOffice/ LibreOffice/ Impress/ Extensões 
de arquivos.
O Microsoft Office e o LibreOffice são duas das suítes de escritório 
mais utilizadas no mercado, cada uma com suas características e for-
matos de arquivo. O Microsoft PowerPoint é amplamente usado para 
a criação de apresentações, enquanto o LibreOffice Impress é sua 
contraparte no LibreOffice.
Cada suíte adota formatos padrão para salvar arquivos. O PowerPoint 
utiliza os formatos da família Office Open XML, introduzidos nas 
versões mais recentes, enquanto o Impress segue o padrão OpenDo-
cument, promovido pela OASIS. A interoperabilidade entre esses 
formatos é possível, mas pode apresentar limitações dependendo das 
funcionalidades específicas usadas.
A afirmação está correta.
Extensão padrão do PowerPoint: Desde o Microsoft Office 2007, 
a extensão padrão para salvar apresentações no PowerPoint é .pptx. 
Esse formato baseia-se na especificação Office Open XML e oferece 
benefícios como compactação de arquivos e maior integração com 
padrões abertos.
Extensão padrão do Impress: No LibreOffice Impress, a extensão 
padrão para salvar arquivos é .odp (OpenDocument Presentation). 
Este formato segue o padrão OpenDocument Format (ODF), um 
padrão aberto desenvolvido pela OASIS para garantir interoperabili-
dade e independência de plataformas.
Comparação: Embora o Impress permita salvar arquivos no forma-
to .pptx (compatível com PowerPoint), ele não utiliza esse forma-
to como padrão, priorizando o .odp para maior aderência ao padrão 
aberto. O PowerPoint também permite salvar em .odp, mas pode ha-
ver limitações na compatibilidade de funcionalidades.
Assim, a afirmação é correta ao destacar as extensões padrão utiliza-
das por cada ferramenta.
O que é mais cobrado sobre o assunto pela banca Cebraspe
Formatos de arquivos:
• Extensões padrões de cada suíte (como .docx, .ods, .xlsx, .pptx 
e .odp) e compatibilidades entre elas.
• Diferenças e limitações na conversão de arquivos entre o 
Microsoft Office e o LibreOffice.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Funcionalidades específicas: Operações básicas e intermediárias nos 
softwares, como formatação de apresentações, inserção de multimí-
dia, e configuração de animações.
Interoperabilidade: Questões que envolvam o uso de formatos aber-
tos (ODF) e proprietários (Office Open XML) e suas aplicações em 
ambientes diversos.
A banca Cebraspe costuma explorar temas práticos e teóricos, testan-
do a capacidade do candidato de lidar com diferentes ferramentas e 
entender as diferenças técnicas e funcionais entre elas.
78 O LibreOffice Writer 24.8.3 e o Microsoft Word 365 possuem fun-
cionalidades semelhantes, mas apenas o Microsoft Word permite o 
uso integrado de ferramentas avançadas de edição colaborativa em 
tempo real, como ocorre no OneDrive.
Certo.
Assunto abordado:
O Microsoft Office e o LibreOffice são suítes de escritório ampla-
mente utilizadas, com ferramentas que atendem a necessidades simi-
lares, como processadores de texto (Word e Writer), planilhas (Excel 
e Calc) e apresentações (PowerPoint e Impress).
Embora ambos ofereçam funcionalidades avançadas, como formata-
ção de texto, edição de tabelas e inserção de elementos gráficos, exis-
tem diferenças significativas relacionadas à experiência do usuário, 
integração com outros serviços e funcionalidades específicas, como 
colaboração em tempo real.
A integração com plataformas baseadas na nuvem é um dos pontos 
que diferenciam as duas suítes, especialmente no contexto de trabalho 
colaborativo.
A afirmação está correta pelos seguintes motivos:
Tanto o LibreOffice Writer quanto o Microsoft Word oferecem re-
cursos essenciais como edição de texto, criação de tabelas, inserção de 
gráficos e suporte a macros.
O Microsoft Word, especialmente quando integrado ao OneDrive 
ou SharePoint, permite edição colaborativa avançada em tempo real. 
Isso significa que múltiplos usuários podem editar simultaneamente 
um mesmo documento, com atualizações imediatas visíveis para to-
dos os participantes.
No LibreOffice Writer, embora seja possível utilizar soluções ex-
ternas como o Nextcloud para edição colaborativa, o recurso não é 
nativo nem tão avançado quanto no Microsoft Word. A experiência 
de colaboração no LibreOffice é limitada em comparação ao Micro-
soft Office.
O Microsoft Office possui integração profunda com o Microsoft 
365, permitindo acesso facilitado a documentos na nuvem. O Libre-
Office, embora funcional offline, não possui integração direta com 
serviços equivalentes.
Assim, a afirmação está correta ao indicar que a colaboração avançada 
em tempo real é uma funcionalidade exclusiva do Microsoft Word.
O que é mais cobrado sobre o assunto pela banca Cebraspe
Diferenças entre as ferramentas das duas suítes: Comparação das 
funcionalidades e limitações de Word, Excel e PowerPoint em relação 
ao Writer, Calc e Impress.
Compatibilidade e interoperabilidade: Questões que envolvam a 
capacidade de abrir, editar e salvar arquivos entre os dois sistemas, 
especialmente os formatos .docx, .odt, .xlsx, .ods, .pptx e .odp.
Funcionalidades específicas: Uso de ferramentas de automação, 
como macros e fórmulas complexas, e recursos de colaboração.
Integração com a nuvem: Aplicações do Microsoft 365 e limitações 
do LibreOffice no contexto colaborativo.
A banca costuma abordar situações práticas, testando a compreensão 
técnica do candidato sobre as funcionalidades das duas ferramentas 
em ambientes corporativos e administrativos.Julgue os próximos itens, a respeito da teoria da informação e de sistemas 
de informação.
79 Nos sistemas de informação, o conceito de inteligência está rela-
cionado à capacidade de transformar dados brutos em informações 
processadas, independentemente do contexto ou do conhecimento 
prévio dos tomadores de decisão.
Errado.
Assunto abordado: Suítes ou Pacotes de Escritório/ Editor de Texto/ 
Microsoft Office/ Microsoft Word 365/ OpenOffice/ BrOffice/ LibreO-
ffice/ Writer/ Armazenamento em Nuvem (Cloud Storage)/ OneDrive.
Na teoria da informação e nos sistemas de informação, os conceitos de 
dados, informação, conhecimento e inteligência são centrais para 
entender como as organizações processam, organizam e utilizam as 
informações para a tomada de decisão. Esses elementos seguem uma 
hierarquia lógica: dados representam registros brutos; a informação é 
o dado processado; o conhecimento é a interpretação da informação e 
a inteligência é a aplicação estratégica do conhecimento.
Dados: São registros brutos, sem contexto. Exemplo: números 
ou medições.
Informação: Dados processados, organizados ou estruturados. 
Exemplo: "A temperatura atual é de 25°C".
Conhecimento: A interpretação da informação com base no contexto 
e na experiência. Exemplo: "25°C é uma temperatura agradável".
Inteligência: A aplicação estratégica do conhecimento para a tomada 
de decisões. Exemplo: "Devido à temperatura agradável, é um bom 
momento para realizar atividades ao ar livre".
A inteligência não se limita à transformação de dados brutos em infor-
mações processadas. Essa é apenas uma etapa inicial no processo de 
hierarquização de dados.
A inteligência envolve contextualização, análise preditiva e estratégia, 
o que exige conhecimento prévio e a integração de múltiplas informações.
A afirmativa está incorreta porque ignora a necessidade de contexto 
e conhecimento para que a inteligência seja efetiva, o que é essencial 
em sistemas de informação.
Certo: Uma empresa usa dados de vendas (dados) para criar rela-
tórios (informação), entender padrões de consumo (conhecimento) e 
planejar estratégias de marketing (inteligência).
Errado: Transformar dados brutos diretamente em inteligência sem 
levar em consideração o contexto ou o conhecimento.
A afirmativa está errada porque inteligência nos sistemas de infor-
mação exige a aplicação de conhecimento contextualizado e não se 
limita ao processamento de dados brutos. Essa questão reflete o tipo 
de análise esperada pela banca Cebraspe, que valoriza a compreensão 
da hierarquia da informação e sua aplicação prática.
O que é mais cobrado pela banca:
• Diferença entre dados, informação, conhecimento e inteligência.
• Aplicação prática dos conceitos em sistemas de informação.
• Relevância do contexto e da interpretação estratégica na tomada 
de decisões.
• Exemplos de uso de inteligência nos ambientes corporativos e 
tecnológicos.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
80 No ciclo de desenvolvimento de sistemas de informação, a fase de 
análise tem como objetivo principal a construção do sistema, incluin-
do a programação e os testes necessários antes da implementação.
Errado.
Assunto abordado: Tecnologia da Informação/ Banco de Dados/ Bu-
siness Intelligence (Análise de dados)/ Dado, informação, conheci-
mento e inteligência.
O desenvolvimento de sistemas de informação é um processo estrutu-
rado que visa criar soluções tecnológicas para atender às necessidades 
de uma organização. Esse processo é composto por etapas como pla-
nejamento, análise, projeto, implementação e manutenção, cada uma 
com objetivos específicos. A correta compreensão das fases é funda-
mental para garantir o sucesso do sistema desenvolvido.
Descrição das Fases de Desenvolvimento de Sistemas de Informação:
• Planejamento: Identificação do problema, levantamento de 
requisitos iniciais e viabilidade do projeto.
• Análise: Identificação detalhada dos requisitos do sistema 
e entendimento das necessidades do usuário. Essa fase não 
envolve construção, mas sim documentação detalhada.
• Projeto: Transformação dos requisitos levantados em uma 
especificação técnica e funcional do sistema.
• Implementação: Construção efetiva do sistema, incluindo pro-
gramação, integração e testes.
• Manutenção: Correção de erros, atualizações e melhorias do 
sistema em uso.
A fase de análise é preparatória e não envolve atividades práticas 
como programação ou testes.
A programação e os testes fazem parte da fase de implementação, 
que ocorre após o projeto detalhado.
Análise: Um analista coleta informações sobre o que o sistema pre-
cisa fazer, como armazenar dados de clientes ou gerar relatórios 
de vendas.
Implementação: Um programador cria o código necessário para 
atender a essas demandas e realiza testes.
Correção da Afirmação: A construção do sistema ocorre na fase de 
implementação, enquanto a fase de análise é dedicada à coleta e à 
documentação dos requisitos.
A afirmativa está errada porque confunde as fases de análise e im-
plementação no ciclo de desenvolvimento de sistemas de informa-
ção. A fase de análise não inclui programação ou testes, sendo voltada 
exclusivamente para a identificação detalhada dos requisitos.
Considerando conceitos de modelo entidade-relacionamento (ER) e 
banco de dados, julgue os seguintes itens.
81 Em um modelo Entidade-Relacionamento (ER), os relacionamen-
tos sempre devem ser associados diretamente aos atributos das en-
tidades envolvidas para garantir a integridade do modelo.
Errado.
Assunto abordado: Tecnologia da Informação/ Engenharia de 
Software/ Processos (Metodologias. de Desenvolvimento e Modelos 
de Ciclo de Vida.
O modelo Entidade-Relacionamento (ER) é amplamente utilizado no 
projeto de bancos de dados, sendo uma ferramenta para modelar os 
dados de forma conceitual. Ele descreve entidades, seus atributos e 
os relacionamentos entre elas, permitindo uma visão estruturada do 
sistema de informações. Entender a associação entre entidades e seus 
relacionamentos é essencial para projetar uma base de dados eficiente.
Conceitos de Modelo Entidade-Relacionamento:
Entidade: Representa objetos ou conceitos do mundo real, como 
"Cliente" ou "Produto".
Atributos: Características que descrevem as entidades, como "Nome" 
e "CPF" de um cliente.
Relacionamento: Representa a associação entre duas ou mais entida-
des, como "Compra" (entre Cliente e Produto).
Relacionamentos podem ter seus próprios atributos (chamados de 
atributos de relacionamento), mas eles não dependem diretamente 
dos atributos das entidades.
Erro na Afirmação: Relacionamentos são associados a entidades, e 
não diretamente aos atributos das entidades. A integridade do modelo 
é garantida pelo correto uso de chaves primárias, estrangeiras e pela 
definição dos tipos de relacionamento (1:1, 1:N, N:M).
Associar atributos diretamente aos relacionamentos só ocorre quando 
necessário, como em um relacionamento que possui um atributo pró-
prio, por exemplo, "Data" no relacionamento "Compra".
Exemplo Prático:
Relacionamento entre Cliente e Produto:
Cliente: Atributos "ID_Cliente", "Nome".
Produto: Atributos "ID_Produto", "Descrição".
Compra (Relacionamento): Pode ter o atributo "Data_Com-
pra", mas não depende diretamente dos atributos de "Cliente" 
ou "Produto".
Correção da Afirmação: Relacionamentos são associados às entida-
des envolvidas e, opcionalmente, podem ter atributos próprios.
A afirmativa está errada porque os relacionamentos no modelo Enti-
dade-Relacionamento são associados às entidades e não diretamente 
aos atributos. A integridade do modelo é mantida pela definição corre-
ta das associações e pela utilização de chaves primárias e estrangeiras.
O que é mais cobrado pela banca:
• Diferença entre entidades, atributos e relacionamentos.
• Tipos de relacionamento (1:1, 1:N, N:M) e seus impactos no 
modelo lógico.
• Atributos de relacionamento e quando usá-los.
• Normalização e integridade referencial no contexto de bancos 
de dados.
82 Uma chave estrangeira em uma tabelaé utilizada para identificar 
de maneira única cada registro dessa tabela, funcionando de forma 
equivalente a uma chave primária.
Errado.
Assunto abordado: Tecnologia da Informação/ Banco de Dados/ 
Modelo entidade-relacionamento/ Chaves e Relacionamentos.
Em bancos de dados relacionais, o modelo Entidade-Relaciona-
mento (ER) é essencial para o planejamento e a organização das 
tabelas. Conceitos como chave primária e chave estrangeira são 
cruciais para garantir a integridade dos dados e estabelecer relações 
entre tabelas. A chave primária identifica de forma única cada regis-
tro em uma tabela, enquanto a chave estrangeira cria vínculos entre 
tabelas relacionadas.
Chave Primária: É um atributo (ou conjunto de atributos) em uma 
tabela que garante a unicidade dos registros. Cada valor da chave pri-
mária deve ser único e não pode ser nulo.
Exemplo: Em uma tabela "Clientes", o atributo "ID_Cliente" pode ser 
a chave primária.
Chave Estrangeira: É um atributo em uma tabela que faz referência 
à chave primária de outra tabela, estabelecendo um vínculo entre os 
dados das duas tabelas.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Exemplo: Em uma tabela "Pedidos", o atributo "ID_Cliente" pode ser 
uma chave estrangeira referenciando a tabela "Clientes".
Erro na Afirmação: A chave estrangeira não identifica de forma 
única os registros na tabela onde está presente. Sua função é refe-
renciar registros de outra tabela, garantindo a consistência dos dados 
entre as tabelas. A chave primária é a responsável pela unicidade dos 
registros dentro de uma tabela.
Exemplo Prático:
Tabela Clientes:
ID_Cliente (Chave Primária), Nome, Endereço.
Tabela Pedidos:
ID_Pedido (Chave Primária), Data, ID_Cliente (Chave Es-
trangeira que referencia "Clientes").
Aqui, a chave primária "ID_Pedido" identifica unicamente os pedi-
dos, enquanto a chave estrangeira "ID_Cliente" estabelece o vínculo 
entre os pedidos e os clientes.
Correção da Afirmação: A chave estrangeira não substitui a chave 
primária e não garante a unicidade dos registros.
A afirmativa está errada, pois a chave estrangeira não é usada para 
identificar registros de forma única, mas sim para estabelecer relações 
entre tabelas diferentes. A unicidade é uma característica exclusiva da 
chave primária.
O que é mais cobrado pela banca:
• Diferença entre chave primária e chave estrangeira.
• Regras de integridade referencial (inserção, exclusão e atualização).
• Exemplos de uso de chaves em modelos Entidade-Relacionamento.
• Análise de diagramas ER e sua tradução para tabelas relacionais.
83 No modelo Entidade-Relacionamento (ER), um atributo multivalo-
rado é aquele que pode ser subdividido em partes menores, como 
o nome completo de uma pessoa, que pode ser separado em nome 
e sobrenome.
Errado.
Assunto abordado: Tecnologia da Informação/ Banco de Dados/ 
Modelo entidade-relacionamento/ Chaves e Relacionamentos.
No modelo Entidade-Relacionamento (ER), os atributos são elemen-
tos fundamentais que descrevem as propriedades ou características 
de uma entidade. Existem diversos tipos de atributos, como atributos 
simples, compostos, multivalorados e derivados, cada um com carac-
terísticas e finalidades específicas no projeto de banco de dados.
Conceitos Importantes:
Atributo Simples: Não pode ser dividido em partes menores e con-
tém apenas um valor por registro. Exemplo: CPF de uma pessoa.
