Prévia do material em texto
. CADERNO DE PROVAS OBJETIVAS LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO. 1 Ao receber este caderno de provas, confira inicialmente se os dados transcritos acima estão corretos e se estão corretamente registrados na sua Folha de Respostas. Confira também os dados em cada página nume- rada deste caderno de provas (desconsidere estas instruções, caso se trate de caderno de provas reserva). Em seguida, verifique se ele contém a quantidade de itens indicada em sua Folha de Respostas, correspondentes às provas objetivas. Caso o caderno esteja incompleto, tenha qualquer defeito e(ou) apresente divergência quanto aos dados apresenta- dos, solicite, de imediato, ao(à) aplicador(a) de provas mais próximo(a) que tome as providências necessárias. 2 Durante a realização das provas, não se comunique com outros(as) candidatos(as) nem se levante sem autorização de um(a) dos(as) aplicadores(as) de provas. 3 Na duração das provas, está incluído o tempo destinado à identificação — que será feita no decorrer das provas — e ao preenchimento da Folha de Respostas. 4 Ao terminar as provas, chame o(a) aplicador(a) de provas mais próximo(a), devolva-lhe a sua Folha de Respostas e deixe o local de provas. 5 Nenhuma folha deste caderno pode ser destacada, exceto a Folha de Respostas, cujo cabeçalho será destacado pelo(a) chefe de sala ao final das provas, para fins de desidentificação. 6 A desobediência a qualquer uma das determinações constantes em edital, no presente caderno ou na Folha de Respostas implicará a anu- lação das suas provas. OBSERVAÇÕES • É permitida a reprodução deste material apenas para fins didáticos, desde que citada a fonte. • Não serão conhecidos recursos em desacordo com o estabelecido em edital. VOCÊ É IMPARÁVEL! Bas ea do n o fo rm at o de p ro va ap lic ad o pe la b an ca C eb ra sp e 2024 2º SIMULADO FOLHA DE ROSTO ORIENTATIVA PARA PROVA OBJETIVA LEIA AS ORIENTAÇÕES COM CALMA E ATENÇÃO! INSTRUÇÕES GERAIS ● Atenção ao tempo de duração da prova, que já inclui o preenchimento da folha de respostas. ● Cada uma das questões da prova objetiva está vinculada ao comando que imediatamente a antecede e contém orientação necessária para resposta. Para cada questão, existe apenas UMA resposta válida e de acordo com o gabarito. ● Faltando uma hora para o término do simulado, você receberá um e-mail para preencher o cartão- resposta, a fim de avaliar sua posição no ranking. Basta clicar no botão vermelho de PREENCHER GABARITO, que estará no e-mail, ou acessar a página de download da prova. Você deve fazer o cadastro em nossa plataforma para participar do ranking. Não se preocupe: o cadastro é grátis e muito simples de ser realizado. – Se a sua prova for estilo Certo ou Errado (CESPE/CEBRASPE): marque o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO. Se optar por não responder a uma determinada questão, marque o campo “EM BRANCO”. Lembrando que, neste estilo de banca, uma resposta errada anula uma resposta certa. Obs.: Se não houver sinalização quanto à prova ser estilo Cespe/Cebraspe, apesar de ser no estilo CERTO e ERRADO, você não terá questões anuladas no cartão-resposta em caso de respostas erradas. – Se a sua prova for estilo Múltipla Escolha: marque o campo designado com a letra da alternativa escolhida (A, B, C, D ou E). É preciso responder a todas as questões, pois o sistema não permite o envio do cartão com respostas em branco. ● Uma hora após o encerramento do prazo para preencher o cartão-resposta, você receberá um e-mail com o gabarito para conferir seus acertos e erros. Caso você seja aluno da Assinatura Ilimitada, você receberá, com o gabarito, a prova completa comentada – uma vantagem exclusiva para assinantes, com acesso apenas pelo e-mail e pelo ambiente do aluno. ● Não serão realizadas correções individuais das provas discursivas. Em caso de solicitação de recurso para alguma questão, envie para o e-mail: treinodificil_jogofacil@grancursosonline.com.br. Nossa ouvidoria terá até dois dias úteis para responder à solicitação. Desejamos uma excelente prova! FICHA TÉCNICA DO MATERIAL grancursosonline.com.br CÓDIGO: 2411226819M TIPO DE MATERIAL: Simulado Preparatório NUMERAÇÃO: 2º Simulado NOME DO ÓRGÃO: Polícia Federal do Brasil PF CARGO: Agente de Polícia MODELO/BANCA: Cebraspe EDITAL: Pré-Edital DATA DE APLICAÇÃO: 12/2024 ÚLTIMA ATUALIZAÇÃO: 12/2024 Este material está sujeito a atualizações. O Gran não se responsabiliza por custos de impressão, que deve ser realizada sob responsabilidade exclusiva do aluno. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Rascunho 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 PF – 2º Simulado – Agente de Polícia (Pré-Edital) POLÍCIA FEDERAL DO BRASIL 2º SIMULADO AGENTE DE POLÍCIA (PRÉ-EDITAL) GABARITO Item 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Gabarito E C C C E E E E E C C E E C E Item 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Gabarito C E E C E E E C E C C C E E C Item 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 Gabarito C E E E C C C C E C C E C E C Item 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Gabarito C E C E C E E E C C C C E C E Item 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 Gabarito C C E E C C E E C C E E E E E Item 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 Gabarito E C C E E E E E E E E E C E E Item 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 Gabarito C E C C C C E C E C E C C E C Item 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 Gabarito E E C E C C C E C E E C E C E Estude para concursos com a única assinatura capaz de potencializar a sua compreensão do conteúdo e agilizar a sua aprovação. Só a nova Assinatura Ilimitada 9.0 tem tudo na palma da sua mão: são mais de 40 mil cursos com videoaulas e PDFs para todas as carreiras, 80 mil horas de audiolivros e 2,7 milhões de questões. E, agora, a Assinatura Ilimitada 9.0 está ainda mais tecnológica, confira: Valorize seu tempo e seu dinheiro: (61) 99884-6348 | De segunda a quinta até as 22h e sexta até as 21h. Contato para vendas: Quero ser assinante ilimitado agora Além dos nossos mais de 500 professores especialistas, agora você tem a MAIA, a assistente educacional inteligente que está sempre pronta para tirar dúvidas, comentar questões e recomendar e comparar os cursos e os concursos alinhados aos seus objetivos. NUNCA MAIS ESTUDE SÓ, APRENDA COM A MAIA A nova plataforma de estudos passou por uma remodelação na estrutura do menu. A página de cursos foi atualizada e o material de boas-vindas vai te surpreender ao explicar de maneira ágil como usar a plataforma. Agora, você pode contar com app para o seu desktop, implementação do modo noturno e Gran Comunidade na sala de aula. MAIS TECNOLOGIA E USABILIDADE Edite o seu cronograma de estudos de acordo com a sua rotina: mescle videoaulas com PDFs, altere a sequência de conteúdos e selecione a quantidade de cursos que quiser. CRONOGRAMA DE ESTUDOS ATUALIZADO Com os PDFs sintéticos do Gran, você nunca mais precisará se preocupar em resumir o que estudou. Eles são resumos completos, objetivos e esquematizados, voltados para o estudo otimizado das matérias. ELIMINE EXCESSOS https://www.grancursosonline.com.br/assinatura-ilimitada#utm_source=Landing_Page&utm_medium=Simulados&utm_campaign=anuncio_simulado_AI PF – 2º Simulado – Agente de Polícia (Pré-Edital) PF – 2º SIMULADO – AGENTE DE POLÍCIA (PRÉ-EDITAL) Língua Portuguesa Andréa Cerqueira � O inquérito policial (IP) é procedimento administrativo pré- -processual, ou seja, não integra o processo penal de fato. Além disso, o inquérito é inquisitório, diferentemente do processo penal que segue o sistema processual acusatório. � Segundo Lima (2017), o inquérito é: “Procedimento adminis- trativo inquisitório e preparatório, presidido pela autoridade poli- cial, o inquérito policial consisteum comporta- mento típico de outras pragas virtuais. A afirmativa está errada porque vírus dependem de interação ou exe- cução de arquivos para infectar um sistema, e não se propagam auto- maticamente apenas por conexões de rede. A banca Cebraspe costuma cobrar dos candidatos uma compreensão clara sobre: • Diferenças entre vírus, worms e trojans. • Modos de propagação de cada tipo de malware. • Importância de práticas preventivas, como: – Evitar execução de arquivos desconhecidos. – Utilizar antivírus confiáveis. – Manter o sistema operacional e aplicativos atualizados. Ao estudar segurança da informação, é essencial distinguir os com- portamentos e vetores de ataque de cada praga virtual, pois essa é uma abordagem frequentemente explorada em provas da Polícia Federal. 68 A autenticação multifator aumenta a segurança de sistemas ao exi- gir dois ou mais fatores de autenticação, como algo que o usuário sabe (senha), algo que o usuário possui (token ou celular) ou algo que o usuário é (biometria), sendo suficiente para evitar qualquer tipo de ataque cibernético. Errado. Assunto abordado: Segurança da Informação/ Autenticação/ Ferra- mentas de Proteção/ Método de Autenticação/ Verificação em Duas Etapas/ Biometria/ Token/ Token. A autenticação multifator (MFA) é uma camada adicional de seguran- ça que combina dois ou mais métodos de verificação de identidade. Essa técnica é amplamente utilizada para proteger contas de usuário contra acessos não autorizados, mesmo quando as credenciais de lo- gin são comprometidas. Entender como a MFA funciona é fundamen- tal para garantir a segurança em ambientes digitais. A MFA utiliza combinações de fatores de autenticação, como: • Algo que o usuário sabe: senhas ou PIN. • Algo que o usuário possui: tokens físicos, aplicativos de autenticação ou dispositivos como smartphones. • Algo que o usuário é: impressões digitais, reconhecimento facial ou outros dados biométricos. A MFA dificulta acessos não autorizados, pois um atacante precisará comprometer dois ou mais fatores para invadir a conta. É uma barreira eficaz contra ataques baseados em credenciais rou- badas, como phishing ou vazamentos de senha. A MFA não é suficiente para evitar qualquer tipo de ataque ciber- nético. Exemplos de ameaças que podem burlar a MFA: • Ataques de engenharia social avançados: como golpes em que o usuário é induzido a fornecer o segundo fator. • Malwares específicos: que interceptam códigos temporários (OTP) enviados por SMS ou aplicativos. • Clonagem de SIM: para interceptar mensagens SMS com códigos de autenticação. A afirmativa está errada porque, embora a MFA aumente significati- vamente a segurança, ela não elimina todos os tipos de ataques ci- bernéticos. É uma camada de proteção importante, mas não infalível. A banca Cebraspe frequentemente explora os seguintes pontos em questões de segurança digital: • Conceito e funcionamento da MFA. • Diferença entre fatores de autenticação (senha, biometria, tokens). • Limitações das ferramentas de segurança. Dica: Para se preparar, estude as aplicações práticas da MFA e exem- plos de ameaças modernas que podem tentar contorná-la. Entender os cenários reais de uso e suas limitações é essencial para responder corretamente questões como esta. 69 Em redes sociais, a superexposição de dados pessoais, como publi- cações sobre localização em tempo real e informações sensíveis, pode facilitar práticas ilícitas como furto de identidade ou criação de identidades falsas, sendo uma das principais preocupações no contexto de segurança digital. Certo. Assunto abordado: Internet/ Redes Sociais e Grupos de discussão/ Segurança na Internet/ Fraude de antecipação de recursos (Advance Fee Fraud). A segurança digital é um tema central no contexto atual, espe- cialmente diante do uso massivo de redes sociais. As informações compartilhadas online, como fotos, dados pessoais e rotinas diárias, podem ser exploradas por criminosos para práticas como furto de identidade, criação de perfis falsos e até golpes financeiros. Vírus e outras pragas virtuais também podem ser utilizados para roubar infor- mações, tornando a conscientização sobre privacidade essencial para minimizar riscos. A afirmação está correta, pois a superexposição de dados em redes sociais é, de fato, um fator de risco significativo para a segurança digi- tal. Informações como localização em tempo real, data de nascimento, PF – 2º Simulado – Agente de Polícia (Pré-Edital) números de telefone ou até detalhes sobre parentes podem ser cole- tadas por criminosos para construir perfis falsos ou cometer fraudes, como abrir contas bancárias fraudulentas ou realizar compras online. Além disso, as redes sociais frequentemente têm vulnerabilidades que podem ser exploradas por meio de técnicas como engenharia social, onde os criminosos induzem vítimas a fornecer informações confi- denciais. Assim, manter configurações de privacidade adequadas e limitar a quantidade de informações compartilhadas é fundamental para mitigar esses riscos. A banca Cebraspe costuma abordar o tema de forma contextualizada, relacionando conceitos de segurança digital com cenários do dia a dia, como uso de redes sociais, fraudes eletrônicas e proteção de dados pessoais. Os tópicos mais comuns incluem: • Diferença entre vírus, worms e outras pragas virtuais. • Práticas de segurança em redes sociais. • Engenharia social e como identificar tentativas de phishing. • Importância de senhas fortes e autenticação de dois fatores. • Consequências do compartilhamento excessivo de informa- ções online. Ao responder questões desse tipo, é importante considerar como os conceitos técnicos são aplicados a cenários práticos, com foco na pre- venção e mitigação de riscos. A Polícia Federal, em busca de otimizar seus processos e reduzir custos, implementou uma estratégia de migração para a nuvem, consolidando diversos serviços e dados em um ambiente de computação em nuvem. Essa decisão, embora estratégica, exige uma avaliação rigorosa dos aspectos de segurança, governança e conformidade. Considerando essas informações, julgue os seguintes itens. 70 Em computação em nuvem, o modelo Platform as a Service (PaaS) permite que os usuários desenvolvam, executem e geren- ciem aplicações sem precisar gerenciar a infraestrutura subjacente, como servidores ou sistemas operacionais. Certo. Assunto abordado: Redes de Computadores/ Computação em Nu- vem (Cloud Computing)/ Modelos de Serviço/ PaaS (Platform as a Service). A computação em nuvem é uma tecnologia que permite o forneci- mento de recursos de TI sob demanda, como armazenamento, servi- dores e aplicativos, por meio da internet. Esses serviços são classifi- cados em diferentes modelos, sendo os principais: • Software as a Service (SaaS): Oferece softwares completos para os usuários finais. • Platform as a Service (PaaS): Disponibiliza uma plataforma para desenvolvimento e hospedagem de aplicações. • Infrastructure as a Service (IaaS): Fornece infraestrutura de TI virtualizada, como servidores e redes. Cada modelo tem suas características específicas e atende a diferentes necessidades, sendo um tema recorrente em concursos públicos. A afirmativa está correta, pois o modelo PaaS realmente se destina a facilitar o desenvolvimento, execução e gerenciamento de aplicações, sem que o usuário precise se preocupar com a infraestrutura subja- cente. Nesse modelo, o provedor de serviços gerencia recursos como servidores, armazenamento, sistemas operacionais e banco de dados, enquanto o cliente se concentra no desenvolvimento e implantação de seus aplicativos. Exemplos de PaaS incluem o Google App Engine, Microsoft Azure App Service e AWS Elastic Beanstalk. Esse modelo é amplamente usado por desenvolvedores que desejam criar aplicações rapidamente sem lidar com as complexidades de con- figurar e gerenciar a infraestrutura. A banca Cebraspe costuma explorar: • Diferenças entre SaaS, PaaS e IaaS, especialmente em suas aplicaçõespráticas. • Vantagens e desvantagens de cada modelo, como escalabili- dade, controle e facilidade de uso. • Exemplos de serviços em nuvem associados a cada modelo. • Questões envolvendo segurança na nuvem, principalmente sobre responsabilidades compartilhadas entre provedor e cliente. Para questões de Computação em Nuvem, é essencial entender os modelos de serviço em profundidade e saber diferenciá-los com base nos exemplos e nas funções atribuídas a cada um. 71 Em computação em nuvem, uma nuvem comunitária é um modelo em que os recursos de TI são compartilhados exclusi- vamente por várias organizações com interesses comuns, sendo gerenciada apenas por uma entidade externa contratada pelas or- ganizações participantes. Errado. Assunto abordado: Redes de Computadores/ Computação em Nu- vem (Cloud Computing)/ Tipos de Nuvem/ Nuvem Comunitária (Community Cloud). A computação em nuvem oferece diversos modelos de implantação que atendem a diferentes necessidades organizacionais. Esses mode- los são classificados em quatro tipos principais: • Nuvem Pública: Os serviços são oferecidos por provedores externos e estão disponíveis para o público geral ou para um grande grupo de usuários. • Nuvem Privada: Infraestrutura exclusiva para uma única orga- nização, que pode ser gerenciada internamente ou por terceiros. • Nuvem Híbrida: Combina características da nuvem pública e privada, permitindo a interoperabilidade entre elas. • Nuvem Comunitária: Compartilhada por várias organizações que possuem interesses comuns, como objetivos de negócios ou conformidade regulatória. Esses modelos são frequentemente abordados em concursos devido à sua importância no planejamento estratégico de TI e no cumprimento de requisitos de segurança e escalabilidade. A afirmativa está errada porque, embora a nuvem comunitária seja de fato compartilhada entre organizações com interesses comuns, sua gestão não é restrita a uma entidade externa. Ela pode ser gerenciada por uma das organizações participantes, por uma entidade externa con- tratada ou até mesmo de forma conjunta pelas organizações envolvidas. Esse modelo de implantação é particularmente útil em casos em que as organizações compartilham requisitos semelhantes, como segu- rança, conformidade ou objetivos de negócios. Exemplos típicos in- cluem agências governamentais, instituições de pesquisa ou consór- cios de saúde. PF – 2º Simulado – Agente de Polícia (Pré-Edital) A banca Cebraspe costuma explorar: • Diferenças entre os modelos de implantação (privada, pública, híbrida e comunitária). • Vantagens e desvantagens de cada modelo, especialmente no que diz respeito a segurança, custos e escalabilidade. • Aplicações práticas de cada modelo, como cenários reais de uso em ambientes corporativos ou governamentais. • Características de segurança e privacidade associadas aos diferentes modelos. Para dominar o assunto, é essencial compreender as definições, exem- plos práticos e características específicas de cada modelo, já que a banca frequentemente exige análises baseadas em cenários concretos. 