Atributo Composto: Pode ser dividido em partes menores que pos-
suem significado independente. Exemplo: Nome completo, que pode 
ser subdividido em "Primeiro Nome" e "Sobrenome".
Atributo Multivalorado: Pode assumir mais de um valor para uma 
única entidade. Exemplo: Telefones de contato de uma pessoa (resi-
dencial, celular, comercial).
Atributo Derivado: O valor é calculado com base em outros atributos. 
Exemplo: Idade, que pode ser calculada com base na data de nascimento.
Erro na Afirmação: A descrição da afirmativa confunde atributo 
multivalorado com atributo composto.
Um atributo multivalorado pode conter vários valores distintos para 
uma mesma entidade (por exemplo, vários telefones). Já o atributo 
composto pode ser decomposto em partes menores (por exemplo, 
nome completo em "Nome" e "Sobrenome").
Correção da Afirmação: A subdivisão do nome completo em nome 
e sobrenome não caracteriza um atributo multivalorado, mas sim um 
atributo composto.
A afirmativa está errada, pois confunde o conceito de atributo mul-
tivalorado com o de atributo composto. Atributos multivalorados são 
aqueles que podem conter mais de um valor para a mesma entida-
de, enquanto atributos compostos podem ser subdivididos em par-
tes menores.
O que é mais cobrado pela banca:
• Diferenças entre os tipos de atributos: simples, compostos, 
multivalorados e derivados.
• Exemplos práticos de cada tipo de atributo.
• Identificação e classificação de atributos em diagramas ER.
• Aplicação dos conceitos de atributos no mapeamento do 
modelo ER para um banco de dados relacional.
Julgue os itens que se seguem, relativos a noções de mineração de dados, 
big data e aprendizado de máquina.
84 Os algoritmos de aprendizagem supervisionada utilizam dados ro-
tulados durante o treinamento e não requerem validação posterior 
para verificar a precisão das previsões do modelo.
Errado.
Assunto abordado: Tecnologia da Informação/ Mineração de Dados 
(Data Mining)/ Conceitos básicos/ Aprendizado de Máquina/ Concei-
tos e Definições.
A mineração de dados, o Big Data e o aprendizado de máquina (Ma-
chine Learning) são áreas que se interconectam para a análise de 
grandes volumes de dados, extração de padrões e predição de com-
portamentos. No contexto do aprendizado de máquina, os algoritmos 
supervisionados utilizam conjuntos de dados previamente rotulados 
para treinar modelos capazes de realizar previsões ou classificações.
Aprendizado supervisionado: Trata-se de um tipo de aprendizado 
de máquina onde o modelo é treinado com um conjunto de dados 
rotulados, ou seja, para cada entrada existe uma saída corresponden-
te. Exemplos de algoritmos: Regressão Linear, Regressão Logística, 
Árvores de Decisão, Máquinas de Vetores de Suporte (SVM) e Re-
des Neurais.
Validação do Modelo: Após o treinamento, o modelo é testado em 
um conjunto de dados de validação ou teste para medir a sua capaci-
dade de generalização. Isso verifica se o modelo pode fazer previsões 
precisas em dados desconhecidos.
A afirmativa incorretamente diz que não é necessária validação pos-
terior, o que é contrário à prática padrão em aprendizado de máquina. 
A validação é essencial para garantir que o modelo não esteja sobrea-
justado (overfitting) ou subajustado (underfitting).
Correção da Afirmação: Os algoritmos supervisionados utilizam 
dados rotulados no treinamento, mas sempre requerem validação 
posterior para avaliar a precisão e a eficiência do modelo treinado.
Exemplo Prático: Um modelo treinado para classificar e-mails como 
"spam" ou "não spam":
Treinamento: Usa um conjunto de e-mails rotulados como "spam" 
ou "não spam".
Validação: Testa o modelo com novos e-mails para verificar se ele 
está classificando corretamente.
A afirmativa está errada, pois ignora a etapa de validação, que é fun-
damental no processo de aprendizado supervisionado para verificar o 
desempenho do modelo em dados desconhecidos.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
O que é mais cobrado pela banca:
• Diferença entre aprendizado supervisionado, não supervisio-
nado e por reforço.
• Algoritmos populares de aprendizado supervisionado.
• Conceitos relacionados ao treinamento, validação e teste 
de modelos.
• Aplicação prática de mineração de dados e aprendizado de 
máquina, especialmente em contextos de segurança e análise 
preditiva, relevantes para o trabalho na Polícia Federal.
85 Os principais atributos do Big Data, conhecidos como os "Vs", in-
cluem Volume, Velocidade e Veracidade, sendo a Veracidade respon-
sável por indicar a diversidade dos formatos dos dados analisados.
Errado.
Assunto abordado: Tecnologia daInformação/ Business Intelligence 
(Análise de dados)/ Big Data/ Conceitos básicos.
O conceito de Big Data refere-se ao grande volume de dados gerados 
a cada segundo no mundo digital. Esses dados, muitas vezes comple-
xos e variados, são caracterizados por atributos conhecidos como os 
"Vs do Big Data". Esses atributos incluem, mas não estão limitados, 
a Volume, Velocidade e Variedade, e auxiliam na compreensão e no 
gerenciamento eficiente desses dados.
Os "Vs do Big Data" são atributos fundamentais que descrevem as 
características dos dados em ambientes de Big Data.
Os principais Vs frequentemente citados são:
• Volume: Refere-se à grande quantidade de dados gerados.
• Velocidade: Relaciona-se à rapidez com que os dados são gera-
dos e processados.
• Variedade: Representa a diversidade de formatos dos dados 
(estruturados, não estruturados e semi-estruturados).
• Veracidade: Indica a confiabilidade e a precisão dos dados 
analisados.
• Outros Vs como Valor e Variabilidade também podem ser 
abordados, dependendo do contexto.
A afirmativa incorretamente associa o atributo Veracidade à diversi-
dade de formatos dos dados. A diversidade de formatos, na verdade, 
está relacionada à Variedade, e não à Veracidade.
Veracidade diz respeito à qualidade, confiabilidade e acurácia 
dos dados.
Correção da Afirmação: Os principais atributos do Big Data incluem 
Volume, Velocidade e Variedade, sendo a Variedade responsável por 
indicar a diversidade dos formatos dos dados analisados.
Exemplo Prático: Em uma investigação digital na Polícia Federal:
Volume: A quantidade massiva de dados coletados de disposi-
tivos eletrônicos.
Velocidade: A necessidade de processar logs e comunicações 
em tempo real.
Variedade: Formatos como mensagens de texto, vídeos, áudio 
e arquivos de banco de dados.
Veracidade: Garantir que as informações sejam confiáveis e 
autênticas, evitando dados corrompidos ou falsificados.
A afirmativa está errada, pois apresenta uma confusão conceitual ao 
atribuir a diversidade de formatos dos dados ao atributo Veracidade, 
quando na verdade isso é uma característica da Variedade.
O que é mais cobrado pela banca:
• Definição e características dos "Vs do Big Data".
• Aplicação prática dos conceitos de Big Data em análises de 
grandes volumes de dados.
• Importância da qualidade e da confiabilidade dos dados 
(Veracidade).
• Impacto do Big Data no contexto de investigações e segurança 
pública, especialmente no trabalho da Polícia Federal.
86 Mineração de dados é o processo automatizado de coleta de dados 
em grandes volumes por meio de redes computacionais, sendo seu 
principal objetivo a ampliação do volume de dados armazenados 
para futuras análises.
Errado.
Assunto abordado: Tecnologia da Informação/ Business Intelligence 
(Análise de dados)/ Mineração de Dados (Data Mining).
Mineração de dados (data mining) é um processo essencial para a des-
coberta de padrões e informações úteis em grandes volumes de dados. 
Esse processo utiliza algoritmos específicos para analisar, organizar 
e interpretar os dados, transformando-os em conhecimento relevante 
para a tomada de decisão.
Mineração de dados é o processo de extração de informações úteis e 
padrões de grandes conjuntos de dados, geralmente armazenados em 
bancos de dados ou data warehouses.
O foco está em identificar relações, tendências, anomalias ou regras 
implícitas nos dados.
Não se trata da coleta de dados, mas sim da análise e interpretação 
dos dados já coletados.
A afirmativa confunde o conceito de mineração de dados com o pro-
cesso de coleta de dados. O objetivo da mineração de dados não é 
ampliar o volume de dados armazenados, mas gerar conhecimento 
útil a partir dos dados existentes.
Técnicas de mineração incluem algoritmos de classificação, agrupa-
mento, associação e detecção de anomalias, o que demonstra seu ca-
ráter analítico e não de mera coleta.
Exemplo Prático: Em uma investigação criminal conduzida pela Po-
lícia Federal:
Dados armazenados em um banco de dados contendo transações ban-
cárias podem ser minerados para identificar padrões suspeitos, como 
transferências repetitivas para contas localizadas em paraísos fiscais.
Este processo não envolve a coleta de novos dados, mas sim a análise 
detalhada dos dados já existentes.
A afirmativa está errada, pois descreve a mineração de dados de for-
ma incorreta, atribuindo-lhe características de coleta e ampliação do 
volume de dados, quando seu objetivo real é analisar e transformar os 
dados em conhecimento.
O que é mais cobrado pela banca:
• Definição e etapas da mineração de dados.
• Diferença entre coleta, armazenamento e análise de dados.
• Aplicação de algoritmos de mineração de dados para detecção 
de padrões.
• Utilização prática em contextos investigativos, como a análise 
de redes criminosas e identificação de fraudes.
• Diferença entre mineração de dados e big data.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Acerca de redes de comunicação, julgue os itens a seguir.
87 Um switch é responsável por interligar redes distintas, enquanto 
um roteador conecta dispositivos dentro de uma mesma rede lo-
cal, identificando o destinatário do pacote de dados com base no 
endereço MAC.
Errado.
Assunto abordado: Redes de Computadores/ Equipamentos de Re-
des/ Switch (Comutador./ Router (Roteador).
No contexto das redes de comunicação, dispositivos como switches e 
roteadores desempenham papéis fundamentais para garantir a conec-
tividade e o tráfego de dados. Apesar de muitas vezes serem confun-
didos, cada um desses dispositivos possui funções específicas dentro 
de uma rede, que os tornam indispensáveis para diferentes tarefas.
O switch é um dispositivo usado para conectar dispositivos dentro de 
uma mesma rede local (LAN). Ele opera na camada 2 (enlace) do 
modelo OSI, utilizando endereços MAC para encaminhar os pacotes 
de dados ao dispositivo correto.
Exemplo: em uma empresa, um switch conecta computadores, im-
pressoras e servidores à rede local.
O roteador interliga redes distintas, como uma rede local e a Internet. 
Ele opera na camada 3 (rede) do modelo OSI, utilizando endereços 
IP para rotear pacotes entre redes diferentes. Exemplo: em uma casa, 
o roteador conecta a rede Wi-Fi doméstica à Internet.
A afirmativa inverteu as funções de switch e roteador. O switch não é 
responsável por interligar redes distintas, pois sua função é limitada à 
conexão dentro de uma rede local.
Por outro lado, o roteador não opera com endereços MAC para iden-
tificar dispositivos; ele usa endereços IP para encaminhar pacotes 
entre redes.
A afirmativa está errada, pois os papéis atribuídos ao switch e ao 
roteador estão trocados.
O que é mais cobrado pela banca:
• Diferenças funcionais entre switch, roteador e hub.
• Camadas do modelo OSI em que cada dispositivo opera.
• Configuração básica de redes, como VLANs (no caso de swi-
tches) e NAT (no caso de roteadores).
• Situações práticas envolvendo conectividade e interconexão 
de redes.
88 No modo de transmissão broadcast, a mensagem é enviada para todos 
os dispositivos na rede, enquanto no modo anycast, o envio é feito 
para o dispositivo mais próximo dentro de um grupo de destinatários.
Certo.
Assunto abordado: Redes de Computadores/ Noções Básicas de 
Transmissão de Dados/ Métodos de Transmissão/ Broadcast/ Anycast.
Os modos de transmissão em redes de comunicação descrevem como 
os dados são enviados de um dispositivo para outro ou para vários 
dispositivos. Entre os principais modos estão:
Broadcast, que envia a mensagem para todos os dispositivos 
em uma rede.
Anycast, que permite a entrega a apenas um destino específico, mas 
entre vários candidatos.
Esses modos são amplamente utilizados em diferentes tipos de aplica-
ções, como streaming, redes de computadores e roteamento na internet.
No modo broadcast, a mensagem é enviada para todos os dispositi-
vos conectados a uma mesma rede. Esse modo é típico em redes locais 
(LAN), como em endereços IPv4 de broadcast (ex.: 192.168.0.255). A 
descriçãoestá correta.
No modo anycast, a mensagem é enviada para o destino mais pró-
ximo (geralmente em termos de métrica de roteamento), entre vários 
possíveis. Esse modo é amplamente utilizado em sistemas de DNS, 
onde servidores replicados em diferentes localidades respondem às 
consultas. A descrição também está correta.
A afirmativa está certa, pois descreve corretamente os modos de 
transmissão broadcast e anycast.
O que é mais cobrado pela banca:
1. Diferenças entre os modos de transmissão broadcast, anycast, 
unicast e multicast.
2. Aplicações práticas dos modos de transmissão, como:
• Broadcast em redes locais (LANs).
• Anycast em servidores DNS.
• Multicast em streaming de vídeo e áudio.
3. Identificação de exemplos típicos, como endereços de broadcast 
(IPv4) e o funcionamento do DNS com anycast.
4. Análise de questões práticas de roteamento e transmissão.
Julgue os itens subsequentes, relativos a redes de computadores.
89 Uma rede PAN é projetada para conectar dispositivos em uma 
área metropolitana, enquanto as redes MAN são destinadas a co-
nectar dispositivos em um ambiente pessoal, como o uso de dis-
positivos Bluetooth.
Errado.
Assunto abordado: Redes de Computadores/ Classificação de Re-
des/ Quanto à Dimensão, Tamanho ou Área Geográfica/ PAN (Perso-
nal Area Network)/ MAN (Metropolitan Area Network).
As redes de comunicação são classificadas de acordo com sua exten-
são geográfica e propósito, sendo categorizadas como PAN (Personal 
Area Network), LAN (Local Area Network), MAN (Metropolitan 
Area Network) e WAN (Wide Area Network). Cada uma dessas redes 
atende a diferentes necessidades, variando desde o uso pessoal até a 
interligação de grandes regiões.
Definição de PAN (Personal Area Network): Uma rede PAN é pro-
jetada para conectar dispositivos pessoais, geralmente em uma área 
muito limitada, como alguns metros. Exemplos: conexão entre dis-
positivos via Bluetooth ou USB, como smartphones, fones de ouvido 
sem fio e smartwatches.
Definição de MAN (Metropolitan Area Network): Uma rede MAN 
cobre uma área geográfica maior que uma LAN, como uma cidade ou 
campus universitário. Exemplos: redes que interligam os prédios de 
uma empresa espalhados em uma metrópole, utilizando infraestrutura 
de fibra óptica.
A afirmativa inverte os conceitos de PAN e MAN.
A rede PAN é para ambientes pessoais (curta distância), enquan-
to a MAN é para áreas metropolitanas (longa distância, mas me-
nor que WAN).
Resumo das Redes:
PAN: Rede pessoal (alcance curto, como Bluetooth).
LAN: Rede local (um escritório ou casa).
MAN: Rede metropolitana (cidades ou regiões).
WAN: Rede ampla (conexão entre países ou continentes, como a Internet).
A afirmativa está errada porque os papéis de PAN e MAN fo-
ram trocados.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
O que é mais cobrado pela banca:
• Conceitos básicos das classificações de redes (PAN, LAN, 
MAN, WAN).
• Exemplos práticos que ilustrem o uso de cada tipo de rede.
• Diferença entre alcance, infraestrutura e finalidade das redes.
• Questões que envolvam comparações diretas, como “Qual rede 
é maior?” ou “Qual rede é usada para conexão Bluetooth?”.
90 No modelo OSI, o protocolo TCP (Transmission Control Proto-
col) opera na camada de transporte, enquanto o protocolo HTTP 
(HyperText Transfer Protocol) opera na camada de rede.
Errado.
Assunto abordado: Redes de Computadores/ Modelo OSI/ISO/ 
Camada de Transporte/ TCP (TRANSMISSION CONTROL PRO-
TOCOL)/ Camada de Rede/ Camada de Aplicação/ HTTP (HYPER 
TEXT TRANSFER PROTOCOL).
O modelo OSI (Open Systems Interconnection) é uma referência teó-
rica que organiza as funções de redes de comunicação em sete cama-
das, cada uma responsável por um aspecto específico da comunicação 
entre dispositivos. Essa divisão permite que protocolos e tecnologias 
diferentes interajam de maneira estruturada.
O TCP (Transmission Control Protocol) é responsável por garantir 
a entrega confiável de dados e o controle de fluxo e de erros.
Ele opera na camada de transporte (camada 4) do modelo OSI.
Correto na afirmação.
O HTTP (HyperText Transfer Protocol) é usado para a transferên-
cia de páginas web e conteúdos associados.
Ele opera na camada de aplicação (camada 7) do modelo OSI, forne-
cendo serviços aos aplicativos que os usuários finais utilizam.
Afirmar que ele opera na camada de rede está incorreto. A camada de 
rede (camada 3) lida com o roteamento e encaminhamento de pacotes, 
utilizando protocolos como o IP.
Embora o protocolo TCP esteja corretamente posicionado na camada 
de transporte, a atribuição do HTTP à camada de rede é incorreta.
A afirmativa está errada porque posiciona erroneamente o protocolo 
HTTP na camada de rede, quando ele pertence à camada de aplicação.
O que é mais cobrado pela banca:
• Identificação de protocolos e as camadas do modelo OSI às 
quais pertencem.
• Diferenças entre os protocolos das camadas 3, 4 e 7, como IP, 
TCP/UDP e HTTP/HTTPS.
• A relação entre o modelo OSI e o modelo TCP/IP.
• Exemplos práticos de funcionamento de protocolos em situa-
ções de rede.
• Associações entre funções das camadas e tecnologias usadas no 
dia a dia, como firewall, roteadores e navegadores de internet.
91 No modelo TCP/IP, a camada de aplicação realiza funções equi-
valentes às camadas de apresentação, sessão e aplicação do mode-
lo ISO/OSI.
Certo.
Assunto abordado: Redes de Computadores/ Modelo OSI/ISO/ Ar-
quitetura TCP/IP/ Camadas e Protocolos/ Camada de Aplicação/ Ca-
mada de Apresentação/ Camada de Sessão.
Os modelos de referência ISO/OSI e TCP/IP são essenciais para a 
compreensão do funcionamento das redes de computadores.
O modelo ISO/OSI tem sete camadas (física, enlace, rede, transpor-
te, sessão, apresentação e aplicação) e é amplamente utilizado como 
modelo teórico para explicar a estrutura das comunicações em rede.
O modelo TCP/IP é mais prático e utilizado diretamente na Internet, 
consistindo em quatro camadas (acesso à rede, internet, transporte e 
aplicação).
Esses modelos têm diferenças fundamentais em termos de abstração 
e aplicação.
O modelo TCP/IP tem quatro camadas:
Aplicação: onde ocorrem as interações com os aplicativos 
(HTTP, FTP, SMTP).
Transporte: gerencia a comunicação entre os dispositivos (ex.: 
TCP, UDP).
Internet: responsável pelo roteamento (ex.: IP).
Acesso à Rede: lida com hardware e protocolos de enlace.
Não possui camadas específicas para apresentação e sessão. Essas 
funções são incorporadas na camada de aplicação.
Uma observação o modelo TCP/IP pode aparecer em concurso públi-
co com 5 camadas, neste caso a camada de Acesso à Rede é dividida 
em Física e Enlace de Dados. Além de a camada de Internet é cha-
mada de Rede.
No modelo ISO/OSI, as camadas são mais detalhadas:
Aplicação: interação direta com o usuário (ex.: navegador).
Apresentação: traduz dados (ex.: criptografia, compressão).
Sessão: controla conexões e diálogos entre dispositivos.
Transporte: gerencia a comunicação entre os dispositivos (ex.: 
TCP, UDP).
Rede: responsável pelo roteamento (ex.: IP).
Enlace de Dados: protocolos de enlace.
Física: lida com hardware.
A camada de aplicação no TCP/IP agrupa funções de aplicação, 
apresentação e sessão do modelo ISO/OSI, o que está corretamente 
descrito na afirmativa.
A afirmativa está certa, pois descreve corretamente a correspondência 
entre as funções das camadas dos dois modelos.
O que é mais cobrado pela banca:
1. Diferenças estruturais: número de camadas e respectivas funções.
2. Protocolos associados às camadas:
• Exemplo: HTTP, HTTPS, FTP, DNS, DHCP, Telnet, POP3, 
SMTP, IMAP na camada de aplicação, TCP, UDP na camada de 
transporte, e IP na camada de internet.
3. Análise de correspondências e adaptações entre os modelos:
• A comparação entre os modelos ISO/OSI (teórico) e TCP/IP 
(prático) é uma abordagem frequente.
4. Cenários práticos: identificação de protocolos ou funcionalida-
des em camadas específicas.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
92 O protocolo DNS atribui dinamicamente endereços IP aos dispo-sitivos conectados a uma rede, enquanto o DHCP traduz nomes de 
domínio em endereços IP.
Errado.
Assunto abordado: Redes de Computadores/ DNS (DOMAIN 
NAME SYSTEM)/ DHCP (DYNAMIC HOST CONFIGURATION 
PROTOCOL)/ IP (INTERNET PROTOCOL).
No contexto das redes de computadores, os protocolos DNS (Domain 
Name System) e DHCP (Dynamic Host Configuration Protocol) 
desempenham papéis distintos, mas complementares:
O DNS é responsável por traduzir nomes de domínio em endereços IP, 
facilitando o acesso a serviços na rede.
O DHCP automatiza a atribuição de endereços IP e outras configura-
ções de rede aos dispositivos conectados.
Ambos os protocolos operam em níveis diferentes, mas são cruciais 
para o funcionamento das redes modernas.
O Domain Name System (DNS) tem a função de traduzir nomes 
de domínio (como www.example.com) em endereços IP (como 
192.168.0.1), permitindo que os usuários acessem recursos na Internet 
sem precisar memorizar números. Ele opera na camada de aplicação 
do modelo TCP/IP.
O Dynamic Host Configuration Protocol (DHCP) é responsável 
por atribuir dinamicamente endereços IP, máscaras de sub-rede, ga-
teways e outras configurações de rede aos dispositivos conectados. 
Ele opera na camada de aplicação e elimina a necessidade de confi-
guração manual de endereços IP.
A questão inverte os papéis dos dois protocolos:
• DNS não atribui endereços IP; ele os resolve.
• DHCP não traduz nomes de domínio; ele fornece configura-
ções de rede.
A afirmativa está errada, pois descreve equivocadamente as funções 
do DNS e do DHCP, trocando suas responsabilidades principais.
O que é mais cobrado pela banca:
1. Conceitos fundamentais: A função de tradução de nomes do 
DNS e a atribuição dinâmica de IP pelo DHCP.
2. Cenários práticos: Configuração de rede, problemas relacionados 
a endereços IP duplicados (ausência de DHCP) ou resolução de nomes.
3. Interação entre protocolos: Como o DHCP configura um cliente 
com servidores DNS.
4. Aplicação em redes corporativas: Utilização de DNS interno e 
integração com DHCP para gerenciar recursos de rede.
Julgue os próximos itens, relativos a noções de programação Python e R.
93 Considere o seguinte código escrito em Python:
A saída do código acima será: 80.
Certo.
Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da 
Informação/ Desenvolvimento de Software/ Linguagens de Programação.
Python é uma das linguagens de programação mais utilizadas atual-
mente devido à sua versatilidade e facilidade de leitura. No contexto 
de concursos públicos, é comum que sejam cobradas questões envol-
vendo a análise de código e a interpretação de sua saída. Isso exige do 
candidato conhecimento sobre estrutura de dados, operações básicas 
e funcionalidades padrão da linguagem.
1. Passo a passo da execução do código:
• A lista inicial dados contém os valores [2, 4, 6, 8, 10].
• A compreensão de lista [x**2 for x in dados if x % 4 == 0] rea-
liza duas operações:
 – Filtra os valores que são múltiplos de 4, ou seja, números para 
os quais x % 4 == 0. Nesse caso, 4 e 8 satisfazem a condição.
 – Eleva esses valores ao quadrado (x**2), resultando em [16, 64].
• A função sum(resultado) soma os valores [16 + 64], retornando 80.
2. Validação da saída:
• O código foi corretamente interpretado, e a saída realmente é 
80.
3. Justificativa do resultado:
• A compreensão de lista e o uso de operações matemáticas são 
comuns em Python e refletem a simplicidade e eficiência da 
linguagem para manipular dados.
O que é mais cobrado pela banca Cebraspe:
1. Interpretação de código: Códigos curtos e objetivos, geralmente 
com estruturas de controle, manipulação de listas ou funções básicas.
2. Saídas de programas: O candidato precisa compreender como os 
dados são processados e qual será a saída correta.
3. Comparação com outras linguagens: Podem aparecer questões rela-
cionando Python com R, cobrando suas diferenças sintáticas e funcionais.
4. Conceitos básicos e intermediários: Uso de laços, funções lam-
bda, listas, dicionários, e operações comuns como compreensão de 
listas e manipulação de strings ou números.
Dica: Treine principalmente leitura de códigos pequenos e médios e 
compreensão de operações matemáticas básicas em Python.
94 Considere o seguinte código escrito em Python:
A saída do código acima será: 24.
Certo.
Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da 
Informação/ Desenvolvimento de Software/ Linguagens de Programação.
Python é amplamente utilizado para manipulação de dados, automa-
ção de tarefas e análise estatística, sendo frequentemente cobrado 
em provas que envolvem habilidades de programação. Questões de 
concursos da banca Cebraspe sobre Python geralmente focam na in-
terpretação de códigos e na previsão de suas saídas, testando a lógica 
do candidato.
1. Passo a passo da execução do código:
• A variável valores contém a lista [1, 2, 3, 4].
• A variável resultado é inicializada com o valor 1.
• O loop for v in valores: percorre cada elemento da lista valores, 
realizando a operação resultado *= v, que é equivalente a resul-
tado = resultado * v.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
2. Cálculo da operação:
• Iteração 1: resultado = 1 * 1 = 1
• Iteração 2: resultado = 1 * 2 = 2
• Iteração 3: resultado = 2 * 3 = 6
• Iteração 4: resultado = 6 * 4 = 24
3. Saída: O comando print(resultado) exibe 24, conforme descrito 
na afirmação.
4. Validação: A saída é correta, e a afirmação está certa.
O que é mais cobrado sobre Python e R pela banca Cebraspe?
1. Interpretação de código: A banca frequentemente avalia a capa-
cidade de analisar o comportamento de pequenos trechos de código, 
prevendo sua saída.
2. Estruturas de controle: Questões que envolvem laços de repetição 
(for, while), condições (if/else) e manipulação de listas são recorrentes.
3. Operações matemáticas e lógicas: Multiplicações, somas, condi-
ções e compreensões de lista são frequentemente exploradas.
4. Comparação entre linguagens: Diferenças entre Python e R, 
principalmente na manipulação de vetores e listas, podem ser cobra-
das em questões teóricas.
Dica: Foque em treinar a leitura de códigos e teste-os sempre que 
possível para compreender as saídas esperadas. Isso ajuda a identificar 
erros comuns e a entender a lógica por trás das estruturas.
Com referência a conceitos de banco de dados relacionais, julgue o item 
subsequente.
95 Considere o seguinte código escrito em R:
A saída do código acima será: 14.
Certo.
Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da 
Informação/ Desenvolvimento de Software/ Linguagens de Programação.
A linguagem R é amplamente utilizada para análise estatística e ma-
nipulação de dados, sendo bastante cobrada em provas que avaliam 
competências em ciência de dados e programação. Questões sobre R 
na banca Cebraspe geralmente envolvem interpretação de códigos e 
previsão de saídas com foco em funções estatísticas, vetores e opera-
ções básicas.
1. Passo a passo da execução do código:
• A variável valores contém o vetor c(2, 4, 6, 8).
• A expressão valores > 4 avalia cada elemento do vetor valores, 
retornando um vetor lógico: FALSE, FALSE, TRUE, TRUE.
• A indexação valores[valores > 4] retorna os elementos do vetor 
valores que atendem à condição > 4, ou seja, c(6, 8).
• A função sum() calcula a soma dos elementos do vetor resul-
tante, isto é, 6 + 8 = 14.
2. Saída: O comando print(resultado) exibe 14, conforme descrito 
na afirmação.
3. Validação: A saída está correta, e a afirmação está certa.
O que é mais cobrado sobre R pela banca Cebraspe?
1. Manipulação de vetores e matrizes: Indexação de elementos, 
operações condicionais e funções como sum(), mean(), length(), entre 
outras, são frequentemente cobradas.
2. Funções básicas: Comandos como apply(), lapply(), e uso de ope-
radores lógicos e relacionais aparecem em provas.
3. Interpretação de código: Assim como em Python, o Cebraspe ex-
plora a capacidade de prever a saída de trechos de código.
4. Estatística e manipulação de dados:Funções para análise esta-
tística (média, soma, variância) e manipulação de tabelas de dados 
(uso de data.frames) são recorrentes.
Dica: Pratique a leitura e a execução de pequenos trechos de código R, 
prestando atenção na indexação condicional e no uso de funções veto-
riais, pois essas áreas são foco da banca em questões de programação.
96 Considere o seguinte código R:
A saída do código acima será: 0.
Certo.
Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da 
Informação/ Desenvolvimento de Software/ Linguagens de Programação.
A linguagem R é amplamente utilizada em análises estatísticas, ci-
ência de dados e manipulação de datasets. Em provas de concursos 
públicos, a banca Cebraspe explora a interpretação de códigos R, es-
pecialmente aqueles relacionados a vetores, data.frames e operações 
básicas sobre dados.
1. Interpretação do código:
• A variável dados é um vetor contendo os valores c(3, 5, 7, 9, 11).
• A expressão dados %% 2 == 0 avalia, elemento a elemento, 
quais números no vetor são divisíveis por 2 (números pares). 
Isso gera um vetor lógico: FALSE, FALSE, FALSE, FALSE, 
FALSE, pois todos os valores em dados são ímpares.
• A indexação dados[dados %% 2 == 0] retorna os elementos 
que atendem à condição lógica, mas como nenhum elemento do 
vetor é par, o resultado é um vetor vazio (numeric(0)).
• A função sum() calcula a soma de um vetor vazio, resultando em 0.
2. Saída do código: O comando print(resultado) exibe o valor 0.
3. Validação da afirmação: A afirmação está certa, pois a saída do 
código é, de fato, 0.
O que é mais cobrado sobre R pela banca Cebraspe?
1. Indexação e filtros em vetores: Questões que envolvem opera-
ções condicionais, como o uso de operadores relacionais (==, >,em um conjunto de diligências 
realizadas pela polícia investigativa objetivando a identificação das 
fontes de prova1 e a colheita de elementos de informação quanto à 
autoria e materialidade da infração penal, a fim de possibilitar que 
o titular da ação penal possa ingressar em juízo.”
 � Portanto, a principal função do IP é colher elementos de au-
toria e materialidade para o ingresso da ação penal. Retornando, no 
que diz respeito ao sistema inquisitório, é devido a ele que alguns 
direitos são restringidos como, por exemplo, o direito ao contradi-
tório e o direito à ampla defesa, em virtude de ser uma fase apenas 
investigativa e não haver de fato a ação penal não há o que se falar 
na plenitude desses direitos.
 � Ademais, o IP deve ser escrito ou formal, segundo o art. 9º do 
Código de Processo Penal (CPP ), “Todas as peças do inquérito po-
licial serão, num só processado, reduzidas a escrito ou datilografa-
das e, neste caso, rubricadas pela autoridade.” Outra característica 
é a indisponibilidade, pois uma vez instaurado a autoridade policial 
não pode determinar seu arquivamento. Este será feito por determi-
nação judicial, previsão do art. 18 do CPP.
 � Além disso, ele também será oficioso, significando que nas 
ações de iniciativa pública incondicionada a autoridade deve ins-
taurar o inquérito, independente de provocação. Também será ofi-
cial, pois deve ser presidido por autoridade policial, o delegado de 
policial. Por fim, será sigiloso e discricionário. Sigiloso, como pre-
vê o art. 20 do CPP, “a autoridade assegurará no inquérito o sigilo 
necessário à elucidação do fato ou exigido pelo interesse da socie-
dade.” E a discricionariedade é responsável pela condução flexível 
feita pelo delegado de polícia.
 � Dessa forma, o IP é conduzido da forma que o delegado de 
polícia achar melhor, realizando as diligências necessárias nessa con-
dução, e essa discricionariedade não será sinônimo de arbitrariedade.
 � Além disso, segundo Lima (2017), eventuais vícios no inqué-
rito policial não contaminam o processo penal, pois é mera peça in-
formativa, no entanto, evidentemente, provas obtidas com violação 
de direitos serão consideradas ilícitas e desentranhadas dos autos, 
não significando que todo o inquérito será nulo.
 � Outrossim, além da função de colher elementos de autoria e 
materialidade, o inquérito é fundamental para a decretação de medi-
das cautelares. Ele produz elementos informativos, tendo em vista 
seu caráter inquisitório e a ausência de contraditório e ampla defe-
sa, em face disso os elementos produzidos não podem ser usados, 
exclusivamente, para fundamentar decisão do juiz.
 � Portanto, os elementos produzidos no inquérito não podem, 
sozinhos, fundamentar a decisão do juiz, porém podem ser usados 
complementando a prova produzida no processo penal. Por fim, o 
inquérito deve ser concluído, segundo o art. 10 do Código de pro-
cesso penal, em 10 dias, se o indiciado estiver preso, em flagrante 
ou preventivamente, ou em 30 dias, quando estiver solto.
In: https://www.jusbrasil.com.br/artigos/inquerito-policial-definicao-caracteristicas-e-
-funcao/1752789142 Último acesso 14 nov 2024. (Adaptado)
Com base nas ideias e estrutura do texto acima, julgue os itens.