72 Na computação em nuvem, a elasticidade permite ajustar automati- camente os recursos de hardware e software para atender à deman- da variável dos usuários, enquanto a segurança em nuvens públi- cas é limitada devido à ausência de controles efetivos por parte do cliente sobre os dados armazenados. Errado. Assunto abordado: Redes de Computadores/ Computação em Nu- vem (Cloud Computing)/ Características Essenciais/ Elasticidade Rá- pida (Rapid Elasticity). A computação em nuvem revolucionou a forma como recursos de TI são consumidos, com elasticidade e segurança sendo dois pi- lares fundamentais. • Elasticidade refere-se à capacidade de escalonar recursos de forma dinâmica, aumentando ou reduzindo a alocação de recur- sos em resposta à demanda. Essa funcionalidade é essencial para otimizar custos e desempenho. • Segurança é uma preocupação central na computação em nuvem, especialmente em nuvens públicas, onde os dados são armazenados em infraestruturas compartilhadas. Os provedo- res implementam medidas robustas de segurança, mas o cliente também desempenha um papel crucial na proteção de dados, como gerenciar permissões e criptografia. A banca Cebraspe frequentemente aborda essas características em questões que testam conceitos teóricos e aplicabilidade prática. A afirmativa está errada por dois motivos principais: • Elasticidade: A descrição está correta até a parte em que men- ciona o ajuste automático de recursos de hardware e software para atender à demanda variável dos usuários. Esse conceito é uma das principais vantagens da computação em nuvem, garan- tindo eficiência e escalabilidade. • Segurança em nuvens públicas: A afirmação de que a segu- rança é "limitada" devido à ausência de controles efetivos por parte do cliente é equivocada. Embora o cliente tenha menos controle direto sobre a infraestrutura, a segurança em nuvens públicas é robusta e inclui práticas como criptografia de dados, firewalls, auditorias e monitoramento constante. Além disso, o modelo de responsabilidade compartilhada atribui ao cliente a responsabilidade por proteger os dados dentro dos recursos alocados, como o gerenciamento de permissões e acesso. Portanto, a segurança não é "limitada", mas exige colaboração entre cliente e provedor. O que é mais cobrado sobre o assunto pela banca Cebraspe O Cebraspe explora os seguintes aspectos relacionados à elasticidade e segurança na computação em nuvem: • Conceitos fundamentais: Elasticidade, escalabilidade e segu- rança no contexto da computação em nuvem. • Modelos de segurança compartilhada: Distinção entre as res- ponsabilidades do cliente e do provedor. • Criptografia e autenticação: Técnicas de proteção de dados em trânsito e em repouso. • Impacto da elasticidade nos custos e no desempenho: Como a elasticidade pode ser usada para reduzir custos e evitar des- perdício de recursos. Dominar a interligação entre elasticidade e segurança no uso prático é essencial para responder questões que simulam cenários e decisões operacionais no uso de nuvens. 73 A Teoria Geral dos Sistemas (TGS) é uma abordagem interdiscipli- nar que busca estudar sistemas em sua totalidade. De acordo com os conceitos da TGS, todo sistema aberto tende à desorganização total ao longo do tempo, um fenômeno conhecido como entro- pia negativa. Errado. Assunto abordado: Administração Geral/ Teorias da Administração/ Abordagem Sistêmica/ Teoria Geral dos Sistemas/ Sistemas de Infor- mação/ Modelo comportamental. A Teoria Geral dos Sistemas (TGS) foi desenvolvida por Ludwig von Bertalanffy para estudar os sistemas como um todo, independen- temente da área de aplicação. Um sistema é um conjunto de elemen- tos inter-relacionados que funcionam para atingir um objetivo. A TGS classifica os sistemas em abertos (que interagem com o am- biente) e fechados (que não têm interação com o ambiente externo). Dois conceitos fundamentais na TGS são: • Entropia: Tendência natural dos sistemas ao caos e à desorganização. • Entropia negativa (ou negentropia): Processo pelo qual um sistema organiza-se ou restaura sua ordem, geralmente absor- vendo energia ou informações do ambiente. • Esses conceitos são essenciais em áreas como administração, tecnologia da informação, biologia e engenharia, e frequente- mente aparecem em provas de concursos públicos. • A afirmativa está errada por conter uma imprecisão conceitual. • Sistemas abertos e entropia: Sistemas abertos, por definição, interagem com o ambiente externo, trocando energia, matéria ou informação. Essa interação permite que o sistema combata a entropia (tendência ao caos), absorvendo recursos para manter ou restaurar sua organização. • Entropia negativa: A entropia negativa é o oposto do fenô- meno descrito na questão. Em vez de levar à desorganização total, ela representa o processo de restauração ou organização do sistema, garantindo sua sobrevivência e funcionalidade.Por- tanto, ao afirmar que "todo sistema aberto tende à desorganiza- ção total", a questão confunde os conceitos e se torna incorreta. Nas provas do Cebraspe, os tópicos mais abordados sobre a TGS incluem: • Conceitos fundamentais: Definição de sistemas, tipos (abertos e fechados), e os princípios da abordagem sistêmica. • Entropia e entropia negativa: Impacto no funcionamento de sistemas e exemplos práticos. PF – 2º Simulado – Agente de Polícia (Pré-Edital) • Interdisciplinaridade: Aplicação da TGS em áreas diversas, como gestão, tecnologia e biologia. • Homeostase e feedback: Mecanismos que os sistemas utilizam para se autorregularem e manterem a estabilidade. O enfoque da banca está em analisar relações entre os elementos do sistema e identificar exemplos práticos de aplicação da teoria, espe- cialmente em contextos administrativos e tecnológicos. A respeito da utilização de tecnologias, ferramentas, aplicativos e proce- dimentos associados a Internet/intranet, julgue os itens seguintes. 74 Os sistemas de busca na Internet, como o Google, utilizam indexa- dores que percorrem a web por meio de robôs automatizados para mapear páginas e conteúdos. Esse processo, conhecido como web crawling, permite que páginas restritas por autenticação sejam in- dexadas e exibidas nos resultados de busca. Errado. Assunto abordado: Internet/ Mecanismos de Busca na Internet/ Goo- gle/ Conceitos Básicos. Os sistemas de busca na Internet desempenham um papel fundamen- tal na organização e acessibilidade de informações. Para isso, utilizam ferramentas denominadas indexadores ou web crawlers, que são ro- bôs automatizados responsáveis por explorar páginas e conteúdos dis- poníveis na web, criando um índice que serve de base para apresentar resultados relevantes às consultas feitas pelos usuários. No entanto, a capacidade dos crawlers é limitada por fatores como restrições impostas por autenticação, arquivos robots.txt, ou até mesmo pela presença de firewalls e criptografia. Portanto, entender como esses sistemas operam e as limitações no processo de indexação é essencial no contexto da Internet e das redes corporativas (intranet). A afirmativa está errada por apresentar uma informação imprecisa sobre o funcionamento dos sistemas de busca e seus indexadores. Indexação de páginas restritas: Os robôs de busca (web crawlers) não têm acesso automático a páginas que estão protegidas por au- tenticação, como sistemas que exigem login, ou a páginas que estão bloqueadas por configurações específicas, como arquivos robots.txt ou páginas hospedadas em intranets sem acesso externo. Esses fatores restringem a indexação, tornando esses conteúdos inacessíveis pelos buscadores padrão. Web crawling: O processo de web crawling é realizado de forma sis- temática, seguindo links encontrados em páginas públicas e respeitan- do restrições definidas pelos administradores de sites. Ele não pode "forçar" a entrada em páginas protegidas. Busca em intranets: Conteúdos internos a uma intranet ou protegidos por autenticação só podem ser acessados e indexados por sistemas de busca específicos configurados para trabalhar dentro dessas redes ou com as credenciais necessárias. Portanto, ao afirmar que os indexadores conseguem mapear páginas restritas por autenticação, a questão contradiz os princípios do funcio- namento dessas ferramentas. A banca Cebraspe costuma focar nos seguintes tópicos relacionados a tecnologias de Internet/intranet e sistemas de busca: • Funcionamento dos sistemas de busca: Web crawling, inde- xação e ranqueamento. • Limitações de indexadores: Restrições por autenticação, robots.txt, deep web e dark web. • Configuração de acesso na intranet: Diferenciação entre Inter- net e intranet e como são gerenciadas as permissões de acesso. • Segurança digital: Implicações de conteúdo público versus conteúdo restrito e a relação com a proteção de dados. A banca frequentemente exige do candidato um entendimento técnico combinado com aplicações práticas, especialmente no contexto da ad- ministração pública e segurança cibernética. 75 O protocolo FTP (File Transfer Protocol) é utilizado para a transfe- rência de arquivos em redes, como a Internet, e possui suporte para criptografia nativa, permitindo que os dados sejam transmitidos de forma segura em conexões públicas sem a necessidade de ferra- mentas adicionais. Errado. Assunto abordado: Redes de Computadores/ Principais Protocolos/ FTP (FILE TRANSFER PROTOCOL)/ SFTP (Secure File Transfer Protocol./ FTPS (FTP Secure). A transferência de arquivos entre dispositivos conectados a redes, como a Internet ou intranets, é uma tarefa essencial no uso cotidiano de tecnologias da informação. Entre os protocolos mais conhecidos para esse propósito, destaca-se o FTP (File Transfer Protocol), que foi projetado para facilitar o envio e o recebimento de arquivos entre servidores e clientes. No entanto, com o aumento da preocupação com a segurança da in- formação, é importante avaliar as limitações do FTP, especialmente em relação à proteção dos dados durante a transferência. Alternativas como o SFTP (Secure File Transfer Protocol) e o FTPS (FTP Se- cure) surgiram para atender a essas necessidades. A afirmação está errada porque apresenta informações equivocadas sobre as características de segurança do protocolo FTP. FTP e a ausência de criptografia nativa: O FTP padrão não possui suporte para criptografia nativa, o que significa que os dados, incluin- do credenciais de login e arquivos transferidos, são enviados em tex- to claro. Isso torna o protocolo inseguro para uso em redes públicas, como a Internet, sem medidas adicionais de proteção. Segurança em conexões públicas: Para transmitir dados de forma segura, é necessário utilizar versões aprimoradas ou alternativas ao FTP padrão, como: • SFTP (Secure File Transfer Protocol): Baseado no protocolo SSH, oferece criptografia de ponta a ponta. • FTPS (FTP Secure): Uma extensão do FTP que utiliza o pro- tocolo SSL/TLS para garantir segurança. Impacto na segurança em redes públicas: Ao utilizar FTP em cone- xões públicas sem medidas adicionais de segurança, os dados ficam vulneráveis a ataques como interceptação (sniffing) e captura de cre- denciais (man-in-the-middle). Portanto, afirmar que o FTP transmite dados de forma segura em co- nexões públicas é incorreto. A banca Cebraspe frequentemente aborda questões relacionadas a transferência de arquivos e segurança, destacando: • Protocolos de transferência de arquivos: FTP, SFTP, FTPS, HTTP e HTTPS. • Conceitos de segurança: Criptografia, autenticação e integri- dade dos dados. • Diferenças entre protocolos seguros e inseguros: Caracterís- ticas, aplicações e cenários de uso. PF – 2º Simulado – Agente de Polícia (Pré-Edital) • Configuração e ferramentas de transferência de arquivos em redes corporativas e públicas: Foco em proteção contra vazamento de dados. A banca exige que o candidato compreenda não apenas o funciona- mento técnico, mas também as implicações práticas de segurança, especialmente no contexto da Polícia Federal. 76 As aplicações de streaming, como aquelas utilizadas para a trans- missão de vídeos e músicas pela Internet, baseiam-se exclusiva- mente no protocolo TCP para garantir a entrega confiável dos dados e a reprodução contínua do conteúdo. Errado. Assunto abordado: Redes de Computadores/ Principais Protocolos/ TCP (TRANSMISSION CONTROL PROTOCOL)/ UDP (USER DATAGRAM PROTOCOL)/ RTSP (REAL TIME STREAMING PROTOCOL). O streaming refere-se à tecnologia que permite o envio contínuo de dados multimídia (áudio e vídeo) através da Internet, possibilitando a reprodução do conteúdo em tempo real enquanto os dados ainda estão sendo transferidos. Aplicações populares como Netflix, Spotify e YouTube utilizam protocolos de rede específicos para otimizar o fluxo de dados e garantir a melhor experiência do usuário. No contexto de streaming, dois protocolos da camada de transporte são amplamente utilizados: o TCP(Transmission Control Protocol) e o UDP (User Datagram Protocol). Cada um oferece vantagens e desvantagens, dependendo da prioridade da aplicação, como confiabi- lidade ou baixa latência. A afirmação está errada porque, ao contrário do que foi dito, as apli- cações de streaming não se baseiam exclusivamente no protocolo TCP. O protocolo utilizado depende das características e prioridades do serviço de streaming: TCP (Transmission Control Protocol): • Oferece confiabilidade ao retransmitir pacotes perdidos e garantir que os dados cheguem na ordem correta. • É frequentemente utilizado em streaming sob demanda, como no caso de vídeos em plataformas como Netflix, onde a qua- lidade do conteúdo é uma prioridade e o atraso causado pela retransmissão de pacotes é menos crítico. UDP (User Datagram Protocol): • É preferido para aplicações de streaming ao vivo e em tempo real, como transmissões de eventos ou jogos online. • O UDP sacrifica a confiabilidade em favor da baixa latência, permitindo que a reprodução continue mesmo que alguns paco- tes sejam perdidos durante a transmissão. Portanto, as aplicações de streaming utilizam uma combinação de TCP e UDP, dependendo do tipo de conteúdo transmitido e dos re- quisitos de qualidade e latência. A afirmação está incorreta ao sugerir que o streaming depende exclusivamente do TCP. O que é mais cobrado sobre o assunto pela banca Cebraspe Protocolos de rede: • Diferenças entre TCP e UDP, e os contextos em que são aplicados. • Características da camada de transporte no modelo ISO/OSI. Streaming e aplicações multimídia: • Funcionamento de tecnologias de streaming ao vivo e sob demanda. • Questões relacionadas à qualidade do serviço (QoS) e latência. Fluxo de dados em redes: • Gestão de pacotes, retransmissão, e impacto de congestionamentos. • Uso de tecnologias como CDN (Content Delivery Network) para otimizar a entrega de conteúdos. A banca valoriza questões práticas e teóricas, exigindo que o candi- dato compreenda o funcionamento de tecnologias multimídia e sua relação com os protocolos de comunicação. Julgue os itens que se seguem, acerca da edição de textos, planilhas e apresentações nos ambientes Microsoft Office e LibreOffice. 