1 O inquérito policial é um procedimento administrativo inquisitório, 
no qual a autoridade policial possui total liberdade para conduzir a 
investigação sem necessidade de fundamentação judicial, inclusive 
no que se refere ao arquivamento do inquérito.
Errado.
Assunto abordado: Compreensão e interpretação de textos de gêne-
ros variados.
O inquérito policial é, de fato, um procedimento administrativo e in-
quisitório, mas não possui total liberdade da autoridade policial. A 
autoridade policial deve cumprir a legislação vigente e, no caso de 
arquivamento do inquérito, deve ser determinado judicialmente, con-
forme prevê o art. 18 do Código de Processo Penal (CPP). A autorida-
de policial, portanto, não pode decidir o arquivamento do inquérito de 
maneira autônoma, sendo esta uma atribuição do juiz.
2 Segundo a doutrina de Lima (2017), os vícios ocorridos no inqué-
rito policial não invalidam todo o processo penal, uma vez que o 
inquérito é apenas uma peça informativa, com exceção das provas 
obtidas de maneira ilícita, que devem ser desentranhadas dos autos.
Certo.
Assunto abordado: Compreensão e interpretação de textos de gêne-
ros variados.
O inquérito policial é considerado uma peça meramente informati-
va, e eventuais vícios no inquérito não comprometem a validade do 
processo penal, conforme afirma Lima (2017). No entanto, provas 
obtidas com a violação de direitos constitucionais, como a tortura ou 
a invasão ilegal de domicílio, por exemplo, são ilícitas e devem ser 
desentranhadas do processo, como previsto na jurisprudência. Portan-
to, embora o inquérito seja uma fase pré-processual, ele deve ser con-
duzido de acordo com os princípios constitucionais, especialmente no 
que tange à legalidade e aos direitos fundamentais.
3 A relação de coordenação entre as orações no seguinte trecho do 
texto: “Além disso, o IP deve ser escrito ou formal, segundo o art. 
9º do Código de Processo Penal (CPP), ‘Todas as peças do inquérito 
policial serão, num só processado, reduzidas a escrito ou datilogra-
fadas e, neste caso, rubricadas pela autoridade.’” caracteriza-se por 
uma relação aditiva entre os termos, pois a expressão “Além disso” 
indica a adição de uma nova informação à anterior e poderia ser 
substituída por “Ademais”.
Certo.
Assunto abordado: Relação de coordenação entre as orações e ter-
mos das orações.
A expressão "Além disso" introduz uma relação aditiva entre as ora-
ções, evidenciando que uma informação está sendo acrescentada à 
anterior. Isso caracteriza uma relação de coordenação aditiva entre as 
orações, um tipo de relação em que as orações ou termos apresentam 
uma ideia de soma ou continuidade de sentido. A palavra “Ademais” 
poderia substituir a expressão “Além disso”, pois são sinônimas.
1
5
10
15
20
25
30
35
40
45
50
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
4 No trecho: "O IP é conduzido da forma que o delegado de polícia 
achar melhor, realizando as diligências necessárias nessa condução, 
e essa discricionariedade não será sinônimo de arbitrariedade." A 
oração "realizando as diligências necessárias nessa condução" está 
subordinada à oração principal e exerce função de adjunto adver-
bial de modo, explicando a maneira como a ação de conduzir o 
inquérito será realizada.
Certo.
Assunto abordado: Relações de subordinação entre orações e termos 
da oração.
A oração subordinada "realizando as diligências necessárias nessa 
condução" tem uma relação de subordinação com a oração principal 
"O IP é conduzido da forma que o delegado de polícia achar melhor" 
e exerce a função de adjunto adverbial de modo, pois explica de que 
forma a ação de conduzir o inquérito será realizada, ou seja, a maneira 
de fazer algo. O verbo "realizando" está diretamente ligado à ação 
da oração principal e não poderia existir sem ela, configurando uma 
relação subordinada. A oração em questão é subordinada adverbial e 
está reduzida de gerúndio.
5 No trecho “o inquérito é inquisitório, diferentemente do processo 
penal que segue o sistema processual acusatório”, se trocássemos 
a preposição “de” pela preposição “a” ,o uso do sinal indicativo de 
crase seria obrigatório, pois há uma locução prepositiva que exige o 
uso de crase antes do substantivo "processo penal".
Errado.
Assunto abordado: Emprego do sinal indicativo de crase.
O uso do sinal indicativo de crase no trecho é incorreto. A palavra 
"processo" não é antecedida por artigo feminino que justificaria o uso 
de "à". A estrutura correta é “diferentemente do processo penal”, em 
que "do" é a contração de "de" + "o".
6 No trecho “Por fim, o inquérito deve ser concluído segundo o art. 
10 do Código de Processo Penal, em 10 dias, se o indiciado estiver 
preso, em flagrante ou preventivamente, ou em 30 dias, quando es-
tivera fornecedor
- Despesa financeira a transcorrer
- Participação nos lucros
- Ações de coligadas
- Exaustão de recursos naturais
- Estimativa para perda em investimento
- Equivalentes a caixa
- Ajuste da Avaliação Patrimonial devedor
- Perda na equivalência patrimonial
Considerando a relação de contas, julgue as seguintes questões.
103 Ao classificar as contas segundo a natureza do seu saldo, o contabi-
lista identificará 9 contas de natureza devedora.
Certo.
Assunto abordado: Contas: conceitos, contas de débitos, contas de 
créditos e saldos.
Vamos identificar as contas em grupo, tipo e natureza.
- Adiantamento de clientes = passivo – patrimonial – credora
- Prejuízo acumulado = redutora do PL – patrimonial – devedora
- Aluguéis ativos = receita – resultado – credora
- Duplicata a receber descontada = passivo – patrimonial – credora
- Adiantamento a fornecedor = ativo – patrimonial – devedora
- Despesa financeira a transcorrer = redutora do passivo – patrimonial 
– devedora
- Participação nos lucros = despesa – resultado – devedora
- Ações de coligadas = ativo – patrimonial – devedora
- Exaustão de recursos naturais = despesa – resultado – devedora
- Estimativa para perda em investimento = redutora do ativo – patri-
monial – credora
- Equivalentes a caixa = ativo – patrimonial – devedora
- Ajuste da Avaliação Patrimonial devedor = redutora do PL – patri-
monial – devedora
- Perda na equivalência patrimonial = despesa – resultado – devedora
Considerando a correta classificação das contas teremos 9 contas de 
natureza devedora e 4 contas de natureza credora.
Com relação aos objetivos e princípios da contabilidade, aos elementos 
que compõem o patrimônio das entidades e aos eventos que podem vir a 
impactar esse patrimônio, julgue os itens seguintes.
104 Os passivos são as obrigações futuras de uma empresa, que pro-
vavelmente exigirão um pagamento para a sua liquidação. São 
divididos em circulante e não circulante, considerando o prazo da 
sua exigibilidade.
Errado.
Assunto abordado: Patrimônio: componentes.
Os passivos são as obrigações PRESENTES e não futuras de uma 
empresa, que provavelmente exigirão um pagamento para a sua liqui-
dação. São divididos em circulante e não circulante, considerando o 
prazo da sua exigibilidade.
No final de dezembro de 2024, uma empresa para melhorar a sua situa-
ção patrimonial e conseguir um financiamento bancário junto ao BNDES 
converteu $ 400.000,00 de dívidas em ações do seu capital social. 
Apresentando no BP final um ativo de $ 900.000,00, um passivo de $ 
600.000,00 e um PL de $ 300.000,00.
Considerando a situação hipotética, julgue as assertivas.
105 Antes da conversão das dívidas em ações, a empresa apresentava 
uma situação líquida negativa com um passivo a descoberto de $ 
100.000,00.
Certo.
Assunto abordado: Patrimônio: equação fundamental do patrimô-
nio, situação líquida, representação gráfica.
Se a empresa converteu 400.000,00 de dívidas para o PL, (o PL au-
mentou em $ 400.000) e após o processo o PL apresenta um saldo de 
$ 300.000,00, é sinal que antes da conversão a situação líquida era 
negativa em $ 100.000,00, ou seja, a empresa possuía mais passivos 
que ativos e apresentava um passivo a descoberto.
Veja os exemplos:
⮚ Antes da conversão:
Ativo = 900.000
Passivo = 1.000.000
PL = (100.000)
⮚ Após a conversão:
Ativo = 900.000
Passivo = 600.000
PL = 300.000
106 O registro contábil da conversão das dívidas em ações deve ser feito 
a débito das dívidas, diminuindo o passivo, e a crédito de ações em 
tesouraria, aumentando o valor do capital social da empresa.
Errado.
Assunto abordado: Contabilização de operações contábeis diversas
O registro contábil da conversão das dívidas em ações deve ser feito 
a débito das dívidas, diminuindo o passivo, e a crédito da conta CA-
PITAL SOCIAL e não de ações em tesouraria, aumentando o valor do 
capital social da empresa.
O registro contábil é o seguinte:
D- Dívidas 400.000 (diminui o passivo)
C- Capital social (Aumenta o PL)
Julgue o próximo item, que versa sobre o balancete de verificação.
107 Um contabilista registrou, no livro razão, um item do estoque 
no valor de $ 35.000 como imobilizado; este erro fará com que 
o balancete de verificação não feche, já que o ativo imobilizado 
estará superavaliado.
Errado.
Assunto abordado: Balancete de verificação: conceitos, modelos e 
técnicas de elaboração.
O balancete de verificação tem por objetivo apresentar a exatidão arit-
mética dos lançamentos contábeis, onde o total devedor deve ser igual 
ao total credor. O lançamento errado em contas de mesma natureza, 
como é o caso do erro apresentado no enunciado (estoque e imobiliza-
do são de natureza devedora), não afetará o total dos débitos e créditos. 
Assim, mesmo com o registro na conta errada, o balancete fechará.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Com relação aos regimes de escrituração contábil, julgue os itens a seguir.
108 A apropriação de uma multa a pagar, no regime de competência, 
afetará o resultado do exercício quando da sua apropriação, inde-
pendente do prazo para o pagamento.
Certo.
Assunto abordado: Regime de competência e regime de caixa.
No regime de competência o que importa é a ocorrência do fato ge-
rador da despesa, independentemente do prazo para pagamento. No 
caso apresentado, a despesa deverá ser registrada no momento da 
aprovação da multa a pagar. O lançamento contábil é o seguinte:
D- Despesa com multas (despesa no resultado do exercício)
C- Multas a pagar (aumenta o passivo)
Em relação ao plano de contas contábil, julgue o item subsequente.
109 A estrutura e composição do plano de contas das sociedades anôni-
mas deve seguir as determinações apresentadas na Lei n. 6.404/1976, 
onde as contas do ativo e do passivo devem ser apresentadas em 
ordem decrescente valores a realizar ou a pagar, respectivamente.
Errado.
Assunto abordado: Regime de competência e regime de caixa.
A estrutura e composição do plano de contas das sociedades anônimas 
deve seguir as determinações apresentadas na Lei n. 6.404/1976, onde as 
contas do ativo e do passivo devem ser apresentadas em ordem decres-
cente de liquidez e as contas do passivo em ordem decrescente de exigi-
bilidade, respectivamente e não de acordo com os valores apresentados.
110 De acordo com as disposições da Lei n. 6.404/1976 em vigor, as 
participações permanentes em outras sociedades que não se desti-
nem à manutenção da atividade da companhia ou da empresa de-
vem ser contabilizadas no ativo investimento.
Certo.
Assunto abordado: Lei n. 6.404/1976 e suas alterações e Balanço 
Patrimonial
Segundo o Art. 179 da Lei n. 6.404/1976, as contas serão classificadas 
do seguinte modo:
III - em investimentos: as participações permanentes em outras socie-
dades e os direitos de qualquer natureza, não classificáveis no ativo 
circulante, e que não se destinem à manutenção da atividade da com-
panhia ou da empresa.
A empresa PCZ apresentou no término do exercício as seguintes con-
tas patrimoniais em seu balancete:
Disponível – 20.000
Duplicatas descontadas – 45.000
Financiamentos – 160.000
Estoque – 55.000
Marcas e patentes – 100.000
Duplicatas a pagar – 50.000
Móveis – 40.000
Capital social – 300.000
Clientes – 130.000
Imóveis – 250.000
Reservas de lucro – 40.000
111 Considerando a correta classificação das contas apresentadas o total 
das aplicações de recursos é de $ 595.000.
Certo.
Assunto abordado: Patrimônio: componentes, equação fundamental 
do patrimônio, situação líquida, representação gráfica e Contas: con-
ceitos, contas de débitos, contas de créditos e saldos.
As aplicações de recursos estão nas contas do ativo, que representa 
595.000, e são as seguintes contas:
• Disponível 20.000
• Estoque 55.000
• Marcas e patentes 100.000
• Móveis 40.000
• Clientes 130.000
• Imóveis 250.000
112 Após a correta classificação das contas no balanço patrimonial a 
empresa irá apurar um capital alheio de $ 255.000.
Certo.
Assunto abordado: Patrimônio: componentes, equação fundamental 
do patrimônio, situaçãolíquida, representação gráfica e Contas: con-
ceitos, contas de débitos, contas de créditos e saldos.
O capital alheio aplicado na empresa é representado pelo passivo exi-
gível e totaliza o montante de $ 255.000. As contas são as seguintes:
• Duplicatas descontadas 45.000
• Financiamentos 160.000
• Duplicatas a pagar 50.000
Analise os fatos contábeis apresentados e responda às questões seguintes:
I – Compra de $ 200.000 de mercadoria com pagamento de $ 
50.000 e o restante a prazo com juros, totalizando $ 170.000.
II – Baixa de uma dívida por perdão de dívida $ 5.000.
III – Pagamento de uma dívida de $ 140.000, com desconto de 
$ 10.000.
IV – Pagamento de uma despesa com salários já apropriada 
$ 60.000.
113 Os fatos I e III são fatos mistos.
Errado.
Assunto abordado: Atos e fatos administrativos: conceitos, fatos 
permutativos, modificativos e mistos.
O fato I é um fato permutativo, já que não altera o valor do PL, pois 
irá aumentar o ativo e o passivo em $ 150.000. O registro contábil é 
o seguinte:
D- Mercadoria 200.000 (aumenta o ativo)
D- Despesa financeira a transcorrer 20.000 (conta redutora do passivo)
C- Banco 50.000 (diminui o ativo)
C- Fornecedor a pagar 170.000 (aumenta o passivo)
O fato III é um fato misto aumentativo, onde há a diminuição do ativo 
em $ 130.000, do passivo em $ 140.000,00 e o aumento do PL em $ 
10.000,00, com a receita obtida.
O registro contábil é o seguinte:
D- Dívida 140.000 (diminui o passivo)
C- Banco 130.000 (diminui o ativo)
C- Descontos ativos (receita que amenta o resultado e por consequên-
cia aumenta o PL)
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
114 O fato IV é um fato contábil permutativo.
Certo.
Assunto abordado: Atos e fatos administrativos: conceitos, fatos 
permutativos, modificativos e mistos.
O pagamento de uma despesa já apropriada consiste na diminuição do 
ativo, pela saída do dinheiro, e do passivo, pela baixa da dívida. É um 
fato permutativo, já que não altera o valor do PL.
O registro contábil é o seguinte:
D- Salários a pagar (diminui o passivo)
C- Banco 60.000 (diminui o ativo)
De acordo com as Normas Brasileiras de Contabilidade sobre a com-
posição e estrutura da DRE - Demonstração de Resultado do Exercício, 
julgue o item subsecutivo.
115 Na DRE, de acordo com a Lei n. 6.404/1976, a receita líquida de 
venda será apurada pela equação receita bruta de vendas menos o 
custo da mercadoria vendida, que engloba o frete e o seguro pago 
na compra.
Errado.
Assunto abordado: Demonstração de resultado de exercício: concei-
to, objetivo, composição.
Na DRE a receita líquida de venda é apurada pela equação: Recei-
ta bruta de vendas menos deduções das receitas. A receita líquida de 
vendas menos o CMV apresentará o lucro bruto.
A estrutura da DRE, de acordo com a Lei n. 6.404/1976, é seguinte:
Receita Bruta de Vendas
(-) Dedução nas vendas
(=) Receita Líquida de Vendas
(-) Custo da Mercadoria Vendida
(=) Lucro Operacional Bruto ou Resultado com Mercadorias
Considerando as contas de resultado o plano de contas, sua composição 
estrutura e funcionamento, analise a seguinte questão:
116 Na DRE, a conta “despesas administrativas” é uma conta analítica 
que apresenta os gastos da empresa com suas atividades rotineiras 
e necessárias no dia a dia, como por exemplo aluguel, limpeza den-
tre outras.
Errado.
Assunto abordado: Demonstração de resultado de exercício e Con-
tas: conceitos, contas de débitos, contas de créditos e saldos.
A conta “despesas administrativas” é uma conta SINTÉTICA, ela 
destaca a função da despesa e é composta por várias contas analíticas 
como aluguel, limpeza, material de escritório etc.
A conta sintética agrupa o saldo de várias contas analíticas.
A empresa PCZ apresentou as seguintes informações sobre uma venda 
efetuada em agosto de 2024.
Venda de produtos por $ 900.000,00 à vista; devido ao seu relaciona-
mento com o cliente deu um desconto incondicional de $ 50.000,00. 
Sobre a operação incidiu $ 180.000,00 de ICMS. Na entrega da mercado-
ria o frete de $ 30.000,00 ficou por conta da empresa PCZ, que utilizou 
seus caminhões próprios. O custo dos produtos, comprados a prazo em 
julho de 2024, para pagamento em setembro de 2024, foi de $ 350.000,00.
Com base nas informações apresentadas e considerando a Lei n. 
6.404/1976, julgue as questões seguintes.
117 Na DRE, o frete sobre a venda será apresentado como uma despesa 
operacional, enquanto que o desconto incondicional concedido será 
registrado como dedução das vendas brutas.
Certo.
Assunto abordado: Demonstração de resultado de exercício: concei-
to, objetivo, composição.
O frete sobre vendas será apresentado como uma despesa operacional 
de vendas e o desconto incondicional concedido será registrado como 
uma dedução das vendas brutas.
118 O lucro bruto apurado pela empresa PCZ será $ 290.000,00.
Errado.
Assunto abordado: Demonstração de resultado de exercício: concei-
to, objetivo, composição.
Para responder a questão devemos lembrar que o frete sobre vendas 
é uma despesa operacional que não entra no cálculo do lucro bruto e 
estruturar a DRE da seguinte forma:
Receita Bruta de Vendas = 900.000
(-) Dedução nas vendas = (230.000)
Desconto incondicional concedido 50.000
ICMS sobre vendas 180.000
(=) Receita Líquida de Vendas = 670.000
(-) Custo da Mercadoria Vendida = (350.000)
(=) Lucro Operacional Bruto ou Resultado com Mercadorias = 320.000
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
De acordo com a Norma Brasileira de Contabilidade - NBC TSP Estru-
tura Conceitual, de 23 de setembro de 2016 a respeito dos componentes 
do patrimônio público, julgue os itens seguintes.
119 O passivo representa uma obrigação presente da entidade pública e 
pode ser mensurado por estimativa, como é o caso de uma provi-
são para recuperação ambiental, considerando que é provável e não 
possível o pagamento futuro.
Certo.
Assunto abordado: Norma Brasileira de Contabilidade - NBC TSP 
Estrutura Conceitual, de 23 de setembro de 2016.
Na contabilidade, o uso de estimativas é um procedimento normal, 
especialmente no caso do registro de uma provisão, que é uma obri-
gação presente com prazo ou valor incerto. Ela será reconhecida 
quando o pagamento futuro for classificado como PROVÁVEL; se o 
pagamento for classificado como possível, a entidade não reconhece 
a provisão no passivo, mas, divulga um passivo contingente em suas 
notas explicativas.
120 Conforme disposto na NBC TSP – Estrutura Conceitual, os rela-
tórios contábeis de propósito geral das entidades do setor público 
devem ser elaborados com base no regime de escrituração misto, 
caixa para as receitas e competência para as despesas.
Errado.
Assunto abordado: Norma Brasileira de Contabilidade - NBC TSP 
Estrutura Conceitual, de 23 de setembro de 2016.
A estrutura conceitual básica NBC TSP determina que os relatórios 
contábeis apresentados pelas entidades públicas devem ser elaborados 
de acordo com o REGIME DA COMPETÊNCIA de exercícios, de 
forma semelhante as empresas privadas.
O regime misto é utilizado somente na apresentação de informações 
de natureza orçamentária, onde a receita orçamentária é a arrecadada 
(regime de caixa) e a despesa orçamentária é a empenhada (regime de 
competência).
PF - 2º Simulado - Agente de Polícia (Pré-Edital)
Discursiva
Rafael de Oliveira
 �
 � Os crimes hediondos estão previstos na Constituição Federal de 1988, no art. 5º, inciso XLIII, e regulamentados pela Lei n. 8.072/1990. 
Tais crimes são considerados de extrema gravidade por sua natureza e pelo impacto que causam à sociedade, sendo punidos com maior rigor. 
A legislação estabelece regras específicas, como a vedação à fiança e ao indulto, além de disciplinar o regime inicial de cumprimento de pena.
Com base no contexto apresentado, responda à seguinte questão:
Questão Discursiva
A Lei n. 8.072/1990 apresenta um regime jurídico diferenciado para os crimes hediondos, refletindo sua gravidade no ordenamento jurídico 
brasileiro. Com base nessa legislação, responda:
1) Quais crimes sãoconsiderados hediondos de acordo com a legislação brasileira? Cite ao menos três exemplos previstos na Lei n. 8.072/1990.
2) Explique como o regime inicial de cumprimento de pena para condenados por crimes hediondos difere do aplicado a crimes comuns.
3) É possível a progressão de pena para os crimes hediondos?
DPDF – ANALISTA – ADMINISTRAÇÃO
POLÍCIA FEDERAL DO BRASIL
CARGO : AGENTE DE POLÍCIA
PROVA DISCURSIVA 
PADRÃO DE RESPOSTA DEFINITIVO 
1. Crimes Hediondos: O rol dos crimes hediondos está na Lei n. 8.072/1*90. É um rol taxativo. Dentre eles, temos o homicídio qualificado (art. 
121, § 2º, CP), estupro (art. 213, CP), latrocínio (art. 157, § 3º, CP), entre outros previstos na Lei n. 8.072/1990.
2. Regime Inicial de Pena:
O Supremo Tribunal Federal (STF) reafirmou sua jurisprudência dominante no sentido da inconstitucionalidade da fixação de regime inicial fechado 
para cumprimento de pena com base exclusivamente no artigo 2º, parágrafo 1º, da Lei n. 8.072/1990 (Lei de Crimes Hediondos). A decisão ocorreu 
no Recurso Extraordinário com Agravo (ARE) 1052700, de relatoria do ministro Edson Fachin, que teve repercussão geral reconhecida e mérito 
julgado pelo Plenário Virtual.
No caso dos autos, ao condenar um réu pelo crime de tráfico de drogas, previsto no artigo 33, caput, da Lei n. 11.343/2006 (Lei de Drogas), o juízo 
da 3ª Vara de Tóxicos de Belo Horizonte fixou a pena-base em cinco anos de reclusão e, após aplicar a causa de diminuição da pena prevista no 
parágrafo 4º do artigo 33 da Lei de Drogas, em razão da primariedade do réu e por não integrar organização criminosa, fixou a pena final em um 
ano e oito meses de reclusão e determinou a substituição da privativa de liberdade por duas penas restritivas de direitos consistentes na prestação de 
serviços à comunidade e limitação de fim de semana.
No entanto, ao julgar apelação do Ministério Público estadual, o Tribunal de Justiça de Minas Gerais (TJ-MG) considerou inadequada a aplicação 
da causa minorante ao entender ter sido comprovada a ligação do acusado com o comércio ilícito de drogas, e concretizou a pena em cinco anos de 
reclusão, em regime inicial fechado, com base no artigo 2º, parágrafo 1º, da Lei de Crimes Hediondos. Segundo o dispositivo, nos crimes hedion-
dos e equiparados (entre eles tráfico de drogas), a pena deverá ser cumprida inicialmente em regime fechado. Esse item, no entanto, foi declarado 
inconstitucional, de forma incidental*, pelo Plenário do STF no julgamento do Habeas Corpus (HC) 111840.
O TJ-MG assinalou que, embora conhecendo a decisão do STF, considera constitucional o dispositivo autorizando a fixação de regime inicial fecha-
do exclusivamente em razão da hediondez do crime. No recurso ao STF, a defesa do condenado pede a reforma do acórdão do TJ quanto à fixação 
da pena com base em dispositivo já declarado inconstitucional pelo Supremo.
3. INFORMATIVO 417 – LEI 8.072/90: ART. 2º, § 1º - Em conclusão de julgamento, o Tribunal, por maioria, deferiu pedido de habeas corpus e 
declarou, incidenter tantum, a inconstitucionalidade do § 1º do art. 2º da Lei 8.072/90, que veda a possibilidade de progressão do regime de cum-
primento da pena nos crimes hediondos definidos no art. 1º do mesmo diploma legal — v. Informativos 315, 334 e 372. Inicialmente, o Tribunal 
resolveu restringir a análise da matéria à progressão de regime, tendo em conta o pedido formulado. Quanto a esse ponto, entendeu-se que a vedação 
de progressão de regime prevista na norma impugnada afronta o direito à individualização da pena (CF, art. 5º, LXVI), já que, ao não permitir que 
se considerem as particularidades de cada pessoa, a sua capacidade de reintegração social e os esforços aplicados com vistas à ressocialização, 
acaba tornando inócua a garantia constitucional. Ressaltou-se, também, que o dispositivo impugnado apresenta incoerência, porquanto impede a 
progressividade, mas admite o livramento condicional após o cumprimento de dois terços da pena (Lei 8.072/90, art. 5º). Considerou-se, ademais, 
ter havido derrogação tácita do § 1º do art. 2º da Lei n. 8.072/1990 pela Lei n. 9.455/1997, que dispõe sobre os crimes de tortura, haja vista ser 
norma mais benéfica, já que permite, pelo § 7º do seu art. 1º, a progressividade do regime de cumprimento da pena. Vencidos os Ministros Carlos 
Velloso, Joaquim Barbosa, Ellen Gracie, Celso de Mello e Nelson Jobim, que indeferiam a ordem, mantendo a orientação até então fixada pela Corte 
no sentido da constitucionalidade da norma atacada. O Tribunal, por unanimidade, explicitou que a declaração incidental de inconstitucionalidade 
do preceito legal em questão não gerará conseqüências jurídicas com relação às penas já extintas nesta data, já que a decisão plenária envolve, 
unicamente, o afastamento do óbice representado pela norma ora declarada inconstitucional, sem prejuízo da apreciação, caso a caso, pelo magis-
trado competente, dos demais requisitos pertinentes ao reconhecimento da possibilidade de progressão. HC 82959/SP, rel. Min. Marco Aurélio, 
23.02.2006. (HC-82959).
SÚMULA N. 471 Os condenados por crimes hediondos ou assemelhados cometidos antes da vigência da Lei n. 11.464/2007 sujeitam-se ao disposto 
no art. 112 da Lei n. 7.210/1984 (Lei de Execução Penal) para a progressão de regime prisional.
http://www.stf.gov.br/processos/processo.asp?PROCESSO=82959&CLASSE=HC&ORIGEM=AP&RECURSO=0&TIP_JULGAMENTO=M
http://www.stf.gov.br/processos/processo.asp?PROCESSO=82959&CLASSE=HC&ORIGEM=AP&RECURSO=0&TIP_JULGAMENTO=Msolto”, a retirada das vírgulas que isolam a oração em destaque 
não alteraria o sentido e não comprometeria a correção gramatical.
Errado.
Assunto abordado: Emprego dos sinais de pontuação.
A retirada das vírgulas que isolam a oração "se o indiciado estiver 
preso, em flagrante ou preventivamente" comprometeria a clareza e 
a correção gramatical do período. As vírgulas são necessárias para 
separar as informações e especificar as condições nas quais os pra-
zos se aplicam. No trecho dado, as vírgulas delimitam duas situações 
distintas para a conclusão do inquérito: uma em que o prazo é de 10 
dias (se o indiciado estiver preso) e outra em que o prazo é de 30 
dias (quando o indiciado está solto). Ao eliminar as vírgulas, o trecho 
perderia a estrutura clara das orações subordinadas adverbiais condi-
cionais deslocadas, prejudicando o entendimento da distinção entre 
as duas condições. Portanto, a correção gramatical e o sentido correto 
dependem da manutenção das vírgulas.
7 No trecho "As normas constitucionais possuem diferentes graus 
de aplicabilidade e exigem variadas abordagens para serem imple-
mentadas", o verbo "exigem" concorda corretamente com o sujeito 
composto da oração.
Errado.
Assunto abordado: Concordância verbal.
O verbo "exigem" está corretamente conjugado no plural para concor-
dar com o sujeito simples "As normas constitucionais” explícito na 1ª 
oração e oculto na 2ª oração.
8 No trecho “Portanto, a principal função do IP é colher elementos 
de autoria e materialidade para o ingresso da ação penal. Retor-
nando, no que diz respeito ao sistema inquisitório, é devido a ele 
que alguns direitos são restringidos...”, o termo "que" introduz uma 
oração subordinada substantiva objetiva direta, sendo uma conjun-
ção integrante.
Errado.
Assunto abordado: Domínio da estrutura morfossintaxe do período/ 
Emprego das classes de palavras/ Relação de subordinação entre as 
orações e os termos das orações.
A palavra "que" atua como conjunção integrante ao introduzir uma 
oração subordinada substantiva subjetiva. Neste caso, "que" não de-
sempenha a função de sujeito; sua função é conectar a oração subor-
dinada substantiva à principal "é devido", que exige uma oração que 
complete seu sentido, configurando uma estrutura típica de orações 
principais cujo sujeito é uma oração subordinada substantiva. Basta 
substituir por ISSO = Isso é devido a ele.
9 No trecho “Além disso, segundo Lima (2017), eventuais vícios no 
inquérito policial não contaminam o processo penal, pois é mera 
peça informativa”, o uso de “pois” estabelece uma relação de con-
clusão entre as orações, reforçando o sentido de que os vícios no 
inquérito não afetam o processo penal.
Errado.
Assunto abordado: Domínio dos mecanismos de coesão textual.
A conjunção "pois" estabelece uma relação de explicação, e não de 
conclusão. Neste trecho, "pois" é empregado para justificar a afirma-
ção anterior, indicando a razão pela qual eventuais vícios no inquérito 
não contaminam o processo penal, ou seja, por ser uma "mera peça 
informativa." Portanto, o uso de "pois" contribui para a coesão expli-
cativa, ao invés de indicar conclusão.
10 No trecho “Além disso, o IP deve ser escrito ou formal, segundo o 
art. 9º do Código de Processo Penal (CPP), 'Todas as peças do inqué-
rito policial serão, num só processado, reduzidas a escrito ou datilo-
grafadas e, neste caso, rubricadas pela autoridade'”, a reestruturação 
da frase para “O IP deve ser escrito ou formal, conforme o art. 9º do 
CPP, que determina que todas as peças do inquérito policial sejam 
reduzidas a escrito ou datilografadas e rubricadas pela autoridade” 
preserva o sentido original e mantém a correção gramatical.
Certo.
Assunto abordado: Reorganização da Estrutura de Orações e Perí-
odos do Texto.
A reestruturação da frase mantém as informações originais e reorgani-
za o período sem alterar o sentido, preservando a coesão e a clareza do 
trecho. A substituição de “segundo” por “conforme” e a modificação 
na sequência dos elementos gramaticais são adequadas e não compro-
metem a correção gramatical.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Noções de Direito Administrativo
Gustavo Scatolino
Levando em consideração o posicionamento dos tribunais superiores, 
analise os itens abaixo em certos ou errados.
11 A Administração Pública pode anular seus atos ilegais e revogar 
os que se tornaram inconvenientes ou inoportunos, respeitados os 
direitos adquiridos.
Certo.
Assunto abordado: Atos administrativos.
Súmula n. STF 473: "A Administração pode anular seus próprios 
atos, quando eivados de vícios que os tornam ilegais, porque deles 
não se originam direitos; ou revogá-los, por motivo de conveniência 
ou oportunidade, respeitados os direitos adquiridos, e ressalvada, em 
todos os casos, a apreciação judicial." Isso reflete o poder de autotu-
tela da Administração.
12 É válida a exigência de exame psicotécnico para candidatos a car-
gos públicos, desde que previsto em regulamento administrativo.
Errado.
Assunto abordado: Agentes públicos.
Súmula Vinculante n. 44: "Só por lei se pode sujeitar a exame psi-
cotécnico a habilitação de candidato a cargo público." Portanto, a 
exigência de exame psicotécnico só é válida quando houver previsão 
legal específica.
13 Um servidor público pode ser punido duas vezes com base no mesmo 
processo administrativo, desde que as penalidades sejam distintas.
Errado.
Assunto abordado: Agentes públicos.
Súmula n. STF 19: "É inadmissível segunda punição de servidor 
público, baseada no mesmo processo em que se fundou a primeira." 
Isso garante que não haja bis in idem, ou seja, dupla punição pelo 
mesmo fato.
Acerca do tema da organização administrativa, analise o item abaixo em 
certo ou errado.
14 A descentralização administrativa ocorre quando uma entidade da 
Administração Pública transfere a execução de atividades a outra 
pessoa jurídica, como autarquias ou fundações públicas.
Certo.
Assunto abordado: Organização administrativa.
A descentralização implica a transferência de competências para ou-
tras pessoas jurídicas, como autarquias, fundações públicas, empresas 
públicas ou sociedades de economia mista.
Sobre os poderes administrativos, julgue o item abaixo.
15 O poder disciplinar permite à Administração Pública aplicar san-
ções aos servidores públicos empossados de cargo efetivo. Já aos 
particulares com vínculo específico com a Administração, a aplica-
ção de sanções é possível pelo exercício do poder de polícia.
Errado.
Assunto abordado: Poderes administrativos.