77 No Microsoft PowerPoint, a extensão padrão para salvar arquivos é .pptx, enquanto no LibreOffice Impress a extensão equivalente padrão é .odp. Certo. Assunto abordado: Suítes ou Pacotes de Escritório/ Editor de Apre- sentações e Conteúdo Multimídia/ Microsoft Office/ Microsoft Po- werPoint 365/ OpenOffice/ BrOffice/ LibreOffice/ Impress/ Extensões de arquivos. O Microsoft Office e o LibreOffice são duas das suítes de escritório mais utilizadas no mercado, cada uma com suas características e for- matos de arquivo. O Microsoft PowerPoint é amplamente usado para a criação de apresentações, enquanto o LibreOffice Impress é sua contraparte no LibreOffice. Cada suíte adota formatos padrão para salvar arquivos. O PowerPoint utiliza os formatos da família Office Open XML, introduzidos nas versões mais recentes, enquanto o Impress segue o padrão OpenDo- cument, promovido pela OASIS. A interoperabilidade entre esses formatos é possível, mas pode apresentar limitações dependendo das funcionalidades específicas usadas. A afirmação está correta. Extensão padrão do PowerPoint: Desde o Microsoft Office 2007, a extensão padrão para salvar apresentações no PowerPoint é .pptx. Esse formato baseia-se na especificação Office Open XML e oferece benefícios como compactação de arquivos e maior integração com padrões abertos. Extensão padrão do Impress: No LibreOffice Impress, a extensão padrão para salvar arquivos é .odp (OpenDocument Presentation). Este formato segue o padrão OpenDocument Format (ODF), um padrão aberto desenvolvido pela OASIS para garantir interoperabili- dade e independência de plataformas. Comparação: Embora o Impress permita salvar arquivos no forma- to .pptx (compatível com PowerPoint), ele não utiliza esse forma- to como padrão, priorizando o .odp para maior aderência ao padrão aberto. O PowerPoint também permite salvar em .odp, mas pode ha- ver limitações na compatibilidade de funcionalidades. Assim, a afirmação é correta ao destacar as extensões padrão utiliza- das por cada ferramenta. O que é mais cobrado sobre o assunto pela banca Cebraspe Formatos de arquivos: • Extensões padrões de cada suíte (como .docx, .ods, .xlsx, .pptx e .odp) e compatibilidades entre elas. • Diferenças e limitações na conversão de arquivos entre o Microsoft Office e o LibreOffice. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Funcionalidades específicas: Operações básicas e intermediárias nos softwares, como formatação de apresentações, inserção de multimí- dia, e configuração de animações. Interoperabilidade: Questões que envolvam o uso de formatos aber- tos (ODF) e proprietários (Office Open XML) e suas aplicações em ambientes diversos. A banca Cebraspe costuma explorar temas práticos e teóricos, testan- do a capacidade do candidato de lidar com diferentes ferramentas e entender as diferenças técnicas e funcionais entre elas. 78 O LibreOffice Writer 24.8.3 e o Microsoft Word 365 possuem fun- cionalidades semelhantes, mas apenas o Microsoft Word permite o uso integrado de ferramentas avançadas de edição colaborativa em tempo real, como ocorre no OneDrive. Certo. Assunto abordado: O Microsoft Office e o LibreOffice são suítes de escritório ampla- mente utilizadas, com ferramentas que atendem a necessidades simi- lares, como processadores de texto (Word e Writer), planilhas (Excel e Calc) e apresentações (PowerPoint e Impress). Embora ambos ofereçam funcionalidades avançadas, como formata- ção de texto, edição de tabelas e inserção de elementos gráficos, exis- tem diferenças significativas relacionadas à experiência do usuário, integração com outros serviços e funcionalidades específicas, como colaboração em tempo real. A integração com plataformas baseadas na nuvem é um dos pontos que diferenciam as duas suítes, especialmente no contexto de trabalho colaborativo. A afirmação está correta pelos seguintes motivos: Tanto o LibreOffice Writer quanto o Microsoft Word oferecem re- cursos essenciais como edição de texto, criação de tabelas, inserção de gráficos e suporte a macros. O Microsoft Word, especialmente quando integrado ao OneDrive ou SharePoint, permite edição colaborativa avançada em tempo real. Isso significa que múltiplos usuários podem editar simultaneamente um mesmo documento, com atualizações imediatas visíveis para to- dos os participantes. No LibreOffice Writer, embora seja possível utilizar soluções ex- ternas como o Nextcloud para edição colaborativa, o recurso não é nativo nem tão avançado quanto no Microsoft Word. A experiência de colaboração no LibreOffice é limitada em comparação ao Micro- soft Office. O Microsoft Office possui integração profunda com o Microsoft 365, permitindo acesso facilitado a documentos na nuvem. O Libre- Office, embora funcional offline, não possui integração direta com serviços equivalentes. Assim, a afirmação está correta ao indicar que a colaboração avançada em tempo real é uma funcionalidade exclusiva do Microsoft Word. O que é mais cobrado sobre o assunto pela banca Cebraspe Diferenças entre as ferramentas das duas suítes: Comparação das funcionalidades e limitações de Word, Excel e PowerPoint em relação ao Writer, Calc e Impress. Compatibilidade e interoperabilidade: Questões que envolvam a capacidade de abrir, editar e salvar arquivos entre os dois sistemas, especialmente os formatos .docx, .odt, .xlsx, .ods, .pptx e .odp. Funcionalidades específicas: Uso de ferramentas de automação, como macros e fórmulas complexas, e recursos de colaboração. Integração com a nuvem: Aplicações do Microsoft 365 e limitações do LibreOffice no contexto colaborativo. A banca costuma abordar situações práticas, testando a compreensão técnica do candidato sobre as funcionalidades das duas ferramentas em ambientes corporativos e administrativos.Julgue os próximos itens, a respeito da teoria da informação e de sistemas de informação. 79 Nos sistemas de informação, o conceito de inteligência está rela- cionado à capacidade de transformar dados brutos em informações processadas, independentemente do contexto ou do conhecimento prévio dos tomadores de decisão. Errado. Assunto abordado: Suítes ou Pacotes de Escritório/ Editor de Texto/ Microsoft Office/ Microsoft Word 365/ OpenOffice/ BrOffice/ LibreO- ffice/ Writer/ Armazenamento em Nuvem (Cloud Storage)/ OneDrive. Na teoria da informação e nos sistemas de informação, os conceitos de dados, informação, conhecimento e inteligência são centrais para entender como as organizações processam, organizam e utilizam as informações para a tomada de decisão. Esses elementos seguem uma hierarquia lógica: dados representam registros brutos; a informação é o dado processado; o conhecimento é a interpretação da informação e a inteligência é a aplicação estratégica do conhecimento. Dados: São registros brutos, sem contexto. Exemplo: números ou medições. Informação: Dados processados, organizados ou estruturados. Exemplo: "A temperatura atual é de 25°C". Conhecimento: A interpretação da informação com base no contexto e na experiência. Exemplo: "25°C é uma temperatura agradável". Inteligência: A aplicação estratégica do conhecimento para a tomada de decisões. Exemplo: "Devido à temperatura agradável, é um bom momento para realizar atividades ao ar livre". A inteligência não se limita à transformação de dados brutos em infor- mações processadas. Essa é apenas uma etapa inicial no processo de hierarquização de dados. A inteligência envolve contextualização, análise preditiva e estratégia, o que exige conhecimento prévio e a integração de múltiplas informações. A afirmativa está incorreta porque ignora a necessidade de contexto e conhecimento para que a inteligência seja efetiva, o que é essencial em sistemas de informação. Certo: Uma empresa usa dados de vendas (dados) para criar rela- tórios (informação), entender padrões de consumo (conhecimento) e planejar estratégias de marketing (inteligência). Errado: Transformar dados brutos diretamente em inteligência sem levar em consideração o contexto ou o conhecimento. A afirmativa está errada porque inteligência nos sistemas de infor- mação exige a aplicação de conhecimento contextualizado e não se limita ao processamento de dados brutos. Essa questão reflete o tipo de análise esperada pela banca Cebraspe, que valoriza a compreensão da hierarquia da informação e sua aplicação prática. O que é mais cobrado pela banca: • Diferença entre dados, informação, conhecimento e inteligência. • Aplicação prática dos conceitos em sistemas de informação. • Relevância do contexto e da interpretação estratégica na tomada de decisões. • Exemplos de uso de inteligência nos ambientes corporativos e tecnológicos. PF – 2º Simulado – Agente de Polícia (Pré-Edital) 80 No ciclo de desenvolvimento de sistemas de informação, a fase de análise tem como objetivo principal a construção do sistema, incluin- do a programação e os testes necessários antes da implementação. Errado. Assunto abordado: Tecnologia da Informação/ Banco de Dados/ Bu- siness Intelligence (Análise de dados)/ Dado, informação, conheci- mento e inteligência. O desenvolvimento de sistemas de informação é um processo estrutu- rado que visa criar soluções tecnológicas para atender às necessidades de uma organização. Esse processo é composto por etapas como pla- nejamento, análise, projeto, implementação e manutenção, cada uma com objetivos específicos. A correta compreensão das fases é funda- mental para garantir o sucesso do sistema desenvolvido. Descrição das Fases de Desenvolvimento de Sistemas de Informação: • Planejamento: Identificação do problema, levantamento de requisitos iniciais e viabilidade do projeto. • Análise: Identificação detalhada dos requisitos do sistema e entendimento das necessidades do usuário. Essa fase não envolve construção, mas sim documentação detalhada. • Projeto: Transformação dos requisitos levantados em uma especificação técnica e funcional do sistema. • Implementação: Construção efetiva do sistema, incluindo pro- gramação, integração e testes. • Manutenção: Correção de erros, atualizações e melhorias do sistema em uso. A fase de análise é preparatória e não envolve atividades práticas como programação ou testes. A programação e os testes fazem parte da fase de implementação, que ocorre após o projeto detalhado. Análise: Um analista coleta informações sobre o que o sistema pre- cisa fazer, como armazenar dados de clientes ou gerar relatórios de vendas. Implementação: Um programador cria o código necessário para atender a essas demandas e realiza testes. Correção da Afirmação: A construção do sistema ocorre na fase de implementação, enquanto a fase de análise é dedicada à coleta e à documentação dos requisitos. A afirmativa está errada porque confunde as fases de análise e im- plementação no ciclo de desenvolvimento de sistemas de informa- ção. A fase de análise não inclui programação ou testes, sendo voltada exclusivamente para a identificação detalhada dos requisitos. Considerando conceitos de modelo entidade-relacionamento (ER) e banco de dados, julgue os seguintes itens. 81 Em um modelo Entidade-Relacionamento (ER), os relacionamen- tos sempre devem ser associados diretamente aos atributos das en- tidades envolvidas para garantir a integridade do modelo. Errado. Assunto abordado: Tecnologia da Informação/ Engenharia de Software/ Processos (Metodologias. de Desenvolvimento e Modelos de Ciclo de Vida. O modelo Entidade-Relacionamento (ER) é amplamente utilizado no projeto de bancos de dados, sendo uma ferramenta para modelar os dados de forma conceitual. Ele descreve entidades, seus atributos e os relacionamentos entre elas, permitindo uma visão estruturada do sistema de informações. Entender a associação entre entidades e seus relacionamentos é essencial para projetar uma base de dados eficiente. Conceitos de Modelo Entidade-Relacionamento: Entidade: Representa objetos ou conceitos do mundo real, como "Cliente" ou "Produto". Atributos: Características que descrevem as entidades, como "Nome" e "CPF" de um cliente. Relacionamento: Representa a associação entre duas ou mais entida- des, como "Compra" (entre Cliente e Produto). Relacionamentos podem ter seus próprios atributos (chamados de atributos de relacionamento), mas eles não dependem diretamente dos atributos das entidades. Erro na Afirmação: Relacionamentos são associados a entidades, e não diretamente aos atributos das entidades. A integridade do modelo é garantida pelo correto uso de chaves primárias, estrangeiras e pela definição dos tipos de relacionamento (1:1, 1:N, N:M). Associar atributos diretamente aos relacionamentos só ocorre quando necessário, como em um relacionamento que possui um atributo pró- prio, por exemplo, "Data" no relacionamento "Compra". Exemplo Prático: Relacionamento entre Cliente e Produto: Cliente: Atributos "ID_Cliente", "Nome". Produto: Atributos "ID_Produto", "Descrição". Compra (Relacionamento): Pode ter o atributo "Data_Com- pra", mas não depende diretamente dos atributos de "Cliente" ou "Produto". Correção da Afirmação: Relacionamentos são associados às entida- des envolvidas e, opcionalmente, podem ter atributos próprios. A afirmativa está errada porque os relacionamentos no modelo Enti- dade-Relacionamento são associados às entidades e não diretamente aos atributos. A integridade do modelo é mantida pela definição corre- ta das associações e pela utilização de chaves primárias e estrangeiras. O que é mais cobrado pela banca: • Diferença entre entidades, atributos e relacionamentos. • Tipos de relacionamento (1:1, 1:N, N:M) e seus impactos no modelo lógico. • Atributos de relacionamento e quando usá-los. • Normalização e integridade referencial no contexto de bancos de dados. 82 Uma chave estrangeira em uma tabelaé utilizada para identificar de maneira única cada registro dessa tabela, funcionando de forma equivalente a uma chave primária. Errado. Assunto abordado: Tecnologia da Informação/ Banco de Dados/ Modelo entidade-relacionamento/ Chaves e Relacionamentos. Em bancos de dados relacionais, o modelo Entidade-Relaciona- mento (ER) é essencial para o planejamento e a organização das tabelas. Conceitos como chave primária e chave estrangeira são cruciais para garantir a integridade dos dados e estabelecer relações entre tabelas. A chave primária identifica de forma única cada regis- tro em uma tabela, enquanto a chave estrangeira cria vínculos entre tabelas relacionadas. Chave Primária: É um atributo (ou conjunto de atributos) em uma tabela que garante a unicidade dos registros. Cada valor da chave pri- mária deve ser único e não pode ser nulo. Exemplo: Em uma tabela "Clientes", o atributo "ID_Cliente" pode ser a chave primária. Chave Estrangeira: É um atributo em uma tabela que faz referência à chave primária de outra tabela, estabelecendo um vínculo entre os dados das duas tabelas. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Exemplo: Em uma tabela "Pedidos", o atributo "ID_Cliente" pode ser uma chave estrangeira referenciando a tabela "Clientes". Erro na Afirmação: A chave estrangeira não identifica de forma única os registros na tabela onde está presente. Sua função é refe- renciar registros de outra tabela, garantindo a consistência dos dados entre as tabelas. A chave primária é a responsável pela unicidade dos registros dentro de uma tabela. Exemplo Prático: Tabela Clientes: ID_Cliente (Chave Primária), Nome, Endereço. Tabela Pedidos: ID_Pedido (Chave Primária), Data, ID_Cliente (Chave Es- trangeira que referencia "Clientes"). Aqui, a chave primária "ID_Pedido" identifica unicamente os pedi- dos, enquanto a chave estrangeira "ID_Cliente" estabelece o vínculo entre os pedidos e os clientes. Correção da Afirmação: A chave estrangeira não substitui a chave primária e não garante a unicidade dos registros. A afirmativa está errada, pois a chave estrangeira não é usada para identificar registros de forma única, mas sim para estabelecer relações entre tabelas diferentes. A unicidade é uma característica exclusiva da chave primária. O que é mais cobrado pela banca: • Diferença entre chave primária e chave estrangeira. • Regras de integridade referencial (inserção, exclusão e atualização). • Exemplos de uso de chaves em modelos Entidade-Relacionamento. • Análise de diagramas ER e sua tradução para tabelas relacionais. 83 No modelo Entidade-Relacionamento (ER), um atributo multivalo- rado é aquele que pode ser subdividido em partes menores, como o nome completo de uma pessoa, que pode ser separado em nome e sobrenome. Errado. Assunto abordado: Tecnologia da Informação/ Banco de Dados/ Modelo entidade-relacionamento/ Chaves e Relacionamentos. No modelo Entidade-Relacionamento (ER), os atributos são elemen- tos fundamentais que descrevem as propriedades ou características de uma entidade. Existem diversos tipos de atributos, como atributos simples, compostos, multivalorados e derivados, cada um com carac- terísticas e finalidades específicas no projeto de banco de dados. Conceitos Importantes: Atributo Simples: Não pode ser dividido em partes menores e con- tém apenas um valor por registro. Exemplo: CPF de uma pessoa. Atributo Composto: Pode ser dividido em partes menores que pos- suem significado independente. Exemplo: Nome completo, que pode ser subdividido em "Primeiro Nome" e "Sobrenome". Atributo Multivalorado: Pode assumir mais de um valor para uma única entidade. Exemplo: Telefones de contato de uma pessoa (resi- dencial, celular, comercial). Atributo Derivado: O valor é calculado com base em outros atributos. Exemplo: Idade, que pode ser calculada com base na data de nascimento. Erro na Afirmação: A descrição da afirmativa confunde atributo multivalorado com atributo composto. Um atributo multivalorado pode conter vários valores distintos para uma mesma entidade (por exemplo, vários telefones). Já o atributo composto pode ser decomposto em partes menores (por exemplo, nome completo em "Nome" e "Sobrenome"). Correção da Afirmação: A subdivisão do nome completo em nome e sobrenome não caracteriza um atributo multivalorado, mas sim um atributo composto. A afirmativa está errada, pois confunde o conceito de atributo mul- tivalorado com o de atributo composto. Atributos multivalorados são aqueles que podem conter mais de um valor para a mesma entida- de, enquanto atributos compostos podem ser subdivididos em par- tes menores. O que é mais cobrado pela banca: • Diferenças entre os tipos de atributos: simples, compostos, multivalorados e derivados. • Exemplos práticos de cada tipo de atributo. • Identificação e classificação de atributos em diagramas ER. • Aplicação dos conceitos de atributos no mapeamento do modelo ER para um banco de dados relacional. Julgue os itens que se seguem, relativos a noções de mineração de dados, big data e aprendizado de máquina. 