O poder disciplinar aplica-se a servidores públicos ou a particulares su-
jeitos a vínculo jurídico especial com a Administração, mas não se con-
funde com o poder de polícia, que regula a atividade geral de particulares.
Levando em consideração o posicionamento dos tribunais superiores, 
analise o item abaixo em certo ou errado.
16 Um candidato nomeado para cargo público sem concurso pode ter 
sua nomeação desfeita antes da posse.
Certo.
Assunto abordado: Agentes públicos.
Súmula n. STF 17: "A nomeação de funcionário sem concurso pode 
ser desfeita antes da posse." Essa possibilidade decorre do fato de que 
o ato de nomeação, nesse caso, ainda não produziu efeitos definitivos.
Considerando as disposições constitucionais e doutrinárias ao longo do 
assunto da responsabilidade civil do Estado, julgue o item abaixo.
17 A responsabilidade civil do Estado por atos de seus agentes é objeti-
va, exceto quando se tratar de atos judiciais e legislativos.
Errado.
Assunto abordado: Responsabilidade civil do Estado.
A responsabilidade do Estado é objetiva nos termos do artigo 37, § 6º, 
da Constituição Federal, abrangendo atos administrativos, legislativos 
ou judiciais, desde que preenchidos os requisitos da responsabilização.
§ 6º As pessoas jurídicas de direito público e as de direito pri-
vado prestadoras de serviços públicos responderão pelos danos 
que seus agentes, nessa qualidade, causarem a terceiros, asse-
gurado o direito de regresso contrao responsável nos casos de 
dolo ou culpa.
Levando em consideração o posicionamento dos tribunais superiores, 
analise o item abaixo em certo ou errado.
18 A habilitação legal ou o diploma exigido para o exercício do car-
go público deve ser apresentado no momento da inscrição para 
o concurso.
Errado.
Assunto abordado: Agentes públicos.
Súmula n. STF 266: "O diploma ou habilitação legal para o exercício 
do cargo deve ser exigido na posse e não na inscrição para o concurso 
público." Dessa forma, o candidato pode adquirir a habilitação neces-
sária após a aprovação no certame, desde que antes da posse.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
No que se refere aos agentes públicos, julgue o item a seguir.
19 Os agentes públicos que desempenham cargos em comissão podem 
ser exonerados a qualquer momento, independentemente de moti-
vação específica.
Certo.
Assunto abordado: Agentes públicos.
Os ocupantes de cargos em comissão não possuem estabilidade ou 
proteção contra exoneração, podendo ser dispensados ad nutum, sem 
necessidade de motivação.
CF, ART. 37, II - a investidura em cargo ou emprego público 
depende de aprovação prévia em concurso público de provas ou 
de provas e títulos, de acordo com a natureza e a complexidade 
do cargo ou emprego, na forma prevista em lei, ressalvadas as 
nomeações para cargo em comissão declarado em lei de livre no-
meação e exoneração.
20 O silêncio da Administração Pública em resposta a um requerimen-
to do administrado sempre implica deferimento tácito do pedido.
Errado.
Assunto abordado: Atos administrativos.
O silêncio só será manifestação de vontade (ato administrativo) quan-
do a lei assim fixar. Ou seja, não manifestou, não falou nada, recu-
sou o pedido.
Noções de Direito Constitucional
Maria Júlia
21 Caso hipotético: uma empresa utilizou a imagem de um atleta em 
campanha publicitária sem sua autorização, mas com fins não co-
merciais. Essa conduta é lícita.
Errado.
Assunto abordado: Direitos e Garantias Fundamentais.
O uso não autorizado de imagem, mesmo sem fins comerciais, pode 
gerar obrigação de indenização, pois fere o direito fundamental à per-
sonalidade (art. 5º, X, CF/88) .
22 A irradiação de eficácia dos direitos fundamentais ocorre exclusi-
vamente nas relações entre o Estado e o particular, não se aplicando 
nas relações privadas.
Errado.
Assunto abordado: Direitos e Garantias Fundamentais.
Os direitos fundamentais possuem eficácia vertical (Estado x particu-
lar), horizontal (particular x particular) e diagonal (particular x parti-
cular vulnerável) .
23 Os tratados internacionais de direitos humanos, aprovados pelo 
Congresso em rito normal, possuem status supralegal.
Certo.
Assunto abordado: Direitos e Garantias Fundamentais.
Após a EC n. 45/2004, tratados internacionais de direitos humanos têm 
status supralegal quando não aprovados como emenda constitucional.
24 Em caso de impedimento simultâneo do Presidente e do Vice-Pre-
sidente, o Presidente do Supremo Tribunal Federal assume a Presi-
dência da República em primeiro lugar.
Errado.
Assunto abordado: Poder Executivo.
Conforme o art. 80, a linha sucessória é: Presidente da Câmara dos 
Deputados, seguido pelo Presidente do Senado Federal e, por último, 
o Presidente do STF.
25 Caso hipotético: O Presidente da Câmara é réu em processo crimi-
nal. Nesse caso, ele não poderá exercer o cargo de Presidente da 
República interinamente.
Certo.
Assunto abordado: Poder Executivo.
O STF decidiu que réus criminais não podem assumir interinamente 
a Presidência da República, embora possam permanecer no cargo do 
qual são titulares (Info 850 STF).
Noções de Direito Penal
Carhla Alves
À luz da legislação penal e da jurisprudência do Superior Tribunal de 
Justiça, julgue o item que se segue.
26 A incidência da circunstância atenuante não pode conduzir à redu-
ção da pena abaixo do mínimo legal.
Certo.
Assunto abordado: Teoria geral da pena. Jurisprudência e Súmulas 
dos Tribunais Superiores.
Dessa maneira, à luz de uma interpretação sistemática e teleológi-
ca, a tentativa de superação da Súmula n. 231 do STJ não encontra 
amparo jurídico, pois desconsidera a metodologia do Código Penal e 
os limites constitucionais estabelecidos pela separação dos poderes. 
Nesse sentido, de acordo com o STJ: 1. A incidência de circunstância 
atenuante não pode reduzir a pena abaixo do mínimo legal, conforme 
o entendimento vinculante do Supremo Tribunal Federal no Tema 158 
da repercussão geral. 2. O Superior Tribunal de Justiça não possui 
competência para revisar precedentes vinculantes fixados pelo Supre-
mo Tribunal Federal. 3. A circunstância atenuante não pode conduzir 
à redução da pena abaixo do mínimo legal. (Continua válida a Súmula 
231-STJ: A incidência da circunstância atenuante não pode condu-
zir à redução da pena abaixo do mínimo legal). STJ. 3ª Seção. REsp 
1.869.764-MS, Rel. Min. Rogerio Schietti Cruz, Rel. para acórdão 
Min. Messod Azulay Neto, julgado em 14/8/2024 (Info 823). Obs.: A 
dosimetria da pena na sentença obedece a um critério trifásico: na 1ª 
fase da dosimetria da pena (circunstâncias judiciais): a pena não pode 
ficar abaixo nem acima dos limites legais; na 2ª fase da dosimetria 
(agravantes e atenuantes): a pena também não pode ficar abaixo nem 
acima dos limites legais; na 3ª fase da dosimetria (causas de aumento 
e de diminuição): aqui é diferente, pois a pena pode ficar abaixo do 
limite mínimo legal ou acima do limite máximo.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Considerando as disposições do Código Penal a respeito de teoria geral 
da penal, julgue o item que se segue.
27 De acordo com a teoria mista ou unificadora, adotada pelo Código 
Penal, a pena deve, simultaneamente, castigar o condenado pelo 
mal praticado e evitar a prática de novos crimes, tanto em relação 
ao criminoso como no tocante à sociedade.
Certo.
Assunto abordado: Teoria geral da pena.
Foi a teoria acolhida pelo art. 59, caput, do Código Penal, quando dis-
põe que a pena será estabelecida pelo juiz “conforme seja necessário e 
suficiente para reprovação e prevenção do crime”. É também chamada 
de teoria da união eclética, intermediária, conciliatória ou unitária. 
(Masson, Cleber. Direito penal: parte geral (arts. 1º a 120). 18. ed. Rio 
de Janeiro: Método, 2024, pág. 472)
No que concerne a infração penal, fato típico e seus elementos, formas 
consumadas e tentadas do crime, culpabilidade, ilicitude e imputabili-
dade penal, julgue o item que segue.
28 A coação física irresistível afasta a culpabilidade do coagido (autor 
de um fato típico e ilícito). Não há, contudo, impunidade: pelo cri-
me responde somente o coator.
Errado.
Assunto abordado: Culpabilidade.
A coação física irresistível torna o fato atípico em virtude da ausência 
de vontade. O coagido não responde por crime algum. A coação moral 
irresistível afasta a culpabilidade do coagido (autor de um fato típico 
e ilícito). Não há, contudo, impunidade: pelo crime responde somente 
o coator. Se, entretanto, a coação moral for resistível, remanesce a 
culpabilidade do coagido, operando-se autêntico concurso de agentes 
entre ele e o coator. Frise-se, todavia, que na coação moral resistível, 
enquanto a pena do coator será agravada (CP, art. 62, II), a do coagido 
será atenuada (CP, art. 65, III, “c”, 1.ª parte). (Masson, Cleber. Direito 
penal: parte geral (arts. 1º a 120). 18. ed. Rio de Janeiro: Método, 
2024, pág. 426)
À luz dos crimes contra administração pública e da jurisprudência, julgue 
os itens que se seguem.
29 A reiteração afasta a aplicação do princípio da insignificância no 
crime de contrabando.
Errado.
Assunto abordado: Crimes contra a administração pública. Jurispru-
dência e Súmulas dos Tribunais Superiores.
É admitida a aplicação do princípio da insignificância ao crime de 
contrabando de cigarros ao reincidente, desde que a reincidência ocor-
ra por crimes de natureza diversa ao contrabando, não se aplicando o 
Tema 1143/STJ. STJ. 6ª Turma. AgRg no RHC 185.605-RS, Rel. Min.Otávio de Almeida Toledo (Desembargador convocado do TJSP), jul-
gado em 24/6/2024 (Info 21 – Edição Extraordinária). Além disso, 
de acordo com o STJ é possível aplicar o princípio da insignificância 
para o crime de contrabando envolvendo cigarro até 1000 maços. Não 
será possível se houver reiteração em contrabando. (Recurso Repetiti-
vo – Tema 1143) (Info 787).
30 A reiteração da conduta delitiva obsta a aplicação do princípio da 
insignificância ao crime de descaminho, independentemente do va-
lor do tributo não recolhido, ressalvada a possibilidade de, no caso 
concreto, se concluir que a medida é socialmente recomendável.
Certo.
Assunto abordado: Crimes contra a administração pública. Jurispru-
dência e Súmulas dos Tribunais Superiores.
A reiteração da conduta delitiva obsta a aplicação do princípio da in-
significância ao crime de descaminho – independentemente do valor 
do tributo não recolhido –, ressalvada a possibilidade de, no caso con-
creto, se concluir que a medida é socialmente recomendável.
A contumácia pode ser aferida a partir de procedimentos penais e fis-
cais pendentes de definitividade, sendo inaplicável o prazo previsto 
no art. 64, I, do CP, incumbindo ao julgador avaliar o lapso temporal 
transcorrido desde o último evento delituoso à luz dos princípios da 
proporcionalidade e razoabilidade.
STJ. 3ª Seção.REsps 2.083.701-SP, 2.091.651-SP e 2.091.652-MS, 
Rel. Min. Sebastião Reis Júnior, julgado em 28/2/2024 (Recurso Re-
petitivo– Tema 1218) (Info 802).
A respeito de crimes contra a ordem tributária e da jurisprudência, julgue 
o item que se segue.
31 A ação fraudulenta, que constitui o Fisco em erro, configura 
o desvalor da conduta nos crimes tributários do art. 1º da Lei n. 
8.137/1990, o que permite a instauração de inquérito policial sem 
prévia constituição definitiva do crédito tributário.
Certo.
Assunto abordado: Lei n. 8.137/1990 e suas alterações (Crimes con-
tra a ordem econômica e tributária e as relações de consumo). Juris-
prudência e Súmulas dos Tribunais Superiores.
Em regra, é necessária a constituição definitiva do crédito tributário 
para iniciar a investigação penal. No entanto, o STF admite exceções 
nas quais será possível a investigação mesmo sem a constituição de-
finitiva. Vejamos: I) quando for “imprescindível para viabilizar a fis-
calização” (STF. 2ª Turma. HC 95.443, Rel. Ministra Ellen Gracie, 
julgado em 02/02/2010); II) se houver indícios da prática de outros 
delitos (STF. 2ª Turma. HC 107.362, Min. Rel. Teori Zavascki, jul-
gado em 10/02/2015); e III) de acordo com as peculiaridades da situ-
ação, “nos casos de embaraço à fiscalização ou diante de indícios da 
prática de outros delitos, de natureza não fiscal” (STF. 1ª Turma. ARE 
936.652 AgR, Rel. Min. Roberto Barroso, julgado em 24/05/2016). 
O STJ, por sua vez, possui julgados afirmando que a própria prática 
de falsidades e omissões de informações que constituem a conduta 
típica seriam suficientes para admitir a instauração de investigação 
policial ainda que sem a existência de constituição definitiva do cré-
dito tributário.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Noções de Direito Processual Penal
Pâmella Thayná
Sobre o inquérito policial, julgue os itens seguintes.
32 A instauração de inquérito policial requer a demonstração de prova 
de autoria e da materialidade.
Errado.
Assunto abordado: Inquérito policial.
O IP é um procedimento administrativo que tem por finalidade an-
gariar/juntar elementos de prova que tragam indícios de autoria e de 
materialidade. Veja que, se esse é o objetivo do IP, não tem como sê-lo 
também elemento necessário para simples instauração dele.
33 O Ministério Público, como titular da ação penal e responsável pelo 
controle externo da atividade policial, pode determinar o indicia-
mento do investigado quando do recebimento dos autos do inqué-
rito policial.
Errado.
Assunto abordado: Inquérito policial.
Primeiramente, é importante perceber que o edital traz o tópico de “in-
diciamento”, mas nao especifica a lei de tratamento, logo, não acredito 
que a prova cobre elementos específicos da lei. Contudo, é importante 
saber que o indiciamento é um ato exclusivo da autoridade policial 
que deve ocorrer no curso das investigações, não sendo possível que o 
membro do MP interfira na discricionariedade da autoridade policial.
Acerca das regras referentes às provas e à cadeia de custódia dispostas no 
Código de Processo Penal, assinale a opção correta.
34 No processo penal, incumbe à defesa provar sua inocência.
Errado.
Assunto abordado: Provas.
No processo penal, a regra geral é que o ônus da prova cabe à acusa-
ção. Em suma, o MP (ou o titular da ação penal) tem o ônus de provar 
os elementos essenciais do crime: fato típico, autoria, nexo causal, 
dolo. A defesa cabe o ônus de provar a existência de excludente de ili-
citude, culpabilidade ou de punibilidade. Assim, a questão está equi-
vocada porque, para a doutrina majoritária, cabe à acusação provar o 
fato criminoso e, em caso de dúvida, a absolvição se impõe, logo, o 
correto é dizer que cabe à acusação provar que o acusado é culpado.
35 Vestígio é todo objeto ou material relacionado à infração penal.
Certo.
Assunto abordado: Cadeia de custódia.
Essa é a disposição expressa da lei. Vide art. 158-, § 3º: Vestígio é 
todo objeto ou material bruto, visível ou latente, constatado ou re-
colhido, que se relaciona à infração penal. (Incluído pela Lei n. 
13.964, de 2019).
36 O descarte do vestígio, quando pertinente, será feito mediante au-
torização judicial.
Certo.
Assunto abordado: Provas.
Infere-se do art. 158B, X, do CPP que o descarte de indícios nem sem-
pre exige autorização judicial. Art. 158-B, X - descarte: procedimento 
referente à liberação do vestígio, respeitando a legislação vigente e, 
quando pertinente, mediante autorização judicial. (Incluído pela Lei 
n. 13.964, de 2019)
Legislação Especial
Rafael de Oliveira
37 O Ministro de Estado da Justiça, de ofício ou em razão de proposta 
do Departamento de Polícia Federal, da Secretaria Nacional Anti-
drogas ou da Agência Nacional de Vigilância Sanitária, definirá, 
em portaria, os produtos químicos a serem controlados e, quando 
necessário, promoverá sua atualização, excluindo ou incluindo pro-
dutos, bem como estabelecerá os critérios e as formas de controle.
Certo.
Assunto abordado: Lei n. 10.357/2001.
Conforme o art. 2 da Lei n. 10.357/2001, o Ministro de Estado da 
Justiça, de ofício ou em razão de proposta do Departamento de Polícia 
Federal, da Secretaria Nacional Antidrogas ou da Agência Nacional 
de Vigilância Sanitária, definirá, em portaria, os produtos químicos a 
serem controlados e, quando necessário, promoverá sua atualização, 
excluindo ou incluindo produtos, bem como estabelecerá os critérios 
e as formas de controle.