84 Os algoritmos de aprendizagem supervisionada utilizam dados ro- tulados durante o treinamento e não requerem validação posterior para verificar a precisão das previsões do modelo. Errado. Assunto abordado: Tecnologia da Informação/ Mineração de Dados (Data Mining)/ Conceitos básicos/ Aprendizado de Máquina/ Concei- tos e Definições. A mineração de dados, o Big Data e o aprendizado de máquina (Ma- chine Learning) são áreas que se interconectam para a análise de grandes volumes de dados, extração de padrões e predição de com- portamentos. No contexto do aprendizado de máquina, os algoritmos supervisionados utilizam conjuntos de dados previamente rotulados para treinar modelos capazes de realizar previsões ou classificações. Aprendizado supervisionado: Trata-se de um tipo de aprendizado de máquina onde o modelo é treinado com um conjunto de dados rotulados, ou seja, para cada entrada existe uma saída corresponden- te. Exemplos de algoritmos: Regressão Linear, Regressão Logística, Árvores de Decisão, Máquinas de Vetores de Suporte (SVM) e Re- des Neurais. Validação do Modelo: Após o treinamento, o modelo é testado em um conjunto de dados de validação ou teste para medir a sua capaci- dade de generalização. Isso verifica se o modelo pode fazer previsões precisas em dados desconhecidos. A afirmativa incorretamente diz que não é necessária validação pos- terior, o que é contrário à prática padrão em aprendizado de máquina. A validação é essencial para garantir que o modelo não esteja sobrea- justado (overfitting) ou subajustado (underfitting). Correção da Afirmação: Os algoritmos supervisionados utilizam dados rotulados no treinamento, mas sempre requerem validação posterior para avaliar a precisão e a eficiência do modelo treinado. Exemplo Prático: Um modelo treinado para classificar e-mails como "spam" ou "não spam": Treinamento: Usa um conjunto de e-mails rotulados como "spam" ou "não spam". Validação: Testa o modelo com novos e-mails para verificar se ele está classificando corretamente. A afirmativa está errada, pois ignora a etapa de validação, que é fun- damental no processo de aprendizado supervisionado para verificar o desempenho do modelo em dados desconhecidos. PF – 2º Simulado – Agente de Polícia (Pré-Edital) O que é mais cobrado pela banca: • Diferença entre aprendizado supervisionado, não supervisio- nado e por reforço. • Algoritmos populares de aprendizado supervisionado. • Conceitos relacionados ao treinamento, validação e teste de modelos. • Aplicação prática de mineração de dados e aprendizado de máquina, especialmente em contextos de segurança e análise preditiva, relevantes para o trabalho na Polícia Federal. 85 Os principais atributos do Big Data, conhecidos como os "Vs", in- cluem Volume, Velocidade e Veracidade, sendo a Veracidade respon- sável por indicar a diversidade dos formatos dos dados analisados. Errado. Assunto abordado: Tecnologia daInformação/ Business Intelligence (Análise de dados)/ Big Data/ Conceitos básicos. O conceito de Big Data refere-se ao grande volume de dados gerados a cada segundo no mundo digital. Esses dados, muitas vezes comple- xos e variados, são caracterizados por atributos conhecidos como os "Vs do Big Data". Esses atributos incluem, mas não estão limitados, a Volume, Velocidade e Variedade, e auxiliam na compreensão e no gerenciamento eficiente desses dados. Os "Vs do Big Data" são atributos fundamentais que descrevem as características dos dados em ambientes de Big Data. Os principais Vs frequentemente citados são: • Volume: Refere-se à grande quantidade de dados gerados. • Velocidade: Relaciona-se à rapidez com que os dados são gera- dos e processados. • Variedade: Representa a diversidade de formatos dos dados (estruturados, não estruturados e semi-estruturados). • Veracidade: Indica a confiabilidade e a precisão dos dados analisados. • Outros Vs como Valor e Variabilidade também podem ser abordados, dependendo do contexto. A afirmativa incorretamente associa o atributo Veracidade à diversi- dade de formatos dos dados. A diversidade de formatos, na verdade, está relacionada à Variedade, e não à Veracidade. Veracidade diz respeito à qualidade, confiabilidade e acurácia dos dados. Correção da Afirmação: Os principais atributos do Big Data incluem Volume, Velocidade e Variedade, sendo a Variedade responsável por indicar a diversidade dos formatos dos dados analisados. Exemplo Prático: Em uma investigação digital na Polícia Federal: Volume: A quantidade massiva de dados coletados de disposi- tivos eletrônicos. Velocidade: A necessidade de processar logs e comunicações em tempo real. Variedade: Formatos como mensagens de texto, vídeos, áudio e arquivos de banco de dados. Veracidade: Garantir que as informações sejam confiáveis e autênticas, evitando dados corrompidos ou falsificados. A afirmativa está errada, pois apresenta uma confusão conceitual ao atribuir a diversidade de formatos dos dados ao atributo Veracidade, quando na verdade isso é uma característica da Variedade. O que é mais cobrado pela banca: • Definição e características dos "Vs do Big Data". • Aplicação prática dos conceitos de Big Data em análises de grandes volumes de dados. • Importância da qualidade e da confiabilidade dos dados (Veracidade). • Impacto do Big Data no contexto de investigações e segurança pública, especialmente no trabalho da Polícia Federal. 86 Mineração de dados é o processo automatizado de coleta de dados em grandes volumes por meio de redes computacionais, sendo seu principal objetivo a ampliação do volume de dados armazenados para futuras análises. Errado. Assunto abordado: Tecnologia da Informação/ Business Intelligence (Análise de dados)/ Mineração de Dados (Data Mining). Mineração de dados (data mining) é um processo essencial para a des- coberta de padrões e informações úteis em grandes volumes de dados. Esse processo utiliza algoritmos específicos para analisar, organizar e interpretar os dados, transformando-os em conhecimento relevante para a tomada de decisão. Mineração de dados é o processo de extração de informações úteis e padrões de grandes conjuntos de dados, geralmente armazenados em bancos de dados ou data warehouses. O foco está em identificar relações, tendências, anomalias ou regras implícitas nos dados. Não se trata da coleta de dados, mas sim da análise e interpretação dos dados já coletados. A afirmativa confunde o conceito de mineração de dados com o pro- cesso de coleta de dados. O objetivo da mineração de dados não é ampliar o volume de dados armazenados, mas gerar conhecimento útil a partir dos dados existentes. Técnicas de mineração incluem algoritmos de classificação, agrupa- mento, associação e detecção de anomalias, o que demonstra seu ca- ráter analítico e não de mera coleta. Exemplo Prático: Em uma investigação criminal conduzida pela Po- lícia Federal: Dados armazenados em um banco de dados contendo transações ban- cárias podem ser minerados para identificar padrões suspeitos, como transferências repetitivas para contas localizadas em paraísos fiscais. Este processo não envolve a coleta de novos dados, mas sim a análise detalhada dos dados já existentes. A afirmativa está errada, pois descreve a mineração de dados de for- ma incorreta, atribuindo-lhe características de coleta e ampliação do volume de dados, quando seu objetivo real é analisar e transformar os dados em conhecimento. O que é mais cobrado pela banca: • Definição e etapas da mineração de dados. • Diferença entre coleta, armazenamento e análise de dados. • Aplicação de algoritmos de mineração de dados para detecção de padrões. • Utilização prática em contextos investigativos, como a análise de redes criminosas e identificação de fraudes. • Diferença entre mineração de dados e big data. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Acerca de redes de comunicação, julgue os itens a seguir. 87 Um switch é responsável por interligar redes distintas, enquanto um roteador conecta dispositivos dentro de uma mesma rede lo- cal, identificando o destinatário do pacote de dados com base no endereço MAC. Errado. Assunto abordado: Redes de Computadores/ Equipamentos de Re- des/ Switch (Comutador./ Router (Roteador). No contexto das redes de comunicação, dispositivos como switches e roteadores desempenham papéis fundamentais para garantir a conec- tividade e o tráfego de dados. Apesar de muitas vezes serem confun- didos, cada um desses dispositivos possui funções específicas dentro de uma rede, que os tornam indispensáveis para diferentes tarefas. O switch é um dispositivo usado para conectar dispositivos dentro de uma mesma rede local (LAN). Ele opera na camada 2 (enlace) do modelo OSI, utilizando endereços MAC para encaminhar os pacotes de dados ao dispositivo correto. Exemplo: em uma empresa, um switch conecta computadores, im- pressoras e servidores à rede local. O roteador interliga redes distintas, como uma rede local e a Internet. Ele opera na camada 3 (rede) do modelo OSI, utilizando endereços IP para rotear pacotes entre redes diferentes. Exemplo: em uma casa, o roteador conecta a rede Wi-Fi doméstica à Internet. A afirmativa inverteu as funções de switch e roteador. O switch não é responsável por interligar redes distintas, pois sua função é limitada à conexão dentro de uma rede local. Por outro lado, o roteador não opera com endereços MAC para iden- tificar dispositivos; ele usa endereços IP para encaminhar pacotes entre redes. A afirmativa está errada, pois os papéis atribuídos ao switch e ao roteador estão trocados. O que é mais cobrado pela banca: • Diferenças funcionais entre switch, roteador e hub. • Camadas do modelo OSI em que cada dispositivo opera. • Configuração básica de redes, como VLANs (no caso de swi- tches) e NAT (no caso de roteadores). • Situações práticas envolvendo conectividade e interconexão de redes. 88 No modo de transmissão broadcast, a mensagem é enviada para todos os dispositivos na rede, enquanto no modo anycast, o envio é feito para o dispositivo mais próximo dentro de um grupo de destinatários. Certo. Assunto abordado: Redes de Computadores/ Noções Básicas de Transmissão de Dados/ Métodos de Transmissão/ Broadcast/ Anycast. Os modos de transmissão em redes de comunicação descrevem como os dados são enviados de um dispositivo para outro ou para vários dispositivos. Entre os principais modos estão: Broadcast, que envia a mensagem para todos os dispositivos em uma rede. Anycast, que permite a entrega a apenas um destino específico, mas entre vários candidatos. Esses modos são amplamente utilizados em diferentes tipos de aplica- ções, como streaming, redes de computadores e roteamento na internet. No modo broadcast, a mensagem é enviada para todos os dispositi- vos conectados a uma mesma rede. Esse modo é típico em redes locais (LAN), como em endereços IPv4 de broadcast (ex.: 192.168.0.255). A descriçãoestá correta. No modo anycast, a mensagem é enviada para o destino mais pró- ximo (geralmente em termos de métrica de roteamento), entre vários possíveis. Esse modo é amplamente utilizado em sistemas de DNS, onde servidores replicados em diferentes localidades respondem às consultas. A descrição também está correta. A afirmativa está certa, pois descreve corretamente os modos de transmissão broadcast e anycast. O que é mais cobrado pela banca: 1. Diferenças entre os modos de transmissão broadcast, anycast, unicast e multicast. 2. Aplicações práticas dos modos de transmissão, como: • Broadcast em redes locais (LANs). • Anycast em servidores DNS. • Multicast em streaming de vídeo e áudio. 3. Identificação de exemplos típicos, como endereços de broadcast (IPv4) e o funcionamento do DNS com anycast. 4. Análise de questões práticas de roteamento e transmissão. Julgue os itens subsequentes, relativos a redes de computadores. 89 Uma rede PAN é projetada para conectar dispositivos em uma área metropolitana, enquanto as redes MAN são destinadas a co- nectar dispositivos em um ambiente pessoal, como o uso de dis- positivos Bluetooth. Errado. Assunto abordado: Redes de Computadores/ Classificação de Re- des/ Quanto à Dimensão, Tamanho ou Área Geográfica/ PAN (Perso- nal Area Network)/ MAN (Metropolitan Area Network). As redes de comunicação são classificadas de acordo com sua exten- são geográfica e propósito, sendo categorizadas como PAN (Personal Area Network), LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Cada uma dessas redes atende a diferentes necessidades, variando desde o uso pessoal até a interligação de grandes regiões. Definição de PAN (Personal Area Network): Uma rede PAN é pro- jetada para conectar dispositivos pessoais, geralmente em uma área muito limitada, como alguns metros. Exemplos: conexão entre dis- positivos via Bluetooth ou USB, como smartphones, fones de ouvido sem fio e smartwatches. Definição de MAN (Metropolitan Area Network): Uma rede MAN cobre uma área geográfica maior que uma LAN, como uma cidade ou campus universitário. Exemplos: redes que interligam os prédios de uma empresa espalhados em uma metrópole, utilizando infraestrutura de fibra óptica. A afirmativa inverte os conceitos de PAN e MAN. A rede PAN é para ambientes pessoais (curta distância), enquan- to a MAN é para áreas metropolitanas (longa distância, mas me- nor que WAN). Resumo das Redes: PAN: Rede pessoal (alcance curto, como Bluetooth). LAN: Rede local (um escritório ou casa). MAN: Rede metropolitana (cidades ou regiões). WAN: Rede ampla (conexão entre países ou continentes, como a Internet). A afirmativa está errada porque os papéis de PAN e MAN fo- ram trocados. PF – 2º Simulado – Agente de Polícia (Pré-Edital) O que é mais cobrado pela banca: • Conceitos básicos das classificações de redes (PAN, LAN, MAN, WAN). • Exemplos práticos que ilustrem o uso de cada tipo de rede. • Diferença entre alcance, infraestrutura e finalidade das redes. • Questões que envolvam comparações diretas, como “Qual rede é maior?” ou “Qual rede é usada para conexão Bluetooth?”. 90 No modelo OSI, o protocolo TCP (Transmission Control Proto- col) opera na camada de transporte, enquanto o protocolo HTTP (HyperText Transfer Protocol) opera na camada de rede. Errado. Assunto abordado: Redes de Computadores/ Modelo OSI/ISO/ Camada de Transporte/ TCP (TRANSMISSION CONTROL PRO- TOCOL)/ Camada de Rede/ Camada de Aplicação/ HTTP (HYPER TEXT TRANSFER PROTOCOL). O modelo OSI (Open Systems Interconnection) é uma referência teó- rica que organiza as funções de redes de comunicação em sete cama- das, cada uma responsável por um aspecto específico da comunicação entre dispositivos. Essa divisão permite que protocolos e tecnologias diferentes interajam de maneira estruturada. O TCP (Transmission Control Protocol) é responsável por garantir a entrega confiável de dados e o controle de fluxo e de erros. Ele opera na camada de transporte (camada 4) do modelo OSI. Correto na afirmação. O HTTP (HyperText Transfer Protocol) é usado para a transferên- cia de páginas web e conteúdos associados. Ele opera na camada de aplicação (camada 7) do modelo OSI, forne- cendo serviços aos aplicativos que os usuários finais utilizam. Afirmar que ele opera na camada de rede está incorreto. A camada de rede (camada 3) lida com o roteamento e encaminhamento de pacotes, utilizando protocolos como o IP. Embora o protocolo TCP esteja corretamente posicionado na camada de transporte, a atribuição do HTTP à camada de rede é incorreta. A afirmativa está errada porque posiciona erroneamente o protocolo HTTP na camada de rede, quando ele pertence à camada de aplicação. O que é mais cobrado pela banca: • Identificação de protocolos e as camadas do modelo OSI às quais pertencem. • Diferenças entre os protocolos das camadas 3, 4 e 7, como IP, TCP/UDP e HTTP/HTTPS. • A relação entre o modelo OSI e o modelo TCP/IP. • Exemplos práticos de funcionamento de protocolos em situa- ções de rede. • Associações entre funções das camadas e tecnologias usadas no dia a dia, como firewall, roteadores e navegadores de internet. 91 No modelo TCP/IP, a camada de aplicação realiza funções equi- valentes às camadas de apresentação, sessão e aplicação do mode- lo ISO/OSI. Certo. Assunto abordado: Redes de Computadores/ Modelo OSI/ISO/ Ar- quitetura TCP/IP/ Camadas e Protocolos/ Camada de Aplicação/ Ca- mada de Apresentação/ Camada de Sessão. Os modelos de referência ISO/OSI e TCP/IP são essenciais para a compreensão do funcionamento das redes de computadores. O modelo ISO/OSI tem sete camadas (física, enlace, rede, transpor- te, sessão, apresentação e aplicação) e é amplamente utilizado como modelo teórico para explicar a estrutura das comunicações em rede. O modelo TCP/IP é mais prático e utilizado diretamente na Internet, consistindo em quatro camadas (acesso à rede, internet, transporte e aplicação). Esses modelos têm diferenças fundamentais em termos de abstração e aplicação. O modelo TCP/IP tem quatro camadas: Aplicação: onde ocorrem as interações com os aplicativos (HTTP, FTP, SMTP). Transporte: gerencia a comunicação entre os dispositivos (ex.: TCP, UDP). Internet: responsável pelo roteamento (ex.: IP). Acesso à Rede: lida com hardware e protocolos de enlace. Não possui camadas específicas para apresentação e sessão. Essas funções são incorporadas na camada de aplicação. Uma observação o modelo TCP/IP pode aparecer em concurso públi- co com 5 camadas, neste caso a camada de Acesso à Rede é dividida em Física e Enlace de Dados. Além de a camada de Internet é cha- mada de Rede. No modelo ISO/OSI, as camadas são mais detalhadas: Aplicação: interação direta com o usuário (ex.: navegador). Apresentação: traduz dados (ex.: criptografia, compressão). Sessão: controla conexões e diálogos entre dispositivos. Transporte: gerencia a comunicação entre os dispositivos (ex.: TCP, UDP). Rede: responsável pelo roteamento (ex.: IP). Enlace de Dados: protocolos de enlace. Física: lida com hardware. A camada de aplicação no TCP/IP agrupa funções de aplicação, apresentação e sessão do modelo ISO/OSI, o que está corretamente descrito na afirmativa. A afirmativa está certa, pois descreve corretamente a correspondência entre as funções das camadas dos dois modelos. O que é mais cobrado pela banca: 1. Diferenças estruturais: número de camadas e respectivas funções. 2. Protocolos associados às camadas: • Exemplo: HTTP, HTTPS, FTP, DNS, DHCP, Telnet, POP3, SMTP, IMAP na camada de aplicação, TCP, UDP na camada de transporte, e IP na camada de internet. 3. Análise de correspondências e adaptações entre os modelos: • A comparação entre os modelos ISO/OSI (teórico) e TCP/IP (prático) é uma abordagem frequente. 4. Cenários práticos: identificação de protocolos ou funcionalida- des em camadas específicas. PF – 2º Simulado – Agente de Polícia (Pré-Edital) 92 O protocolo DNS atribui dinamicamente endereços IP aos dispo-sitivos conectados a uma rede, enquanto o DHCP traduz nomes de domínio em endereços IP. Errado. Assunto abordado: Redes de Computadores/ DNS (DOMAIN NAME SYSTEM)/ DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)/ IP (INTERNET PROTOCOL). No contexto das redes de computadores, os protocolos DNS (Domain Name System) e DHCP (Dynamic Host Configuration Protocol) desempenham papéis distintos, mas complementares: O DNS é responsável por traduzir nomes de domínio em endereços IP, facilitando o acesso a serviços na rede. O DHCP automatiza a atribuição de endereços IP e outras configura- ções de rede aos dispositivos conectados. Ambos os protocolos operam em níveis diferentes, mas são cruciais para o funcionamento das redes modernas. O Domain Name System (DNS) tem a função de traduzir nomes de domínio (como www.example.com) em endereços IP (como 192.168.0.1), permitindo que os usuários acessem recursos na Internet sem precisar memorizar números. Ele opera na camada de aplicação do modelo TCP/IP. O Dynamic Host Configuration Protocol (DHCP) é responsável por atribuir dinamicamente endereços IP, máscaras de sub-rede, ga- teways e outras configurações de rede aos dispositivos conectados. Ele opera na camada de aplicação e elimina a necessidade de confi- guração manual de endereços IP. A questão inverte os papéis dos dois protocolos: • DNS não atribui endereços IP; ele os resolve. • DHCP não traduz nomes de domínio; ele fornece configura- ções de rede. A afirmativa está errada, pois descreve equivocadamente as funções do DNS e do DHCP, trocando suas responsabilidades principais. O que é mais cobrado pela banca: 1. Conceitos fundamentais: A função de tradução de nomes do DNS e a atribuição dinâmica de IP pelo DHCP. 2. Cenários práticos: Configuração de rede, problemas relacionados a endereços IP duplicados (ausência de DHCP) ou resolução de nomes. 3. Interação entre protocolos: Como o DHCP configura um cliente com servidores DNS. 4. Aplicação em redes corporativas: Utilização de DNS interno e integração com DHCP para gerenciar recursos de rede. Julgue os próximos itens, relativos a noções de programação Python e R. 93 Considere o seguinte código escrito em Python: A saída do código acima será: 80. Certo. Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da Informação/ Desenvolvimento de Software/ Linguagens de Programação. Python é uma das linguagens de programação mais utilizadas atual- mente devido à sua versatilidade e facilidade de leitura. No contexto de concursos públicos, é comum que sejam cobradas questões envol- vendo a análise de código e a interpretação de sua saída. Isso exige do candidato conhecimento sobre estrutura de dados, operações básicas e funcionalidades padrão da linguagem. 1. Passo a passo da execução do código: • A lista inicial dados contém os valores [2, 4, 6, 8, 10]. • A compreensão de lista [x**2 for x in dados if x % 4 == 0] rea- liza duas operações: – Filtra os valores que são múltiplos de 4, ou seja, números para os quais x % 4 == 0. Nesse caso, 4 e 8 satisfazem a condição. – Eleva esses valores ao quadrado (x**2), resultando em [16, 64]. • A função sum(resultado) soma os valores [16 + 64], retornando 80. 2. Validação da saída: • O código foi corretamente interpretado, e a saída realmente é 80. 3. Justificativa do resultado: • A compreensão de lista e o uso de operações matemáticas são comuns em Python e refletem a simplicidade e eficiência da linguagem para manipular dados. O que é mais cobrado pela banca Cebraspe: 1. Interpretação de código: Códigos curtos e objetivos, geralmente com estruturas de controle, manipulação de listas ou funções básicas. 2. Saídas de programas: O candidato precisa compreender como os dados são processados e qual será a saída correta. 3. Comparação com outras linguagens: Podem aparecer questões rela- cionando Python com R, cobrando suas diferenças sintáticas e funcionais. 4. Conceitos básicos e intermediários: Uso de laços, funções lam- bda, listas, dicionários, e operações comuns como compreensão de listas e manipulação de strings ou números. Dica: Treine principalmente leitura de códigos pequenos e médios e compreensão de operações matemáticas básicas em Python. 94 Considere o seguinte código escrito em Python: A saída do código acima será: 24. Certo. Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da Informação/ Desenvolvimento de Software/ Linguagens de Programação. Python é amplamente utilizado para manipulação de dados, automa- ção de tarefas e análise estatística, sendo frequentemente cobrado em provas que envolvem habilidades de programação. Questões de concursos da banca Cebraspe sobre Python geralmente focam na in- terpretação de códigos e na previsão de suas saídas, testando a lógica do candidato. 1. Passo a passo da execução do código: • A variável valores contém a lista [1, 2, 3, 4]. • A variável resultado é inicializada com o valor 1. • O loop for v in valores: percorre cada elemento da lista valores, realizando a operação resultado *= v, que é equivalente a resul- tado = resultado * v. PF – 2º Simulado – Agente de Polícia (Pré-Edital) 2. Cálculo da operação: • Iteração 1: resultado = 1 * 1 = 1 • Iteração 2: resultado = 1 * 2 = 2 • Iteração 3: resultado = 2 * 3 = 6 • Iteração 4: resultado = 6 * 4 = 24 3. Saída: O comando print(resultado) exibe 24, conforme descrito na afirmação. 4. Validação: A saída é correta, e a afirmação está certa. O que é mais cobrado sobre Python e R pela banca Cebraspe? 1. Interpretação de código: A banca frequentemente avalia a capa- cidade de analisar o comportamento de pequenos trechos de código, prevendo sua saída. 2. Estruturas de controle: Questões que envolvem laços de repetição (for, while), condições (if/else) e manipulação de listas são recorrentes. 3. Operações matemáticas e lógicas: Multiplicações, somas, condi- ções e compreensões de lista são frequentemente exploradas. 4. Comparação entre linguagens: Diferenças entre Python e R, principalmente na manipulação de vetores e listas, podem ser cobra- das em questões teóricas. Dica: Foque em treinar a leitura de códigos e teste-os sempre que possível para compreender as saídas esperadas. Isso ajuda a identificar erros comuns e a entender a lógica por trás das estruturas. Com referência a conceitos de banco de dados relacionais, julgue o item subsequente. 95 Considere o seguinte código escrito em R: A saída do código acima será: 14. Certo. Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da Informação/ Desenvolvimento de Software/ Linguagens de Programação. A linguagem R é amplamente utilizada para análise estatística e ma- nipulação de dados, sendo bastante cobrada em provas que avaliam competências em ciência de dados e programação. Questões sobre R na banca Cebraspe geralmente envolvem interpretação de códigos e previsão de saídas com foco em funções estatísticas, vetores e opera- ções básicas. 1. Passo a passo da execução do código: • A variável valores contém o vetor c(2, 4, 6, 8). • A expressão valores > 4 avalia cada elemento do vetor valores, retornando um vetor lógico: FALSE, FALSE, TRUE, TRUE. • A indexação valores[valores > 4] retorna os elementos do vetor valores que atendem à condição > 4, ou seja, c(6, 8). • A função sum() calcula a soma dos elementos do vetor resul- tante, isto é, 6 + 8 = 14. 2. Saída: O comando print(resultado) exibe 14, conforme descrito na afirmação. 3. Validação: A saída está correta, e a afirmação está certa. O que é mais cobrado sobre R pela banca Cebraspe? 1. Manipulação de vetores e matrizes: Indexação de elementos, operações condicionais e funções como sum(), mean(), length(), entre outras, são frequentemente cobradas. 2. Funções básicas: Comandos como apply(), lapply(), e uso de ope- radores lógicos e relacionais aparecem em provas. 3. Interpretação de código: Assim como em Python, o Cebraspe ex- plora a capacidade de prever a saída de trechos de código. 4. Estatística e manipulação de dados:Funções para análise esta- tística (média, soma, variância) e manipulação de tabelas de dados (uso de data.frames) são recorrentes. Dica: Pratique a leitura e a execução de pequenos trechos de código R, prestando atenção na indexação condicional e no uso de funções veto- riais, pois essas áreas são foco da banca em questões de programação. 96 Considere o seguinte código R: A saída do código acima será: 0. Certo. Assunto abordado: Programação/ Linguagens/ Python/ Tecnologia da Informação/ Desenvolvimento de Software/ Linguagens de Programação. A linguagem R é amplamente utilizada em análises estatísticas, ci- ência de dados e manipulação de datasets. Em provas de concursos públicos, a banca Cebraspe explora a interpretação de códigos R, es- pecialmente aqueles relacionados a vetores, data.frames e operações básicas sobre dados. 1. Interpretação do código: • A variável dados é um vetor contendo os valores c(3, 5, 7, 9, 11). • A expressão dados %% 2 == 0 avalia, elemento a elemento, quais números no vetor são divisíveis por 2 (números pares). Isso gera um vetor lógico: FALSE, FALSE, FALSE, FALSE, FALSE, pois todos os valores em dados são ímpares. • A indexação dados[dados %% 2 == 0] retorna os elementos que atendem à condição lógica, mas como nenhum elemento do vetor é par, o resultado é um vetor vazio (numeric(0)). • A função sum() calcula a soma de um vetor vazio, resultando em 0. 2. Saída do código: O comando print(resultado) exibe o valor 0. 3. Validação da afirmação: A afirmação está certa, pois a saída do código é, de fato, 0. O que é mais cobrado sobre R pela banca Cebraspe? 1. Indexação e filtros em vetores: Questões que envolvem opera- ções condicionais, como o uso de operadores relacionais (==, >,em um conjunto de diligências realizadas pela polícia investigativa objetivando a identificação das fontes de prova1 e a colheita de elementos de informação quanto à autoria e materialidade da infração penal, a fim de possibilitar que o titular da ação penal possa ingressar em juízo.” � Portanto, a principal função do IP é colher elementos de au- toria e materialidade para o ingresso da ação penal. Retornando, no que diz respeito ao sistema inquisitório, é devido a ele que alguns direitos são restringidos como, por exemplo, o direito ao contradi- tório e o direito à ampla defesa, em virtude de ser uma fase apenas investigativa e não haver de fato a ação penal não há o que se falar na plenitude desses direitos. � Ademais, o IP deve ser escrito ou formal, segundo o art. 9º do Código de Processo Penal (CPP ), “Todas as peças do inquérito po- licial serão, num só processado, reduzidas a escrito ou datilografa- das e, neste caso, rubricadas pela autoridade.” Outra característica é a indisponibilidade, pois uma vez instaurado a autoridade policial não pode determinar seu arquivamento. Este será feito por determi- nação judicial, previsão do art. 18 do CPP. � Além disso, ele também será oficioso, significando que nas ações de iniciativa pública incondicionada a autoridade deve ins- taurar o inquérito, independente de provocação. Também será ofi- cial, pois deve ser presidido por autoridade policial, o delegado de policial. Por fim, será sigiloso e discricionário. Sigiloso, como pre- vê o art. 20 do CPP, “a autoridade assegurará no inquérito o sigilo necessário à elucidação do fato ou exigido pelo interesse da socie- dade.” E a discricionariedade é responsável pela condução flexível feita pelo delegado de polícia. � Dessa forma, o IP é conduzido da forma que o delegado de polícia achar melhor, realizando as diligências necessárias nessa con- dução, e essa discricionariedade não será sinônimo de arbitrariedade. � Além disso, segundo Lima (2017), eventuais vícios no inqué- rito policial não contaminam o processo penal, pois é mera peça in- formativa, no entanto, evidentemente, provas obtidas com violação de direitos serão consideradas ilícitas e desentranhadas dos autos, não significando que todo o inquérito será nulo. � Outrossim, além da função de colher elementos de autoria e materialidade, o inquérito é fundamental para a decretação de medi- das cautelares. Ele produz elementos informativos, tendo em vista seu caráter inquisitório e a ausência de contraditório e ampla defe- sa, em face disso os elementos produzidos não podem ser usados, exclusivamente, para fundamentar decisão do juiz. � Portanto, os elementos produzidos no inquérito não podem, sozinhos, fundamentar a decisão do juiz, porém podem ser usados complementando a prova produzida no processo penal. Por fim, o inquérito deve ser concluído, segundo o art. 10 do Código de pro- cesso penal, em 10 dias, se o indiciado estiver preso, em flagrante ou preventivamente, ou em 30 dias, quando estiver solto. In: https://www.jusbrasil.com.br/artigos/inquerito-policial-definicao-caracteristicas-e- -funcao/1752789142 Último acesso 14 nov 2024. (Adaptado) Com base nas ideias e estrutura do texto acima, julgue os itens. 1 O inquérito policial é um procedimento administrativo inquisitório, no qual a autoridade policial possui total liberdade para conduzir a investigação sem necessidade de fundamentação judicial, inclusive no que se refere ao arquivamento do inquérito. Errado. Assunto abordado: Compreensão e interpretação de textos de gêne- ros variados. O inquérito policial é, de fato, um procedimento administrativo e in- quisitório, mas não possui total liberdade da autoridade policial. A autoridade policial deve cumprir a legislação vigente e, no caso de arquivamento do inquérito, deve ser determinado judicialmente, con- forme prevê o art. 18 do Código de Processo Penal (CPP). A autorida- de policial, portanto, não pode decidir o arquivamento do inquérito de maneira autônoma, sendo esta uma atribuição do juiz. 2 Segundo a doutrina de Lima (2017), os vícios ocorridos no inqué- rito policial não invalidam todo o processo penal, uma vez que o inquérito é apenas uma peça informativa, com exceção das provas obtidas de maneira ilícita, que devem ser desentranhadas dos autos. Certo. Assunto abordado: Compreensão e interpretação de textos de gêne- ros variados. O inquérito policial é considerado uma peça meramente informati- va, e eventuais vícios no inquérito não comprometem a validade do processo penal, conforme afirma Lima (2017). No entanto, provas obtidas com a violação de direitos constitucionais, como a tortura ou a invasão ilegal de domicílio, por exemplo, são ilícitas e devem ser desentranhadas do processo, como previsto na jurisprudência. Portan- to, embora o inquérito seja uma fase pré-processual, ele deve ser con- duzido de acordo com os princípios constitucionais, especialmente no que tange à legalidade e aos direitos fundamentais. 3 A relação de coordenação entre as orações no seguinte trecho do texto: “Além disso, o IP deve ser escrito ou formal, segundo o art. 9º do Código de Processo Penal (CPP), ‘Todas as peças do inquérito policial serão, num só processado, reduzidas a escrito ou datilogra- fadas e, neste caso, rubricadas pela autoridade.’” caracteriza-se por uma relação aditiva entre os termos, pois a expressão “Além disso” indica a adição de uma nova informação à anterior e poderia ser substituída por “Ademais”. Certo. Assunto abordado: Relação de coordenação entre as orações e ter- mos das orações. A expressão "Além disso" introduz uma relação aditiva entre as ora- ções, evidenciando que uma informação está sendo acrescentada à anterior. Isso caracteriza uma relação de coordenação aditiva entre as orações, um tipo de relação em que as orações ou termos apresentam uma ideia de soma ou continuidade de sentido. A palavra “Ademais” poderia substituir a expressão “Além disso”, pois são sinônimas. 