38 Em caso de urgência, o Estado interessado na extradição poderá, 
previamente ou conjuntamente com a formalização do pedido ex-
tradicional, requerer, por via diplomática ou por meio de autoridade 
central do Poder Executivo, prisão cautelar com o objetivo de as-
segurar a executoriedade da medida de extradição que, após exame 
da presença dos pressupostos formais de admissibilidade exigidos 
nesta Lei ou em tratado, deverá representar à autoridade judicial 
competente, ouvido previamente o Ministério Público Federal.
Certo.
Assunto abordado: Lei n. 13.445/2017.
Está correto. A Lei n. 13.445/2017, no art. 84, dispõe que em caso de 
urgência, o Estado interessado na extradição poderá, previamente ou 
conjuntamente com a formalização do pedido extradicional, requerer, 
por via diplomática ou por meio de autoridade central do Poder Exe-
cutivo, prisão cautelar com o objetivo de assegurar a executoriedade 
da medida de extradição que, após exame da presença dos pressupos-
tos formais de admissibilidade exigidos nesta Lei ou em tratado, deve-
rá representar à autoridade judicial competente, ouvido previamente o 
Ministério Público Federal.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)39 O agente que oferecer droga, eventualmente e sem objetivo de lu-
cro, a pessoa de seu convívio comete o crime de tráfico privilegiado.
Errado.
Assunto abordado: Lei n. 11.343/2006.
Está errado. O art. 33, § 3º, da Lei n. 11.343/2006, caracteriza essa 
conduta como crime de menor potencial ofensivo (art. 28, § 2º), sen-
do tipificado como "oferecimento eventual". Trata-se de infração de 
menor gravidade, distinta do tráfico.
40 As responsabilidades civil e administrativa são independentes da 
criminal, não se podendo mais questionar sobre a existência ou a 
autoria do fato quando essas questões tenham sido decididas no 
juízo criminal.
Certo.
Assunto abordado: Lei n. 13.868/2019.
Está certo. É o que diz o artigo 7º da Lei n. 13.868/2019.
Art. 7º As responsabilidades civil e administrativa são indepen-
dentes da criminal, não se podendo mais questionar sobre a exis-
tência ou a autoria do fato quando essas questões tenham sido 
decididas no juízo criminal.
41 A tortura praticada por motivo de discriminação racial é equiparada 
à crime hediondo.
Certo.
Assunto abordado: Lei n. 9.455/1997
Está certo. O crime de tortura é equiparado a hediondo em todas as 
suas formas, exceto na modalidade tortura omissiva (art. 1º, § 2º, da 
Lei n. 9.455/1997). Nem todo ato de tortura constitui crime de tortu-
ra. (I, “b''), tortura-discriminação (I, “c''), tortura-castigo (II), tortura- 
própria (§ 1º) e tortura omissão (§ 2º).
42 Nos crimes previstos no Estatuto da Criança e do Adolescente, o 
prazo de prescrição será reduzido pela metade se a vítima for menor 
de 14 anos.
Errado.
Assunto abordado: Lei n. 8.069/1990 – ECA.
Está errado. Não há previsão no ECA de redução de prazo prescri-
cional com base na idade da vítima. Pelo contrário, em crimes contra 
crianças e adolescentes, a contagem da prescrição só inicia quando a 
vítima atinge a maioridade (art. 109-A do Código Penal).
43 Aos residentes em área rural, para os fins do disposto no caput deste 
artigo (O certificado de Registro de Arma de Fogo, com validade 
em todo o território nacional, autoriza o seu proprietário a manter 
a arma de fogo exclusivamente no interior de sua residência ou do-
micílio, ou dependência desses, ou, ainda, no seu local de trabalho, 
desde que seja ele o titular ou o responsável legal pelo estabele-
cimento ou empresa), considera-se residência ou domicílio toda a 
extensão do respectivo imóvel rural.
Certo.
Assunto abordado: Lei n. 10.826/2003 – Estatuto do Desarmamento.
Está correto. Vejamos:
Art. 5º O certificado de Registro de Arma de Fogo, com vali-
dade em todo o território nacional, autoriza o seu proprietário 
a manter a arma de fogo exclusivamente no interior de sua re-
sidência ou domicílio, ou dependência desses, ou, ainda, no seu 
local de trabalho, desde que seja ele o titular ou o responsável 
legal pelo estabelecimento ou empresa. (Redação dada pela Lei 
n. 10.884, de 2004)
§ 5º Aos residentes em área rural, para os fins do disposto no caput 
deste artigo, considera-se residência ou domicílio toda a extensão 
do respectivo imóvel rural. (Incluído pela Lei n. 13.870, de 2019)
44 A reparação do dano ambiental exclui a aplicação de sanção penal 
ao agente.
Errado.
Assunto abordado: Lei n. 9.605/1998 – Crimes Ambientais.
Está errado. O art. 14 da Lei n. 9.605/1998 dispõe que a reparação 
do dano ambiental é uma atenuante, mas não exclui a aplicação de 
sanções penais, que são independentes da responsabilidade adminis-
trativa e civil.
Art. 14. São circunstâncias que atenuam a pena:
I - baixo grau de instrução ou escolaridade do agente;
II - arrependimento do infrator, manifestado pela espontânea re-
paração do dano, ou limitação significativa da degradação am-
biental causada;
III - comunicação prévia pelo agente do perigo iminente de de-
gradação ambiental;
IV - colaboração com os agentes encarregados da vigilância e do 
controle ambiental.
PF - 2º Simulado - Agente de Polícia (Pré-Edital)
Estatística
Carla Lima
Um pesquisador resolveu estudar as características de uma população de abelhas em diferentes colmeias de uma região específica. Para isso, ele coletou 
dados sobre o número de abelhas em 10 colmeias e registrou as medidas do comprimento das asas das abelhas de cada colmeia. Os dados coletados 
são apresentados na tabela a seguir:
Colmeia Número de Abelhas (N) Comprimento médio 
das asas (cm)
1 120 1,5
2 135 1,4
3 140 1,3
4 125 1,6
5 130 1,3
6 110 1,3
Considere essas informações e julgue os itens de 45 a 48.
45 A moda do comprimento médio das asas, em centímetros, das abelhas das 6 colmeias descritas é igual a 1,3.
Certo.
Assunto abordado: Medidas descritivas: posição.
A moda em estatística é a medida descritiva que representa o valor mais frequente em um conjunto de dados. Em outras palavras, é o elemento que 
aparece o maior número de vezes em uma distribuição. Observando os valores da coluna do comprimento médio das asas das abelhas, identificamos 
que o valor que aparece uma uma maior quantidade de vezes é 1,3, aparecendo três vezes. Desse modo, a moda do comprimento médio das asas, 
em centímetros, das abelhas das 10 colmeias descritas é igual a 1,3.
46 Em média, segundo os dados apresentados na tabela, há mais de 125 abelhas por colmeia.
Certo.
Assunto abordado: Medidas descritivas: posição.
A média da quantidade de abelhas por colmeia será dada por:
O que, de fato, é maior que 125. Portanto, em média, há mais de 125 abelhas por colmeia.
47 A variância do comprimento médio das asas, em centímetros, das abelhas das 6 colmeias descritas é superior a 0,1.
Errado.
Assunto abordado: Medidas descritivas: dispersão.
A fórmula para calcular a variância populacional é: .
Para utilizar a fórmula, é necessário conhecer a média dos valores que serão trabalhados. Por essa razão, calculamos o seguinte:
Calculada a média, substituímos os valores na fórmula a seguir:
PF - 2º Simulado - Agente de Polícia (Pré-Edital)
Sendo a variância igual a 0,01333…, concluímos então que ela é, na verdade, inferior à 0,1 e não superior.
48 Em média, os valores do comprimento médio das asas das abelhas das 6 colmeias estão a cerca de unidades de distância da média.
Certo.
Assunto abordado: Medidas descritivas: posição.
O item diz, em outras palavras, que o desvio padrão do comprimento médio das asas das abelhas das 6 colmeias é igual a . Isso porque, o desvio 
padrão é uma medida estatística que indica o grau de dispersão ou variabilidade dos dados em relação à média do conjunto. Ele mede, em média, o 
quanto os valores do conjunto de dados se afastam da média. Desse modo, deve-se verificar se, de fato, o desvio padrão nesta situação é o descrito 
no item. Assim, calcularemos essa medida utilizando a fórmula do desvio padrão populacional, isto é: DP = .
Para utilizar a fórmula, é necessário conhecer a média dos valores que serão trabalhados. Por essa razão, calculamos o seguinte:
Calculada a média, substituímos os valores na fórmula conforme a seguir:
Portanto, de fato, em média, os valores do comprimento médio das asas das abelhas das 6 colmeias estão a cerca de unidades de distân-
cia da média.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Uma pesquisa foi realizada para entender melhor o perfil de pessoas poli-
glotas no Brasil. A amostra foi composta por 10 participantes, distribuí-
dos em diferentes estados. Para cada pessoa, foram registrados o número 
de idiomas falados fluentemente e o tempo médio (em anos) dedicado 
ao aprendizado de idiomas. Os dados coletados são apresentados na 
tabela a seguir:
Participante Número de idiomas Tempo médio de 
aprendizado (anos)
1 3 5.5
2 4 8.0
3 2 3.0
4 5 10.0
5 3 6.0
6 4 7.5
7 6 12.0
8 2 4.0
9 3 5.0
10 4 8.5
Considere essas informações e julgue os itens 49 e 50.
49 A mediana do tempo médio de aprendizado, em anos, dos parti-
cipantes da pesquisa é superior a sua média desse mesmo conjun-
to de dados.
Errado
Assunto abordado: Medidas descritivas: posição.
Para calcular a mediana, primeiro vamos organizar os dados em ROL 
(ordem crescenteou decrescente). Assim, temos o seguinte:
3,0; 4,0; 5,0; 5,5; 6,0; 7,5; 8,0; 8,5; 10,0; 12,0
Como temos 10 elementos nesse conjunto de dados, isto é, uma quan-
tidade par de elementos, então calcularemos a média dos dois elemen-
tos centrais. Neste caso, a média do quinto e do sexto elemento:
Logo, a mediana é igual a 6,75.
Para calcular a média, vamos somar todos os valores descritos na co-
luna de tempo de aprendizado e, em seguida, dividir essa soma por 10 
(total pessoas da amostra). Ou seja:
Logo, a média é igual a 6,95.
Portanto, a mediana do tempo médio de aprendizado, em anos, dos 
participantes da pesquisa é inferior à média desse mesmo conjun-
to de dados.
50 A probabilidade, considerando a amostra de pessoas apresentada, 
de uma pessoa falar pelo menos 4 idiomas, dado que ela estuda há 
um tempo médio maior que 5 anos, é igual a 5/7.
Certo.
Assunto abordado: Probabilidade Condicional.
Aqui temos um caso de probabilidade condicional, uma vez que o 
espaço amostral é delimitado às pessoas da amostra que estudam há 
um tempo médio maior que 5 anos. Neste caso, podemos utilizar a 
seguinte fórmula:
Em que, neste caso:
• = número de pessoas que, simultaneamente, falam 
pelo menos 4 idiomas e estudam há um tempo médio maior 
que 5 anos.
• = número de pessoas que estudam há um tempo médio 
maior que 5 anos.
Observando os dados da tabela, identificamos então que = 
5 e = 7.
Assim, temos o seguinte:
Portanto, a probabilidade, considerando a amostra de pessoas apre-
sentada, de uma pessoa falar pelo menos 4 idiomas, dado que ela es-
tuda há um tempo médio maior que 5 anos, é, de fato, igual a 5/7.
51 A amostragem aleatória simples é um método em que todos os indi-
víduos da população possuem a mesma probabilidade de serem es-
colhidos para compor a amostra, e é caracterizada por garantir que 
os elementos selecionados para a amostra sejam sempre diferentes 
entre si, sem repetições.
Errado.
Assunto abordado: Técnicas de amostragem.
A definição inicial está correta ao afirmar que na amostragem aleatória 
simples todos os indivíduos da população possuem a mesma proba-
bilidade de serem escolhidos. No entanto, o erro está na afirmação de 
que os elementos selecionados para a amostra "são sempre diferentes 
entre si, sem repetições". Na amostragem aleatória simples, a seleção 
é realizada com ou sem reposição, dependendo da metodologia de-
finida. Se for com reposição, um indivíduo pode ser selecionado mais 
de uma vez. Portanto, a afirmação está incorreta.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
52 Uma variável aleatória discreta pode assumir qualquer valor dentro 
de um intervalo contínuo de números reais, sendo caracterizada por 
valores infinitos e não enumeráveis.
Errado.
Assunto abordado: Variáveis aleatórias discretas.
A definição apresentada na questão está incorreta. Uma variável 
aleatória discreta é caracterizada por assumir valores específicos e 
enumeráveis, como 0, 1, 2, 3 ou até mesmo um conjunto finito de va-
lores (como os resultados de um dado). Diferentemente das variáveis 
contínuas, que podem assumir qualquer valor dentro de um intervalo 
contínuo e não enumerável (como altura ou peso), as variáveis aleató-
rias discretas têm valores isolados e bem definidos. Por isso, a questão 
está errada.
53 Na amostragem sistemática, os elementos da população são sele-
cionados de maneira completamente aleatória, sem qualquer ordem 
ou padrão predefinido, garantindo a total aleatoriedade da amostra.
Errado.
Assunto abordado: Técnicas de amostragem.
A amostragem sistemática não é completamente aleatória, como afirma-
do na questão. Nesse método, os elementos são selecionados com base 
em um intervalo constante (chamado de k), calculado a partir do tama-
nho da população e do tamanho da amostra desejada. O processo come-
ça com a seleção de um ponto inicial aleatório, mas os elementos sub-
sequentes seguem um padrão predefinido. Por exemplo, se k = 5, após 
selecionar o primeiro elemento aleatório, os próximos serão o 5º, 10º, 
15º, e assim por diante. Essa característica torna a afirmativa incorreta.
54 Uma função de probabilidade, associada a uma variável aleatória 
discreta, atribui a cada possível valor da variável uma probabilida-
de não negativa, sendo que a soma de todas as probabilidades dos 
valores possíveis é igual a 1.
Certo.
Assunto abordado: Tamanho amostral.
A afirmação está correta. A função de probabilidade é uma função 
que associa cada valor possível de uma variável aleatória discreta (X) 
a uma probabilidade P(X = x), com as seguintes propriedades:
• Todas as probabilidades são não negativas, ou seja, P(X = x) 
≥ 0 para todo x.
• A soma das probabilidades para todos os valores possíveis da 
variável é igual a 1, isto é, ∑ P(X = x) = 1.
Essas propriedades garantem que a função seja válida dentro do con-
texto da teoria das probabilidades. A questão reflete a definição corre-
ta, por isso, o gabarito está certo.
Raciocínio Lógico
Marcelo Leite
As afirmações a seguir representam notícias sobre a criminalidade no 
brasil, em 2023, em relação a mortes violentas.
• O número de mortes violentas intencionais no Brasil caiu 
3,4% em relação ao ano anterior, registrando 46.328 casos. No 
entanto, o Brasil ainda é o 18º país mais letal do mundo.
• O Rio de Janeiro teve o maior peso no aumento de mortes, com 
35% dos casos.
• O Brasil é o 10º colocado no ranking mundial de países onde os 
participantes acreditam que viram ou ouviram falar sobre assal-
tos em sua vizinhança nos últimos 12 meses.
Com essas informações em mãos, o responsável pela elaboração de um 
plano de segurança nacional declarou que:
Caso essas notícias sejam verdadeiras, logo as medidas contra a crimina-
lidades serão realizadas.
Com base nessas informações, julgue os itens a seguir:
55 Em 2022, o número de mortes violentas intencionais no Brasil foi 
superior a 47.950.
Certo.
Assunto abordado: Problemas aritméticos.
De acordo com o texto, em 2023, o número de mortes violentas in-
tencionais no Brasil caiu 3,4% em relação ao ano anterior, registrando 
46.328 casos. Assim, teremos:
Em 2022 Diminuição Em 2023
100% 3,4% 96,6%
Fazendo a proporcionalidade, teremos:
Mortes Porcentagem
46.328 96,6% (Em 2023)
M 100% (Em 2022)
Multiplicando cruzado, teremos:
96,6.M = 46.328 x 100
96,6.M = 4.632.800
M = 4.632.800/96,6
M = 47.958,5
Portanto, o item está CERTO.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
56 Em 2023, ocorreram 50 milhares de mortes violentas no Brasil, 
considere que duas dessas mortes serão escolhidas aleatoriamente. 
A quantidade de maneiras que podemos escolher essas duas mortes, 
de modo que uma ocorreu no Rio de Janeiro e a outra em outro 
estado brasileiro será superior a 560 milhões de formas.
Certo.
Assunto abordado: Contagem.
De acordo com as notícias 35% das mortes ocorreram no Rio de Janeiro 
e as demais ocorreram em outros estados brasileiros. Assim, teremos:
Mortes no Rio de Janeiro: 35% de 50.000 = 17.500
Mortes nos demais estados: 50.000 – 17.500 = 32.500
O autor deseja o número mortes duplas de modo que uma ocorreu 
no Rio de Janeiro e a outra em outro estado brasileiro. Utilizando o 
princípio da contagem, teremos:
Morte no Rio de Janeiro E Morte em outro estado brasileiro = 17.500 
x 32.500 = 568.750.000
Portanto, o item está CERTO.