1 5 10 15 20 25 30 35 40 45 50 PF – 2º Simulado – Agente de Polícia (Pré-Edital) 4 No trecho: "O IP é conduzido da forma que o delegado de polícia achar melhor, realizando as diligências necessárias nessa condução, e essa discricionariedade não será sinônimo de arbitrariedade." A oração "realizando as diligências necessárias nessa condução" está subordinada à oração principal e exerce função de adjunto adver- bial de modo, explicando a maneira como a ação de conduzir o inquérito será realizada. Certo. Assunto abordado: Relações de subordinação entre orações e termos da oração. A oração subordinada "realizando as diligências necessárias nessa condução" tem uma relação de subordinação com a oração principal "O IP é conduzido da forma que o delegado de polícia achar melhor" e exerce a função de adjunto adverbial de modo, pois explica de que forma a ação de conduzir o inquérito será realizada, ou seja, a maneira de fazer algo. O verbo "realizando" está diretamente ligado à ação da oração principal e não poderia existir sem ela, configurando uma relação subordinada. A oração em questão é subordinada adverbial e está reduzida de gerúndio. 5 No trecho “o inquérito é inquisitório, diferentemente do processo penal que segue o sistema processual acusatório”, se trocássemos a preposição “de” pela preposição “a” ,o uso do sinal indicativo de crase seria obrigatório, pois há uma locução prepositiva que exige o uso de crase antes do substantivo "processo penal". Errado. Assunto abordado: Emprego do sinal indicativo de crase. O uso do sinal indicativo de crase no trecho é incorreto. A palavra "processo" não é antecedida por artigo feminino que justificaria o uso de "à". A estrutura correta é “diferentemente do processo penal”, em que "do" é a contração de "de" + "o". 6 No trecho “Por fim, o inquérito deve ser concluído segundo o art. 10 do Código de Processo Penal, em 10 dias, se o indiciado estiver preso, em flagrante ou preventivamente, ou em 30 dias, quando es- tivera fornecedor - Despesa financeira a transcorrer - Participação nos lucros - Ações de coligadas - Exaustão de recursos naturais - Estimativa para perda em investimento - Equivalentes a caixa - Ajuste da Avaliação Patrimonial devedor - Perda na equivalência patrimonial Considerando a relação de contas, julgue as seguintes questões. 103 Ao classificar as contas segundo a natureza do seu saldo, o contabi- lista identificará 9 contas de natureza devedora. Certo. Assunto abordado: Contas: conceitos, contas de débitos, contas de créditos e saldos. Vamos identificar as contas em grupo, tipo e natureza. - Adiantamento de clientes = passivo – patrimonial – credora - Prejuízo acumulado = redutora do PL – patrimonial – devedora - Aluguéis ativos = receita – resultado – credora - Duplicata a receber descontada = passivo – patrimonial – credora - Adiantamento a fornecedor = ativo – patrimonial – devedora - Despesa financeira a transcorrer = redutora do passivo – patrimonial – devedora - Participação nos lucros = despesa – resultado – devedora - Ações de coligadas = ativo – patrimonial – devedora - Exaustão de recursos naturais = despesa – resultado – devedora - Estimativa para perda em investimento = redutora do ativo – patri- monial – credora - Equivalentes a caixa = ativo – patrimonial – devedora - Ajuste da Avaliação Patrimonial devedor = redutora do PL – patri- monial – devedora - Perda na equivalência patrimonial = despesa – resultado – devedora Considerando a correta classificação das contas teremos 9 contas de natureza devedora e 4 contas de natureza credora. Com relação aos objetivos e princípios da contabilidade, aos elementos que compõem o patrimônio das entidades e aos eventos que podem vir a impactar esse patrimônio, julgue os itens seguintes. 104 Os passivos são as obrigações futuras de uma empresa, que pro- vavelmente exigirão um pagamento para a sua liquidação. São divididos em circulante e não circulante, considerando o prazo da sua exigibilidade. Errado. Assunto abordado: Patrimônio: componentes. Os passivos são as obrigações PRESENTES e não futuras de uma empresa, que provavelmente exigirão um pagamento para a sua liqui- dação. São divididos em circulante e não circulante, considerando o prazo da sua exigibilidade. No final de dezembro de 2024, uma empresa para melhorar a sua situa- ção patrimonial e conseguir um financiamento bancário junto ao BNDES converteu $ 400.000,00 de dívidas em ações do seu capital social. Apresentando no BP final um ativo de $ 900.000,00, um passivo de $ 600.000,00 e um PL de $ 300.000,00. Considerando a situação hipotética, julgue as assertivas. 105 Antes da conversão das dívidas em ações, a empresa apresentava uma situação líquida negativa com um passivo a descoberto de $ 100.000,00. Certo. Assunto abordado: Patrimônio: equação fundamental do patrimô- nio, situação líquida, representação gráfica. Se a empresa converteu 400.000,00 de dívidas para o PL, (o PL au- mentou em $ 400.000) e após o processo o PL apresenta um saldo de $ 300.000,00, é sinal que antes da conversão a situação líquida era negativa em $ 100.000,00, ou seja, a empresa possuía mais passivos que ativos e apresentava um passivo a descoberto. Veja os exemplos: ⮚ Antes da conversão: Ativo = 900.000 Passivo = 1.000.000 PL = (100.000) ⮚ Após a conversão: Ativo = 900.000 Passivo = 600.000 PL = 300.000 106 O registro contábil da conversão das dívidas em ações deve ser feito a débito das dívidas, diminuindo o passivo, e a crédito de ações em tesouraria, aumentando o valor do capital social da empresa. Errado. Assunto abordado: Contabilização de operações contábeis diversas O registro contábil da conversão das dívidas em ações deve ser feito a débito das dívidas, diminuindo o passivo, e a crédito da conta CA- PITAL SOCIAL e não de ações em tesouraria, aumentando o valor do capital social da empresa. O registro contábil é o seguinte: D- Dívidas 400.000 (diminui o passivo) C- Capital social (Aumenta o PL) Julgue o próximo item, que versa sobre o balancete de verificação. 107 Um contabilista registrou, no livro razão, um item do estoque no valor de $ 35.000 como imobilizado; este erro fará com que o balancete de verificação não feche, já que o ativo imobilizado estará superavaliado. Errado. Assunto abordado: Balancete de verificação: conceitos, modelos e técnicas de elaboração. O balancete de verificação tem por objetivo apresentar a exatidão arit- mética dos lançamentos contábeis, onde o total devedor deve ser igual ao total credor. O lançamento errado em contas de mesma natureza, como é o caso do erro apresentado no enunciado (estoque e imobiliza- do são de natureza devedora), não afetará o total dos débitos e créditos. Assim, mesmo com o registro na conta errada, o balancete fechará. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Com relação aos regimes de escrituração contábil, julgue os itens a seguir. 108 A apropriação de uma multa a pagar, no regime de competência, afetará o resultado do exercício quando da sua apropriação, inde- pendente do prazo para o pagamento. Certo. Assunto abordado: Regime de competência e regime de caixa. No regime de competência o que importa é a ocorrência do fato ge- rador da despesa, independentemente do prazo para pagamento. No caso apresentado, a despesa deverá ser registrada no momento da aprovação da multa a pagar. O lançamento contábil é o seguinte: D- Despesa com multas (despesa no resultado do exercício) C- Multas a pagar (aumenta o passivo) Em relação ao plano de contas contábil, julgue o item subsequente. 109 A estrutura e composição do plano de contas das sociedades anôni- mas deve seguir as determinações apresentadas na Lei n. 6.404/1976, onde as contas do ativo e do passivo devem ser apresentadas em ordem decrescente valores a realizar ou a pagar, respectivamente. Errado. Assunto abordado: Regime de competência e regime de caixa. A estrutura e composição do plano de contas das sociedades anônimas deve seguir as determinações apresentadas na Lei n. 6.404/1976, onde as contas do ativo e do passivo devem ser apresentadas em ordem decres- cente de liquidez e as contas do passivo em ordem decrescente de exigi- bilidade, respectivamente e não de acordo com os valores apresentados. 110 De acordo com as disposições da Lei n. 6.404/1976 em vigor, as participações permanentes em outras sociedades que não se desti- nem à manutenção da atividade da companhia ou da empresa de- vem ser contabilizadas no ativo investimento. Certo. Assunto abordado: Lei n. 6.404/1976 e suas alterações e Balanço Patrimonial Segundo o Art. 179 da Lei n. 6.404/1976, as contas serão classificadas do seguinte modo: III - em investimentos: as participações permanentes em outras socie- dades e os direitos de qualquer natureza, não classificáveis no ativo circulante, e que não se destinem à manutenção da atividade da com- panhia ou da empresa. A empresa PCZ apresentou no término do exercício as seguintes con- tas patrimoniais em seu balancete: Disponível – 20.000 Duplicatas descontadas – 45.000 Financiamentos – 160.000 Estoque – 55.000 Marcas e patentes – 100.000 Duplicatas a pagar – 50.000 Móveis – 40.000 Capital social – 300.000 Clientes – 130.000 Imóveis – 250.000 Reservas de lucro – 40.000 111 Considerando a correta classificação das contas apresentadas o total das aplicações de recursos é de $ 595.000. Certo. Assunto abordado: Patrimônio: componentes, equação fundamental do patrimônio, situação líquida, representação gráfica e Contas: con- ceitos, contas de débitos, contas de créditos e saldos. As aplicações de recursos estão nas contas do ativo, que representa 595.000, e são as seguintes contas: • Disponível 20.000 • Estoque 55.000 • Marcas e patentes 100.000 • Móveis 40.000 • Clientes 130.000 • Imóveis 250.000 112 Após a correta classificação das contas no balanço patrimonial a empresa irá apurar um capital alheio de $ 255.000. Certo. Assunto abordado: Patrimônio: componentes, equação fundamental do patrimônio, situaçãolíquida, representação gráfica e Contas: con- ceitos, contas de débitos, contas de créditos e saldos. O capital alheio aplicado na empresa é representado pelo passivo exi- gível e totaliza o montante de $ 255.000. As contas são as seguintes: • Duplicatas descontadas 45.000 • Financiamentos 160.000 • Duplicatas a pagar 50.000 Analise os fatos contábeis apresentados e responda às questões seguintes: I – Compra de $ 200.000 de mercadoria com pagamento de $ 50.000 e o restante a prazo com juros, totalizando $ 170.000. II – Baixa de uma dívida por perdão de dívida $ 5.000. III – Pagamento de uma dívida de $ 140.000, com desconto de $ 10.000. IV – Pagamento de uma despesa com salários já apropriada $ 60.000. 113 Os fatos I e III são fatos mistos. Errado. Assunto abordado: Atos e fatos administrativos: conceitos, fatos permutativos, modificativos e mistos. O fato I é um fato permutativo, já que não altera o valor do PL, pois irá aumentar o ativo e o passivo em $ 150.000. O registro contábil é o seguinte: D- Mercadoria 200.000 (aumenta o ativo) D- Despesa financeira a transcorrer 20.000 (conta redutora do passivo) C- Banco 50.000 (diminui o ativo) C- Fornecedor a pagar 170.000 (aumenta o passivo) O fato III é um fato misto aumentativo, onde há a diminuição do ativo em $ 130.000, do passivo em $ 140.000,00 e o aumento do PL em $ 10.000,00, com a receita obtida. O registro contábil é o seguinte: D- Dívida 140.000 (diminui o passivo) C- Banco 130.000 (diminui o ativo) C- Descontos ativos (receita que amenta o resultado e por consequên- cia aumenta o PL) PF – 2º Simulado – Agente de Polícia (Pré-Edital) 114 O fato IV é um fato contábil permutativo. Certo. Assunto abordado: Atos e fatos administrativos: conceitos, fatos permutativos, modificativos e mistos. O pagamento de uma despesa já apropriada consiste na diminuição do ativo, pela saída do dinheiro, e do passivo, pela baixa da dívida. É um fato permutativo, já que não altera o valor do PL. O registro contábil é o seguinte: D- Salários a pagar (diminui o passivo) C- Banco 60.000 (diminui o ativo) De acordo com as Normas Brasileiras de Contabilidade sobre a com- posição e estrutura da DRE - Demonstração de Resultado do Exercício, julgue o item subsecutivo. 115 Na DRE, de acordo com a Lei n. 6.404/1976, a receita líquida de venda será apurada pela equação receita bruta de vendas menos o custo da mercadoria vendida, que engloba o frete e o seguro pago na compra. Errado. Assunto abordado: Demonstração de resultado de exercício: concei- to, objetivo, composição. Na DRE a receita líquida de venda é apurada pela equação: Recei- ta bruta de vendas menos deduções das receitas. A receita líquida de vendas menos o CMV apresentará o lucro bruto. A estrutura da DRE, de acordo com a Lei n. 6.404/1976, é seguinte: Receita Bruta de Vendas (-) Dedução nas vendas (=) Receita Líquida de Vendas (-) Custo da Mercadoria Vendida (=) Lucro Operacional Bruto ou Resultado com Mercadorias Considerando as contas de resultado o plano de contas, sua composição estrutura e funcionamento, analise a seguinte questão: 116 Na DRE, a conta “despesas administrativas” é uma conta analítica que apresenta os gastos da empresa com suas atividades rotineiras e necessárias no dia a dia, como por exemplo aluguel, limpeza den- tre outras. Errado. Assunto abordado: Demonstração de resultado de exercício e Con- tas: conceitos, contas de débitos, contas de créditos e saldos. A conta “despesas administrativas” é uma conta SINTÉTICA, ela destaca a função da despesa e é composta por várias contas analíticas como aluguel, limpeza, material de escritório etc. A conta sintética agrupa o saldo de várias contas analíticas. A empresa PCZ apresentou as seguintes informações sobre uma venda efetuada em agosto de 2024. Venda de produtos por $ 900.000,00 à vista; devido ao seu relaciona- mento com o cliente deu um desconto incondicional de $ 50.000,00. Sobre a operação incidiu $ 180.000,00 de ICMS. Na entrega da mercado- ria o frete de $ 30.000,00 ficou por conta da empresa PCZ, que utilizou seus caminhões próprios. O custo dos produtos, comprados a prazo em julho de 2024, para pagamento em setembro de 2024, foi de $ 350.000,00. Com base nas informações apresentadas e considerando a Lei n. 6.404/1976, julgue as questões seguintes. 117 Na DRE, o frete sobre a venda será apresentado como uma despesa operacional, enquanto que o desconto incondicional concedido será registrado como dedução das vendas brutas. Certo. Assunto abordado: Demonstração de resultado de exercício: concei- to, objetivo, composição. O frete sobre vendas será apresentado como uma despesa operacional de vendas e o desconto incondicional concedido será registrado como uma dedução das vendas brutas. 118 O lucro bruto apurado pela empresa PCZ será $ 290.000,00. Errado. Assunto abordado: Demonstração de resultado de exercício: concei- to, objetivo, composição. Para responder a questão devemos lembrar que o frete sobre vendas é uma despesa operacional que não entra no cálculo do lucro bruto e estruturar a DRE da seguinte forma: Receita Bruta de Vendas = 900.000 (-) Dedução nas vendas = (230.000) Desconto incondicional concedido 50.000 ICMS sobre vendas 180.000 (=) Receita Líquida de Vendas = 670.000 (-) Custo da Mercadoria Vendida = (350.000) (=) Lucro Operacional Bruto ou Resultado com Mercadorias = 320.000 PF – 2º Simulado – Agente de Polícia (Pré-Edital) De acordo com a Norma Brasileira de Contabilidade - NBC TSP Estru- tura Conceitual, de 23 de setembro de 2016 a respeito dos componentes do patrimônio público, julgue os itens seguintes. 119 O passivo representa uma obrigação presente da entidade pública e pode ser mensurado por estimativa, como é o caso de uma provi- são para recuperação ambiental, considerando que é provável e não possível o pagamento futuro. Certo. Assunto abordado: Norma Brasileira de Contabilidade - NBC TSP Estrutura Conceitual, de 23 de setembro de 2016. Na contabilidade, o uso de estimativas é um procedimento normal, especialmente no caso do registro de uma provisão, que é uma obri- gação presente com prazo ou valor incerto. Ela será reconhecida quando o pagamento futuro for classificado como PROVÁVEL; se o pagamento for classificado como possível, a entidade não reconhece a provisão no passivo, mas, divulga um passivo contingente em suas notas explicativas. 120 Conforme disposto na NBC TSP – Estrutura Conceitual, os rela- tórios contábeis de propósito geral das entidades do setor público devem ser elaborados com base no regime de escrituração misto, caixa para as receitas e competência para as despesas. Errado. Assunto abordado: Norma Brasileira de Contabilidade - NBC TSP Estrutura Conceitual, de 23 de setembro de 2016. A estrutura conceitual básica NBC TSP determina que os relatórios contábeis apresentados pelas entidades públicas devem ser elaborados de acordo com o REGIME DA COMPETÊNCIA de exercícios, de forma semelhante as empresas privadas. O regime misto é utilizado somente na apresentação de informações de natureza orçamentária, onde a receita orçamentária é a arrecadada (regime de caixa) e a despesa orçamentária é a empenhada (regime de competência). PF - 2º Simulado - Agente de Polícia (Pré-Edital) Discursiva Rafael de Oliveira � � Os crimes hediondos estão previstos na Constituição Federal de 1988, no art. 5º, inciso XLIII, e regulamentados pela Lei n. 8.072/1990. Tais crimes são considerados de extrema gravidade por sua natureza e pelo impacto que causam à sociedade, sendo punidos com maior rigor. A legislação estabelece regras específicas, como a vedação à fiança e ao indulto, além de disciplinar o regime inicial de cumprimento de pena. Com base no contexto apresentado, responda à seguinte questão: Questão Discursiva A Lei n. 8.072/1990 apresenta um regime jurídico diferenciado para os crimes hediondos, refletindo sua gravidade no ordenamento jurídico brasileiro. Com base nessa legislação, responda: 1) Quais crimes sãoconsiderados hediondos de acordo com a legislação brasileira? Cite ao menos três exemplos previstos na Lei n. 8.072/1990. 