57 Caso a proposição “As medidas contra a criminalidades serão rea-
lizadas” seja verdadeira, então a condicional “Caso essas notícias 
sejam verdadeiras, logo as medidas contra a criminalidades serão 
realizadas” será verdadeira, independentemente do valor lógico 
atribuído a proposição “Essas notícias sejam verdadeiras”.
Certo.
Assunto abordado: Tabela verdade/ Implicação.
Caso o consequente seja verdadeiro, logo a condicional será verdadei-
ra independentemente do valor lógico atribuído ao antecedente.
Portanto, o item está CERTO.
58 A afirmação dita pelo responsável pela elaboração de um plano de 
segurança nacional é equivalente a “Essas notícias são verdadeiras 
ou as medidas contra acriminalidades serão realizadas”
Errado.
Assunto abordado: Equivalência lógica.
A condicional possui a seguinte equivalência “Se A então B = Não 
A ou B”. Assim, a afirmação “Caso essas notícias sejam verdadeiras, 
logo as medidas contra a criminalidades serão realizadas” é equiva-
lente a “Essas notícias não são verdadeiras ou as medidas contra a 
criminalidades serão realizadas”.
Portanto, o item está ERRADO.
59 A negação da afirmação dita pelo responsável pela elaboração de 
um plano de segurança nacional é equivalente a “Essas notícias 
são verdadeiras, mas as medidas contra a criminalidades não se-
rão realizadas”.
Certo.
Assunto abordado: Negação.
A negação da condicional é expressa por: Não (Se A então B) = 
A e Não B.
Assim, a negação da afirmação “Caso essas notícias sejam verdadei-
ras, logo as medidas contra a criminalidades serão realizadas” é ex-
pressa por “Essas notícias são verdadeiras, mas as medidas contra a 
criminalidades não serão realizadas”.
Portanto, o item está CERTO.
60 Considere uma lista com os 10 primeiros países onde os partici-
pantes acreditam que viram ou ouviram falar sobre assaltos em 
sua vizinhança nos últimos 12 meses. Dentre esses países, três são 
da américa do sul, cinco são africanos e os demais pertencem ao 
continente europeu. Dois desses países serão escolhidos aleatoria-
mente, a chance de que esses países pertençam ao continente afri-
cano é de 50%.
Errado.
Assunto abordado: Probabilidade.
De acordo com o texto, tem-se:
3 países pertencem à América do Sul.
5 países são africanos.
2 países pertencem ao continente europeu.
Serão escolhidos dois países aleatoriamente, e autor deseja a pro-
babilidade de esses países pertencerem ao continente africano. As-
sim, teremos:
Lembrando que a fórmula da probabilidade é dada por:
P(EVENTO) = 
P(1º Africano e 2º Africano) = = 0,222 = 22,2%
Portanto, o item está ERRADO.
Informática
Leonardo Vasconcelos
No decorrer de uma investigação, foi identificado que o Agente da Poli-
cial Federal Leonardo Vasconcelos, em sua estação de trabalho com sis-
tema operacional Windows 11, acessou regularmente tanto a rede interna 
da Polícia Federal quanto a internet pública. Ao analisar o histórico de 
navegação da sua máquina, constatamos que ela visitou um site especí-
fico, cujo endereço IP é 172.17.15.12. Essa informação é crucial para a 
nossa análise, pois pode indicar possíveis atividades suspeitas ou acessos 
não autorizados à rede da empresa.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
61 O endereço IP 172.17.15.12 faz parte do intervalo de endereços 
IPv4 privados e pode ser usado para identificar dispositivos em re-
des locais.
Certo.
Assunto abordado: Redes de Computadores/ IP (INTERNET PRO-
TOCOL./ IPv4/ Intranet.
Os endereços IPv4 privados são usados exclusivamente em redes lo-
cais, como redes domésticas e corporativas, para conectar dispositivos 
de forma interna. Eles não podem ser acessados diretamente pela In-
ternet pública e são definidos pelos padrões da RFC 1918.
Os endereços IPv4 privados são categorizados em três faixas princi-
pais conforme definido na RFC 1918:
• Classe A: 10.0.0.0 a 10.255.255.255
• Classe B: 172.16.0.0 a 172.31.255.255
• Classe C: 192.168.0.0 a 192.168.255.255
O endereço 172.17.15.12 pertence ao intervalo de endereços privados 
da Classe B.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
Esses endereços não são roteáveis na Internet pública, ou seja, só 
podem ser usados internamente em redes locais. Para acesso ex-
terno, seria necessário um IP público e o uso de NAT (Network 
Address Translation).
A banca Cebraspe, ao cobrar temas relacionados a redes de computa-
dores, frequentemente aborda os conceitos de endereços IP públicos e 
privados, suas classificações e aplicações. O candidato deve dominar 
os intervalos reservados e suas funções, bem como entender o papel 
do NAT em redes locais. Este tema é recorrente e exige atenção a 
detalhes técnicos, como a especificação dos intervalos da RFC 1918.
62 Em um ambiente corporativo, o uso de um servidor proxy permite 
que os dispositivos conectados à intranet acessem tanto recursos 
internos quanto a Internet, desde que o proxy esteja configurado 
para rotear o tráfego para ambas as redes.
Certo.
Assunto abordado: Redes de Computadores/ Equipamentos de Re-
des/ Proxy.
Um servidor proxy atua como intermediário entre dispositivos em 
uma rede local e outros servidores, seja na Internet ou em uma in-
tranet. Ele é amplamente usado para controle de acesso, aumento da 
segurança e otimização do tráfego de rede.
Um servidor proxy pode ser configurado para realizar a mediação 
entre os dispositivos de uma rede local e servidores externos, como os 
da Internet, ou internos, como os de uma intranet.
No caso de acesso à intranet, o proxy permite que os dispositivos 
internos se comuniquem com recursos internos da empresa, como ser-
vidores de arquivos ou aplicativos internos.
Para acesso à Internet, o proxy pode redirecionar o tráfego para servi-
dores externos, aplicando regras de segurança, como bloqueio de sites 
ou autenticação de usuários.
O proxy também pode realizar funções de cache, armazenando pá-
ginas acessadas frequentemente para economizar largura de banda e 
reduzir o tempo de acesso.
Portanto, quando o proxy está configurado adequadamente, ele pode 
rotear o tráfego tanto para recursos internos da intranet quanto para a 
Internet pública.
A banca Cebraspe frequentemente explora questões que testam o 
entendimento dos candidatos sobre o papel e a configuração de ser-
vidores proxy em redes corporativas, bem como as diferenças e as 
conexões entre Internet e intranet. É essencial compreender as fun-
cionalidades básicas e avançadas dos proxies e sua aplicação em segu-
rança e controle de tráfego, temas recorrentes em concursos voltados 
à área de tecnologia e segurança da informação.
63 No Windows 11, o Windows Defender oferece uma proteção an-
tivírus nativa e integrada ao sistema operacional, mas o firewall 
deve ser habilitado manualmente para que sua funcionalidade 
seja ativada.
Errado.
Assunto abordado: Sistemas Operacionais/ Windows 11/ Windows 
Defender/ Antivírus/ Firewall.
O Windows Defender é uma solução de segurança integrada ao sis-
tema operacional Windows, projetada para oferecer proteção contra 
ameaças como malwares e acessos não autorizados. No Windows 11, 
o Defender vem ativado por padrão, com ferramentas que incluem 
antivírus, proteção contra ransomware, e firewall pessoal.
O Windows Defender no Windows 11 inclui uma ampla gama de 
ferramentas de segurança, como:
• Proteção antivírus em tempo real, que detecta e bloqueia 
ameaças automaticamente;
• Firewall do Windows, que monitora e controla o tráfego de 
entrada e saída de rede;
• Proteção contra ransomware, que inclui backup automático 
de arquivos críticos.
O firewall do Windows 11, assim como o antivírus, vem ativado 
por padrão na instalação do sistema operacional. O usuário não 
precisa habilitá-lo manualmente, embora seja possível personalizar 
as configurações.
A afirmação está incorreta porque sugere que o firewall do Windows 
Defender exige ativação manual, o que não é verdade. Ambos, antiví-
rus e firewall, estão ativados automaticamente no sistema.
A banca Cebraspe frequentemente aborda temas relacionados à se-
gurança da informação, com foco na integração e no comportamento 
padrão de soluções como o Windows Defender. É essencial que o can-
didato compreenda não apenas as funcionalidades do software, mas 
também como ele opera no ambiente padrão do sistema operacional, 
priorizando questões práticas e teóricas de uso.
64 O serviço WHOIS permite identificar o endereço IPv4 associado a 
uma URL, incluindo informações detalhadas sobre o proprietário 
do domínio e o endereço físico do servidor.
Errado.
Assunto abordado: Redes de Computadores/ Internet/ Concei-
tos Gerais e Funcionamento/ Uniform Resource Locator (URL)/
WHOIS/ IPv4.
A identificação de endereços IP e URLs é fundamental paraa adminis-
tração de redes e para investigações cibernéticas. O protocolo IPv4, 
ainda amplamente utilizado, identifica dispositivos conectados à in-
ternet. Já o serviço WHOIS fornece informações sobre a propriedade 
e o registro de domínios, sendo uma ferramenta crucial para verificar 
dados associados a URLs.
WHOIS e URLs:
O serviço WHOIS é uma ferramenta que fornece informações sobre o 
registro de domínios na Internet, como:
• Nome do registrante (proprietário do domínio);
• Data de registro e expiração do domínio;
• Servidores DNS associados ao domínio.
Endereço IPv4 e WHOIS:
Apesar de WHOIS fornecer informações relacionadas aos domínios 
e seus servidores DNS, ele não identifica diretamente o endereço 
IPv4 associado a uma URL. Essa tarefa é realizada por ferramentas 
como nslookup ou ping, que resolvem o nome do domínio para um 
endereço IP.
Informações sobre o proprietário e endereço físico:
O WHOIS pode fornecer detalhes de contato do registrante do domí-
nio, mas o endereço físico do servidor geralmente não é disponibi-
lizado diretamente, pois ele depende do provedor de hospedagem.
Erro na afirmação:
A afirmação está incorreta porque WHOIS não identifica diretamen-
te o endereço IPv4 e não garante informações precisas sobre o en-
dereço físico do servidor. Sua função principal é listar informações 
de registro do domínio, como quem o registrou e em qual data.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
A banca Cebraspe costuma testar os candidatos em questões que en-
volvem compreensão prática e teórica de ferramentas de rede, como 
WHOIS e resoluções de nome/IP. É importante que o candidato saiba 
diferenciar as funções das ferramentas de rede e entenda as limitações 
de cada uma. Por exemplo, saber que WHOIS fornece dados sobre 
domínios, enquanto ferramentas como nslookup e ping são usadas 
para resolver endereços IP.
65 Para acessar um computador remoto utilizando o protocolo RDP 
por meio da Conexão de Área de Trabalho Remota, é necessário 
que as configurações de firewall na máquina remota estejam ajusta-
das para permitir conexões na porta padrão 3389.
Certo.
Assunto abordado: Redes de Computadores/ Protocolos/ RDP (Re-
mote Desktop Protocol./ Porta.
A segurança no acesso remoto é uma preocupação fundamental em 
redes corporativas e ambientes domésticos. O protocolo RDP (Remo-
te Desktop Protocol), amplamente utilizado para conexões remotas, 
permite que um computador seja acessado e controlado à distância. 
No entanto, o uso do RDP exige atenção quanto à configuração de 
ativos de segurança, como firewalls e autenticação robusta, para pro-
teger a conexão contra acessos não autorizados.
O RDP (Remote Desktop Protocol) é um protocolo desenvolvido 
pela Microsoft para permitir o acesso remoto a computadores. Por 
padrão, o RDP utiliza a porta TCP 3389 para estabelecer a comuni-
cação entre os dispositivos.
Para que uma máquina seja acessada remotamente via RDP, é necessá-
rio que o firewall do sistema operacional ou de outros dispositivos de 
segurança esteja configurado para permitir conexões na porta 3389.
Caso a porta esteja bloqueada, a conexão será impedida, mesmo que 
outras configurações estejam corretas.
Além de liberar a porta 3389, recomenda-se o uso de medidas adicio-
nais de segurança, como:
• Alterar a porta padrão do RDP para evitar ataques de força bruta.
• Utilizar autenticação multifator (MFA) para validar o acesso.
• Restringir os endereços IP que podem acessar a máquina 
remotamente.
A afirmativa está correta, pois o funcionamento do RDP depende de 
que a porta padrão (ou a porta configurada para o RDP) esteja liberada 
no firewall da máquina remota. Sem isso, a conexão será bloqueada.
A banca Cebraspe frequentemente avalia o conhecimento dos can-
didatos sobre protocolos de rede e práticas de segurança. Assuntos 
como configuração de firewalls, portas padrão de protocolos 
(como o RDP) e medidas para proteção contra-ataques são recorren-
tes em provas dessa banca. Para se preparar, os candidatos devem:
• Conhecer as portas padrão de protocolos comuns.
• Entender como ativos de segurança, como firewalls, impactam 
as conexões de rede.
• Dominar boas práticas de segurança no uso de acesso remoto.
Julgue os próximos itens, a respeito de proteção e segurança, e noções de 
vírus, worms e pragas virtuais.
66 O ransomware é um tipo de malware projetado para criptografar os 
dados de uma vítima, tornando-os inacessíveis, e geralmente exige 
o pagamento de um resgate em criptomoedas para fornecer a chave 
de descriptografia.
Certo.
Assunto abordado: Segurança da Informação/ Malwares/ Tipos de 
Malwares/ Ransomware.
Os ataques cibernéticos têm evoluído continuamente, representando 
ameaças significativas a sistemas e dados. Entre essas ameaças, desta-
ca-se o ransomware, um tipo de malware que sequestra arquivos ou 
sistemas, exigindo pagamento para restaurar o acesso. Compreender 
o funcionamento desse tipo de ataque é essencial para identificar vul-
nerabilidades e adotar medidas de proteção adequadas.
O ransomware é uma praga virtual que opera criptografando os ar-
quivos da vítima ou bloqueando completamente o acesso ao sistema.
Após a criptografia, o atacante exige um pagamento, geralmente em 
criptomoedas como o Bitcoin, devido ao anonimato associado a es-
sas transações.
O ransomware é distribuído por e-mails de phishing, downloads de 
arquivos infectados, exploração de vulnerabilidades ou até mesmo 
ataques direcionados.
Ele utiliza algoritmos de criptografia avançados, tornando extrema-
mente difícil ou impossível descriptografar os arquivos sem a chave 
privada fornecida pelo atacante.
Mesmo que o resgate seja pago, não há garantia de que a vítima rece-
berá a chave de descriptografia.
Pagar o resgate pode incentivar novos ataques e financiar ativida-
des criminosas.
A afirmativa descreve corretamente o funcionamento e objetivo do ran-
somware, bem como a natureza dos resgates exigidos pelos atacantes.
A banca Cebraspe costuma abordar questões sobre ameaças virtuais 
enfatizando a necessidade de reconhecer ataques e implementar práti-
cas de segurança. Assuntos como:
• Definição e tipos de malwares (como ransomware, worms, 
e trojans).
• Métodos de propagação e técnicas de mitigação.
• Estratégias de segurança cibernética, como backup, antivírus 
e educação em cibersegurança.
Esses tópicos são frequentemente explorados em provas, e o candida-
to deve estar preparado para identificar os princípios básicos de cada 
ameaça e as medidas de defesa mais adequadas.
PF – 2º Simulado – Agente de Polícia (Pré-Edital)
67 Um vírus de computador pode infectar um sistema exclusivamente 
por meio de conexões de rede ativas, sem a necessidade de intera-
ção do usuário ou execução de arquivos contaminados.
Errado.
Assunto abordado: Segurança da Informação/ Malwares/ Tipos de 
Malwares/ Vírus/ Worm.
Os vírus de computador são um tipo de software malicioso projetado 
para infectar dispositivos e propagar-se sem o conhecimento ou con-
sentimento do usuário. A infecção geralmente ocorre devido a ações 
humanas, como a execução de arquivos contaminados ou a interação 
com links maliciosos. Compreender os vetores de infecção é crucial 
para prevenir a disseminação desse tipo de ameaça.
Um vírus é um tipo de malware que requer a execução de um arquivo 
contaminado ou a interação com o usuário para se propagar e infec-
tar sistemas.
O vírus não se espalha automaticamente como outros tipos de 
malware, como worms. Ele depende da interação do usuário, como:
• Executar um arquivo infectado.
• Abrir anexos de e-mails maliciosos.
• Inserir mídias removíveis, como pendrives, contaminadas.
Embora possa aproveitar vulnerabilidades no sistema operacional 
ou softwares para se ativar, isso ainda requer algum tipo de intera-
ção inicial.
Vírus não se propagam exclusivamente por conexões de rede ativas. 
Esse comportamento é mais característico de worms, que podem se 
espalhar automaticamente em redes vulneráveis.
A afirmação confunde conceitos ao atribuir ao vírus

Mais conteúdos dessa disciplina