2) Explique como o regime inicial de cumprimento de pena para condenados por crimes hediondos difere do aplicado a crimes comuns. 3) É possível a progressão de pena para os crimes hediondos? DPDF – ANALISTA – ADMINISTRAÇÃO POLÍCIA FEDERAL DO BRASIL CARGO : AGENTE DE POLÍCIA PROVA DISCURSIVA PADRÃO DE RESPOSTA DEFINITIVO 1. Crimes Hediondos: O rol dos crimes hediondos está na Lei n. 8.072/1*90. É um rol taxativo. Dentre eles, temos o homicídio qualificado (art. 121, § 2º, CP), estupro (art. 213, CP), latrocínio (art. 157, § 3º, CP), entre outros previstos na Lei n. 8.072/1990. 2. Regime Inicial de Pena: O Supremo Tribunal Federal (STF) reafirmou sua jurisprudência dominante no sentido da inconstitucionalidade da fixação de regime inicial fechado para cumprimento de pena com base exclusivamente no artigo 2º, parágrafo 1º, da Lei n. 8.072/1990 (Lei de Crimes Hediondos). A decisão ocorreu no Recurso Extraordinário com Agravo (ARE) 1052700, de relatoria do ministro Edson Fachin, que teve repercussão geral reconhecida e mérito julgado pelo Plenário Virtual. No caso dos autos, ao condenar um réu pelo crime de tráfico de drogas, previsto no artigo 33, caput, da Lei n. 11.343/2006 (Lei de Drogas), o juízo da 3ª Vara de Tóxicos de Belo Horizonte fixou a pena-base em cinco anos de reclusão e, após aplicar a causa de diminuição da pena prevista no parágrafo 4º do artigo 33 da Lei de Drogas, em razão da primariedade do réu e por não integrar organização criminosa, fixou a pena final em um ano e oito meses de reclusão e determinou a substituição da privativa de liberdade por duas penas restritivas de direitos consistentes na prestação de serviços à comunidade e limitação de fim de semana. No entanto, ao julgar apelação do Ministério Público estadual, o Tribunal de Justiça de Minas Gerais (TJ-MG) considerou inadequada a aplicação da causa minorante ao entender ter sido comprovada a ligação do acusado com o comércio ilícito de drogas, e concretizou a pena em cinco anos de reclusão, em regime inicial fechado, com base no artigo 2º, parágrafo 1º, da Lei de Crimes Hediondos. Segundo o dispositivo, nos crimes hedion- dos e equiparados (entre eles tráfico de drogas), a pena deverá ser cumprida inicialmente em regime fechado. Esse item, no entanto, foi declarado inconstitucional, de forma incidental*, pelo Plenário do STF no julgamento do Habeas Corpus (HC) 111840. O TJ-MG assinalou que, embora conhecendo a decisão do STF, considera constitucional o dispositivo autorizando a fixação de regime inicial fecha- do exclusivamente em razão da hediondez do crime. No recurso ao STF, a defesa do condenado pede a reforma do acórdão do TJ quanto à fixação da pena com base em dispositivo já declarado inconstitucional pelo Supremo. 3. INFORMATIVO 417 – LEI 8.072/90: ART. 2º, § 1º - Em conclusão de julgamento, o Tribunal, por maioria, deferiu pedido de habeas corpus e declarou, incidenter tantum, a inconstitucionalidade do § 1º do art. 2º da Lei 8.072/90, que veda a possibilidade de progressão do regime de cum- primento da pena nos crimes hediondos definidos no art. 1º do mesmo diploma legal — v. Informativos 315, 334 e 372. Inicialmente, o Tribunal resolveu restringir a análise da matéria à progressão de regime, tendo em conta o pedido formulado. Quanto a esse ponto, entendeu-se que a vedação de progressão de regime prevista na norma impugnada afronta o direito à individualização da pena (CF, art. 5º, LXVI), já que, ao não permitir que se considerem as particularidades de cada pessoa, a sua capacidade de reintegração social e os esforços aplicados com vistas à ressocialização, acaba tornando inócua a garantia constitucional. Ressaltou-se, também, que o dispositivo impugnado apresenta incoerência, porquanto impede a progressividade, mas admite o livramento condicional após o cumprimento de dois terços da pena (Lei 8.072/90, art. 5º). Considerou-se, ademais, ter havido derrogação tácita do § 1º do art. 2º da Lei n. 8.072/1990 pela Lei n. 9.455/1997, que dispõe sobre os crimes de tortura, haja vista ser norma mais benéfica, já que permite, pelo § 7º do seu art. 1º, a progressividade do regime de cumprimento da pena. Vencidos os Ministros Carlos Velloso, Joaquim Barbosa, Ellen Gracie, Celso de Mello e Nelson Jobim, que indeferiam a ordem, mantendo a orientação até então fixada pela Corte no sentido da constitucionalidade da norma atacada. O Tribunal, por unanimidade, explicitou que a declaração incidental de inconstitucionalidade do preceito legal em questão não gerará conseqüências jurídicas com relação às penas já extintas nesta data, já que a decisão plenária envolve, unicamente, o afastamento do óbice representado pela norma ora declarada inconstitucional, sem prejuízo da apreciação, caso a caso, pelo magis- trado competente, dos demais requisitos pertinentes ao reconhecimento da possibilidade de progressão. HC 82959/SP, rel. Min. Marco Aurélio, 23.02.2006. (HC-82959). SÚMULA N. 471 Os condenados por crimes hediondos ou assemelhados cometidos antes da vigência da Lei n. 11.464/2007 sujeitam-se ao disposto no art. 112 da Lei n. 7.210/1984 (Lei de Execução Penal) para a progressão de regime prisional. http://www.stf.gov.br/processos/processo.asp?PROCESSO=82959&CLASSE=HC&ORIGEM=AP&RECURSO=0&TIP_JULGAMENTO=M http://www.stf.gov.br/processos/processo.asp?PROCESSO=82959&CLASSE=HC&ORIGEM=AP&RECURSO=0&TIP_JULGAMENTO=Msolto”, a retirada das vírgulas que isolam a oração em destaque não alteraria o sentido e não comprometeria a correção gramatical. Errado. Assunto abordado: Emprego dos sinais de pontuação. A retirada das vírgulas que isolam a oração "se o indiciado estiver preso, em flagrante ou preventivamente" comprometeria a clareza e a correção gramatical do período. As vírgulas são necessárias para separar as informações e especificar as condições nas quais os pra- zos se aplicam. No trecho dado, as vírgulas delimitam duas situações distintas para a conclusão do inquérito: uma em que o prazo é de 10 dias (se o indiciado estiver preso) e outra em que o prazo é de 30 dias (quando o indiciado está solto). Ao eliminar as vírgulas, o trecho perderia a estrutura clara das orações subordinadas adverbiais condi- cionais deslocadas, prejudicando o entendimento da distinção entre as duas condições. Portanto, a correção gramatical e o sentido correto dependem da manutenção das vírgulas. 7 No trecho "As normas constitucionais possuem diferentes graus de aplicabilidade e exigem variadas abordagens para serem imple- mentadas", o verbo "exigem" concorda corretamente com o sujeito composto da oração. Errado. Assunto abordado: Concordância verbal. O verbo "exigem" está corretamente conjugado no plural para concor- dar com o sujeito simples "As normas constitucionais” explícito na 1ª oração e oculto na 2ª oração. 8 No trecho “Portanto, a principal função do IP é colher elementos de autoria e materialidade para o ingresso da ação penal. Retor- nando, no que diz respeito ao sistema inquisitório, é devido a ele que alguns direitos são restringidos...”, o termo "que" introduz uma oração subordinada substantiva objetiva direta, sendo uma conjun- ção integrante. Errado. Assunto abordado: Domínio da estrutura morfossintaxe do período/ Emprego das classes de palavras/ Relação de subordinação entre as orações e os termos das orações. A palavra "que" atua como conjunção integrante ao introduzir uma oração subordinada substantiva subjetiva. Neste caso, "que" não de- sempenha a função de sujeito; sua função é conectar a oração subor- dinada substantiva à principal "é devido", que exige uma oração que complete seu sentido, configurando uma estrutura típica de orações principais cujo sujeito é uma oração subordinada substantiva. Basta substituir por ISSO = Isso é devido a ele. 9 No trecho “Além disso, segundo Lima (2017), eventuais vícios no inquérito policial não contaminam o processo penal, pois é mera peça informativa”, o uso de “pois” estabelece uma relação de con- clusão entre as orações, reforçando o sentido de que os vícios no inquérito não afetam o processo penal. Errado. Assunto abordado: Domínio dos mecanismos de coesão textual. A conjunção "pois" estabelece uma relação de explicação, e não de conclusão. Neste trecho, "pois" é empregado para justificar a afirma- ção anterior, indicando a razão pela qual eventuais vícios no inquérito não contaminam o processo penal, ou seja, por ser uma "mera peça informativa." Portanto, o uso de "pois" contribui para a coesão expli- cativa, ao invés de indicar conclusão. 10 No trecho “Além disso, o IP deve ser escrito ou formal, segundo o art. 9º do Código de Processo Penal (CPP), 'Todas as peças do inqué- rito policial serão, num só processado, reduzidas a escrito ou datilo- grafadas e, neste caso, rubricadas pela autoridade'”, a reestruturação da frase para “O IP deve ser escrito ou formal, conforme o art. 9º do CPP, que determina que todas as peças do inquérito policial sejam reduzidas a escrito ou datilografadas e rubricadas pela autoridade” preserva o sentido original e mantém a correção gramatical. Certo. Assunto abordado: Reorganização da Estrutura de Orações e Perí- odos do Texto. A reestruturação da frase mantém as informações originais e reorgani- za o período sem alterar o sentido, preservando a coesão e a clareza do trecho. A substituição de “segundo” por “conforme” e a modificação na sequência dos elementos gramaticais são adequadas e não compro- metem a correção gramatical. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Noções de Direito Administrativo Gustavo Scatolino Levando em consideração o posicionamento dos tribunais superiores, analise os itens abaixo em certos ou errados. 11 A Administração Pública pode anular seus atos ilegais e revogar os que se tornaram inconvenientes ou inoportunos, respeitados os direitos adquiridos. Certo. Assunto abordado: Atos administrativos. Súmula n. STF 473: "A Administração pode anular seus próprios atos, quando eivados de vícios que os tornam ilegais, porque deles não se originam direitos; ou revogá-los, por motivo de conveniência ou oportunidade, respeitados os direitos adquiridos, e ressalvada, em todos os casos, a apreciação judicial." Isso reflete o poder de autotu- tela da Administração. 12 É válida a exigência de exame psicotécnico para candidatos a car- gos públicos, desde que previsto em regulamento administrativo. Errado. Assunto abordado: Agentes públicos. Súmula Vinculante n. 44: "Só por lei se pode sujeitar a exame psi- cotécnico a habilitação de candidato a cargo público." Portanto, a exigência de exame psicotécnico só é válida quando houver previsão legal específica. 13 Um servidor público pode ser punido duas vezes com base no mesmo processo administrativo, desde que as penalidades sejam distintas. Errado. Assunto abordado: Agentes públicos. Súmula n. STF 19: "É inadmissível segunda punição de servidor público, baseada no mesmo processo em que se fundou a primeira." Isso garante que não haja bis in idem, ou seja, dupla punição pelo mesmo fato. Acerca do tema da organização administrativa, analise o item abaixo em certo ou errado. 14 A descentralização administrativa ocorre quando uma entidade da Administração Pública transfere a execução de atividades a outra pessoa jurídica, como autarquias ou fundações públicas. Certo. Assunto abordado: Organização administrativa. A descentralização implica a transferência de competências para ou- tras pessoas jurídicas, como autarquias, fundações públicas, empresas públicas ou sociedades de economia mista. Sobre os poderes administrativos, julgue o item abaixo. 15 O poder disciplinar permite à Administração Pública aplicar san- ções aos servidores públicos empossados de cargo efetivo. Já aos particulares com vínculo específico com a Administração, a aplica- ção de sanções é possível pelo exercício do poder de polícia. Errado. Assunto abordado: Poderes administrativos. O poder disciplinar aplica-se a servidores públicos ou a particulares su- jeitos a vínculo jurídico especial com a Administração, mas não se con- funde com o poder de polícia, que regula a atividade geral de particulares. Levando em consideração o posicionamento dos tribunais superiores, analise o item abaixo em certo ou errado. 16 Um candidato nomeado para cargo público sem concurso pode ter sua nomeação desfeita antes da posse. Certo. Assunto abordado: Agentes públicos. Súmula n. STF 17: "A nomeação de funcionário sem concurso pode ser desfeita antes da posse." Essa possibilidade decorre do fato de que o ato de nomeação, nesse caso, ainda não produziu efeitos definitivos. Considerando as disposições constitucionais e doutrinárias ao longo do assunto da responsabilidade civil do Estado, julgue o item abaixo. 17 A responsabilidade civil do Estado por atos de seus agentes é objeti- va, exceto quando se tratar de atos judiciais e legislativos. Errado. Assunto abordado: Responsabilidade civil do Estado. A responsabilidade do Estado é objetiva nos termos do artigo 37, § 6º, da Constituição Federal, abrangendo atos administrativos, legislativos ou judiciais, desde que preenchidos os requisitos da responsabilização. § 6º As pessoas jurídicas de direito público e as de direito pri- vado prestadoras de serviços públicos responderão pelos danos que seus agentes, nessa qualidade, causarem a terceiros, asse- gurado o direito de regresso contrao responsável nos casos de dolo ou culpa. Levando em consideração o posicionamento dos tribunais superiores, analise o item abaixo em certo ou errado. 18 A habilitação legal ou o diploma exigido para o exercício do car- go público deve ser apresentado no momento da inscrição para o concurso. Errado. Assunto abordado: Agentes públicos. Súmula n. STF 266: "O diploma ou habilitação legal para o exercício do cargo deve ser exigido na posse e não na inscrição para o concurso público." Dessa forma, o candidato pode adquirir a habilitação neces- sária após a aprovação no certame, desde que antes da posse. PF – 2º Simulado – Agente de Polícia (Pré-Edital) No que se refere aos agentes públicos, julgue o item a seguir. 19 Os agentes públicos que desempenham cargos em comissão podem ser exonerados a qualquer momento, independentemente de moti- vação específica. Certo. Assunto abordado: Agentes públicos. Os ocupantes de cargos em comissão não possuem estabilidade ou proteção contra exoneração, podendo ser dispensados ad nutum, sem necessidade de motivação. CF, ART. 37, II - a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego, na forma prevista em lei, ressalvadas as nomeações para cargo em comissão declarado em lei de livre no- meação e exoneração. 20 O silêncio da Administração Pública em resposta a um requerimen- to do administrado sempre implica deferimento tácito do pedido. Errado. Assunto abordado: Atos administrativos. O silêncio só será manifestação de vontade (ato administrativo) quan- do a lei assim fixar. Ou seja, não manifestou, não falou nada, recu- sou o pedido. Noções de Direito Constitucional Maria Júlia 21 Caso hipotético: uma empresa utilizou a imagem de um atleta em campanha publicitária sem sua autorização, mas com fins não co- merciais. Essa conduta é lícita. Errado. Assunto abordado: Direitos e Garantias Fundamentais. O uso não autorizado de imagem, mesmo sem fins comerciais, pode gerar obrigação de indenização, pois fere o direito fundamental à per- sonalidade (art. 5º, X, CF/88) . 22 A irradiação de eficácia dos direitos fundamentais ocorre exclusi- vamente nas relações entre o Estado e o particular, não se aplicando nas relações privadas. Errado. Assunto abordado: Direitos e Garantias Fundamentais. Os direitos fundamentais possuem eficácia vertical (Estado x particu- lar), horizontal (particular x particular) e diagonal (particular x parti- cular vulnerável) . 23 Os tratados internacionais de direitos humanos, aprovados pelo Congresso em rito normal, possuem status supralegal. Certo. Assunto abordado: Direitos e Garantias Fundamentais. Após a EC n. 45/2004, tratados internacionais de direitos humanos têm status supralegal quando não aprovados como emenda constitucional. 24 Em caso de impedimento simultâneo do Presidente e do Vice-Pre- sidente, o Presidente do Supremo Tribunal Federal assume a Presi- dência da República em primeiro lugar. Errado. Assunto abordado: Poder Executivo. Conforme o art. 80, a linha sucessória é: Presidente da Câmara dos Deputados, seguido pelo Presidente do Senado Federal e, por último, o Presidente do STF. 25 Caso hipotético: O Presidente da Câmara é réu em processo crimi- nal. Nesse caso, ele não poderá exercer o cargo de Presidente da República interinamente. Certo. Assunto abordado: Poder Executivo. O STF decidiu que réus criminais não podem assumir interinamente a Presidência da República, embora possam permanecer no cargo do qual são titulares (Info 850 STF). Noções de Direito Penal Carhla Alves À luz da legislação penal e da jurisprudência do Superior Tribunal de Justiça, julgue o item que se segue. 26 A incidência da circunstância atenuante não pode conduzir à redu- ção da pena abaixo do mínimo legal. Certo. Assunto abordado: Teoria geral da pena. Jurisprudência e Súmulas dos Tribunais Superiores. Dessa maneira, à luz de uma interpretação sistemática e teleológi- ca, a tentativa de superação da Súmula n. 231 do STJ não encontra amparo jurídico, pois desconsidera a metodologia do Código Penal e os limites constitucionais estabelecidos pela separação dos poderes. Nesse sentido, de acordo com o STJ: 1. A incidência de circunstância atenuante não pode reduzir a pena abaixo do mínimo legal, conforme o entendimento vinculante do Supremo Tribunal Federal no Tema 158 da repercussão geral. 2. O Superior Tribunal de Justiça não possui competência para revisar precedentes vinculantes fixados pelo Supre- mo Tribunal Federal. 3. A circunstância atenuante não pode conduzir à redução da pena abaixo do mínimo legal. (Continua válida a Súmula 231-STJ: A incidência da circunstância atenuante não pode condu- zir à redução da pena abaixo do mínimo legal). STJ. 3ª Seção. REsp 1.869.764-MS, Rel. Min. Rogerio Schietti Cruz, Rel. para acórdão Min. Messod Azulay Neto, julgado em 14/8/2024 (Info 823). Obs.: A dosimetria da pena na sentença obedece a um critério trifásico: na 1ª fase da dosimetria da pena (circunstâncias judiciais): a pena não pode ficar abaixo nem acima dos limites legais; na 2ª fase da dosimetria (agravantes e atenuantes): a pena também não pode ficar abaixo nem acima dos limites legais; na 3ª fase da dosimetria (causas de aumento e de diminuição): aqui é diferente, pois a pena pode ficar abaixo do limite mínimo legal ou acima do limite máximo. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Considerando as disposições do Código Penal a respeito de teoria geral da penal, julgue o item que se segue. 27 De acordo com a teoria mista ou unificadora, adotada pelo Código Penal, a pena deve, simultaneamente, castigar o condenado pelo mal praticado e evitar a prática de novos crimes, tanto em relação ao criminoso como no tocante à sociedade. Certo. Assunto abordado: Teoria geral da pena. Foi a teoria acolhida pelo art. 59, caput, do Código Penal, quando dis- põe que a pena será estabelecida pelo juiz “conforme seja necessário e suficiente para reprovação e prevenção do crime”. É também chamada de teoria da união eclética, intermediária, conciliatória ou unitária. (Masson, Cleber. Direito penal: parte geral (arts. 1º a 120). 18. ed. Rio de Janeiro: Método, 2024, pág. 472) No que concerne a infração penal, fato típico e seus elementos, formas consumadas e tentadas do crime, culpabilidade, ilicitude e imputabili- dade penal, julgue o item que segue. 28 A coação física irresistível afasta a culpabilidade do coagido (autor de um fato típico e ilícito). Não há, contudo, impunidade: pelo cri- me responde somente o coator. Errado. Assunto abordado: Culpabilidade. A coação física irresistível torna o fato atípico em virtude da ausência de vontade. O coagido não responde por crime algum. A coação moral irresistível afasta a culpabilidade do coagido (autor de um fato típico e ilícito). Não há, contudo, impunidade: pelo crime responde somente o coator. Se, entretanto, a coação moral for resistível, remanesce a culpabilidade do coagido, operando-se autêntico concurso de agentes entre ele e o coator. Frise-se, todavia, que na coação moral resistível, enquanto a pena do coator será agravada (CP, art. 62, II), a do coagido será atenuada (CP, art. 65, III, “c”, 1.ª parte). (Masson, Cleber. Direito penal: parte geral (arts. 1º a 120). 18. ed. Rio de Janeiro: Método, 2024, pág. 426) À luz dos crimes contra administração pública e da jurisprudência, julgue os itens que se seguem. 29 A reiteração afasta a aplicação do princípio da insignificância no crime de contrabando. Errado. Assunto abordado: Crimes contra a administração pública. Jurispru- dência e Súmulas dos Tribunais Superiores. É admitida a aplicação do princípio da insignificância ao crime de contrabando de cigarros ao reincidente, desde que a reincidência ocor- ra por crimes de natureza diversa ao contrabando, não se aplicando o Tema 1143/STJ. STJ. 6ª Turma. AgRg no RHC 185.605-RS, Rel. Min.Otávio de Almeida Toledo (Desembargador convocado do TJSP), jul- gado em 24/6/2024 (Info 21 – Edição Extraordinária). Além disso, de acordo com o STJ é possível aplicar o princípio da insignificância para o crime de contrabando envolvendo cigarro até 1000 maços. Não será possível se houver reiteração em contrabando. (Recurso Repetiti- vo – Tema 1143) (Info 787). 30 A reiteração da conduta delitiva obsta a aplicação do princípio da insignificância ao crime de descaminho, independentemente do va- lor do tributo não recolhido, ressalvada a possibilidade de, no caso concreto, se concluir que a medida é socialmente recomendável. Certo. Assunto abordado: Crimes contra a administração pública. Jurispru- dência e Súmulas dos Tribunais Superiores. A reiteração da conduta delitiva obsta a aplicação do princípio da in- significância ao crime de descaminho – independentemente do valor do tributo não recolhido –, ressalvada a possibilidade de, no caso con- creto, se concluir que a medida é socialmente recomendável. A contumácia pode ser aferida a partir de procedimentos penais e fis- cais pendentes de definitividade, sendo inaplicável o prazo previsto no art. 64, I, do CP, incumbindo ao julgador avaliar o lapso temporal transcorrido desde o último evento delituoso à luz dos princípios da proporcionalidade e razoabilidade. STJ. 3ª Seção.REsps 2.083.701-SP, 2.091.651-SP e 2.091.652-MS, Rel. Min. Sebastião Reis Júnior, julgado em 28/2/2024 (Recurso Re- petitivo– Tema 1218) (Info 802). A respeito de crimes contra a ordem tributária e da jurisprudência, julgue o item que se segue. 31 A ação fraudulenta, que constitui o Fisco em erro, configura o desvalor da conduta nos crimes tributários do art. 1º da Lei n. 8.137/1990, o que permite a instauração de inquérito policial sem prévia constituição definitiva do crédito tributário. Certo. Assunto abordado: Lei n. 8.137/1990 e suas alterações (Crimes con- tra a ordem econômica e tributária e as relações de consumo). Juris- prudência e Súmulas dos Tribunais Superiores. Em regra, é necessária a constituição definitiva do crédito tributário para iniciar a investigação penal. No entanto, o STF admite exceções nas quais será possível a investigação mesmo sem a constituição de- finitiva. Vejamos: I) quando for “imprescindível para viabilizar a fis- calização” (STF. 2ª Turma. HC 95.443, Rel. Ministra Ellen Gracie, julgado em 02/02/2010); II) se houver indícios da prática de outros delitos (STF. 2ª Turma. HC 107.362, Min. Rel. Teori Zavascki, jul- gado em 10/02/2015); e III) de acordo com as peculiaridades da situ- ação, “nos casos de embaraço à fiscalização ou diante de indícios da prática de outros delitos, de natureza não fiscal” (STF. 1ª Turma. ARE 936.652 AgR, Rel. Min. Roberto Barroso, julgado em 24/05/2016). O STJ, por sua vez, possui julgados afirmando que a própria prática de falsidades e omissões de informações que constituem a conduta típica seriam suficientes para admitir a instauração de investigação policial ainda que sem a existência de constituição definitiva do cré- dito tributário. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Noções de Direito Processual Penal Pâmella Thayná Sobre o inquérito policial, julgue os itens seguintes. 32 A instauração de inquérito policial requer a demonstração de prova de autoria e da materialidade. Errado. Assunto abordado: Inquérito policial. O IP é um procedimento administrativo que tem por finalidade an- gariar/juntar elementos de prova que tragam indícios de autoria e de materialidade. Veja que, se esse é o objetivo do IP, não tem como sê-lo também elemento necessário para simples instauração dele. 33 O Ministério Público, como titular da ação penal e responsável pelo controle externo da atividade policial, pode determinar o indicia- mento do investigado quando do recebimento dos autos do inqué- rito policial. Errado. Assunto abordado: Inquérito policial. Primeiramente, é importante perceber que o edital traz o tópico de “in- diciamento”, mas nao especifica a lei de tratamento, logo, não acredito que a prova cobre elementos específicos da lei. Contudo, é importante saber que o indiciamento é um ato exclusivo da autoridade policial que deve ocorrer no curso das investigações, não sendo possível que o membro do MP interfira na discricionariedade da autoridade policial. Acerca das regras referentes às provas e à cadeia de custódia dispostas no Código de Processo Penal, assinale a opção correta. 34 No processo penal, incumbe à defesa provar sua inocência. Errado. Assunto abordado: Provas. No processo penal, a regra geral é que o ônus da prova cabe à acusa- ção. Em suma, o MP (ou o titular da ação penal) tem o ônus de provar os elementos essenciais do crime: fato típico, autoria, nexo causal, dolo. A defesa cabe o ônus de provar a existência de excludente de ili- citude, culpabilidade ou de punibilidade. Assim, a questão está equi- vocada porque, para a doutrina majoritária, cabe à acusação provar o fato criminoso e, em caso de dúvida, a absolvição se impõe, logo, o correto é dizer que cabe à acusação provar que o acusado é culpado. 35 Vestígio é todo objeto ou material relacionado à infração penal. Certo. Assunto abordado: Cadeia de custódia. Essa é a disposição expressa da lei. Vide art. 158-, § 3º: Vestígio é todo objeto ou material bruto, visível ou latente, constatado ou re- colhido, que se relaciona à infração penal. (Incluído pela Lei n. 13.964, de 2019). 36 O descarte do vestígio, quando pertinente, será feito mediante au- torização judicial. Certo. Assunto abordado: Provas. Infere-se do art. 158B, X, do CPP que o descarte de indícios nem sem- pre exige autorização judicial. Art. 158-B, X - descarte: procedimento referente à liberação do vestígio, respeitando a legislação vigente e, quando pertinente, mediante autorização judicial. (Incluído pela Lei n. 13.964, de 2019) Legislação Especial Rafael de Oliveira 37 O Ministro de Estado da Justiça, de ofício ou em razão de proposta do Departamento de Polícia Federal, da Secretaria Nacional Anti- drogas ou da Agência Nacional de Vigilância Sanitária, definirá, em portaria, os produtos químicos a serem controlados e, quando necessário, promoverá sua atualização, excluindo ou incluindo pro- dutos, bem como estabelecerá os critérios e as formas de controle. Certo. Assunto abordado: Lei n. 10.357/2001. Conforme o art. 2 da Lei n. 10.357/2001, o Ministro de Estado da Justiça, de ofício ou em razão de proposta do Departamento de Polícia Federal, da Secretaria Nacional Antidrogas ou da Agência Nacional de Vigilância Sanitária, definirá, em portaria, os produtos químicos a serem controlados e, quando necessário, promoverá sua atualização, excluindo ou incluindo produtos, bem como estabelecerá os critérios e as formas de controle. 38 Em caso de urgência, o Estado interessado na extradição poderá, previamente ou conjuntamente com a formalização do pedido ex- tradicional, requerer, por via diplomática ou por meio de autoridade central do Poder Executivo, prisão cautelar com o objetivo de as- segurar a executoriedade da medida de extradição que, após exame da presença dos pressupostos formais de admissibilidade exigidos nesta Lei ou em tratado, deverá representar à autoridade judicial competente, ouvido previamente o Ministério Público Federal. Certo. Assunto abordado: Lei n. 13.445/2017. Está correto. A Lei n. 13.445/2017, no art. 84, dispõe que em caso de urgência, o Estado interessado na extradição poderá, previamente ou conjuntamente com a formalização do pedido extradicional, requerer, por via diplomática ou por meio de autoridade central do Poder Exe- cutivo, prisão cautelar com o objetivo de assegurar a executoriedade da medida de extradição que, após exame da presença dos pressupos- tos formais de admissibilidade exigidos nesta Lei ou em tratado, deve- rá representar à autoridade judicial competente, ouvido previamente o Ministério Público Federal. PF – 2º Simulado – Agente de Polícia (Pré-Edital)39 O agente que oferecer droga, eventualmente e sem objetivo de lu- cro, a pessoa de seu convívio comete o crime de tráfico privilegiado. Errado. Assunto abordado: Lei n. 11.343/2006. Está errado. O art. 33, § 3º, da Lei n. 11.343/2006, caracteriza essa conduta como crime de menor potencial ofensivo (art. 28, § 2º), sen- do tipificado como "oferecimento eventual". Trata-se de infração de menor gravidade, distinta do tráfico. 40 As responsabilidades civil e administrativa são independentes da criminal, não se podendo mais questionar sobre a existência ou a autoria do fato quando essas questões tenham sido decididas no juízo criminal. Certo. Assunto abordado: Lei n. 13.868/2019. Está certo. É o que diz o artigo 7º da Lei n. 13.868/2019. Art. 7º As responsabilidades civil e administrativa são indepen- dentes da criminal, não se podendo mais questionar sobre a exis- tência ou a autoria do fato quando essas questões tenham sido decididas no juízo criminal. 41 A tortura praticada por motivo de discriminação racial é equiparada à crime hediondo. Certo. Assunto abordado: Lei n. 9.455/1997 Está certo. O crime de tortura é equiparado a hediondo em todas as suas formas, exceto na modalidade tortura omissiva (art. 1º, § 2º, da Lei n. 9.455/1997). Nem todo ato de tortura constitui crime de tortu- ra. (I, “b''), tortura-discriminação (I, “c''), tortura-castigo (II), tortura- própria (§ 1º) e tortura omissão (§ 2º). 42 Nos crimes previstos no Estatuto da Criança e do Adolescente, o prazo de prescrição será reduzido pela metade se a vítima for menor de 14 anos. Errado. Assunto abordado: Lei n. 8.069/1990 – ECA. Está errado. Não há previsão no ECA de redução de prazo prescri- cional com base na idade da vítima. Pelo contrário, em crimes contra crianças e adolescentes, a contagem da prescrição só inicia quando a vítima atinge a maioridade (art. 109-A do Código Penal). 43 Aos residentes em área rural, para os fins do disposto no caput deste artigo (O certificado de Registro de Arma de Fogo, com validade em todo o território nacional, autoriza o seu proprietário a manter a arma de fogo exclusivamente no interior de sua residência ou do- micílio, ou dependência desses, ou, ainda, no seu local de trabalho, desde que seja ele o titular ou o responsável legal pelo estabele- cimento ou empresa), considera-se residência ou domicílio toda a extensão do respectivo imóvel rural. Certo. Assunto abordado: Lei n. 10.826/2003 – Estatuto do Desarmamento. Está correto. Vejamos: Art. 5º O certificado de Registro de Arma de Fogo, com vali- dade em todo o território nacional, autoriza o seu proprietário a manter a arma de fogo exclusivamente no interior de sua re- sidência ou domicílio, ou dependência desses, ou, ainda, no seu local de trabalho, desde que seja ele o titular ou o responsável legal pelo estabelecimento ou empresa. (Redação dada pela Lei n. 10.884, de 2004) § 5º Aos residentes em área rural, para os fins do disposto no caput deste artigo, considera-se residência ou domicílio toda a extensão do respectivo imóvel rural. (Incluído pela Lei n. 13.870, de 2019) 44 A reparação do dano ambiental exclui a aplicação de sanção penal ao agente. Errado. Assunto abordado: Lei n. 9.605/1998 – Crimes Ambientais. Está errado. O art. 14 da Lei n. 9.605/1998 dispõe que a reparação do dano ambiental é uma atenuante, mas não exclui a aplicação de sanções penais, que são independentes da responsabilidade adminis- trativa e civil. Art. 14. São circunstâncias que atenuam a pena: I - baixo grau de instrução ou escolaridade do agente; II - arrependimento do infrator, manifestado pela espontânea re- paração do dano, ou limitação significativa da degradação am- biental causada; III - comunicação prévia pelo agente do perigo iminente de de- gradação ambiental; IV - colaboração com os agentes encarregados da vigilância e do controle ambiental. PF - 2º Simulado - Agente de Polícia (Pré-Edital) Estatística Carla Lima Um pesquisador resolveu estudar as características de uma população de abelhas em diferentes colmeias de uma região específica. Para isso, ele coletou dados sobre o número de abelhas em 10 colmeias e registrou as medidas do comprimento das asas das abelhas de cada colmeia. Os dados coletados são apresentados na tabela a seguir: Colmeia Número de Abelhas (N) Comprimento médio das asas (cm) 1 120 1,5 2 135 1,4 3 140 1,3 4 125 1,6 5 130 1,3 6 110 1,3 Considere essas informações e julgue os itens de 45 a 48. 45 A moda do comprimento médio das asas, em centímetros, das abelhas das 6 colmeias descritas é igual a 1,3. Certo. Assunto abordado: Medidas descritivas: posição. A moda em estatística é a medida descritiva que representa o valor mais frequente em um conjunto de dados. Em outras palavras, é o elemento que aparece o maior número de vezes em uma distribuição. Observando os valores da coluna do comprimento médio das asas das abelhas, identificamos que o valor que aparece uma uma maior quantidade de vezes é 1,3, aparecendo três vezes. Desse modo, a moda do comprimento médio das asas, em centímetros, das abelhas das 10 colmeias descritas é igual a 1,3. 46 Em média, segundo os dados apresentados na tabela, há mais de 125 abelhas por colmeia. Certo. Assunto abordado: Medidas descritivas: posição. A média da quantidade de abelhas por colmeia será dada por: O que, de fato, é maior que 125. Portanto, em média, há mais de 125 abelhas por colmeia. 47 A variância do comprimento médio das asas, em centímetros, das abelhas das 6 colmeias descritas é superior a 0,1. Errado. Assunto abordado: Medidas descritivas: dispersão. A fórmula para calcular a variância populacional é: . Para utilizar a fórmula, é necessário conhecer a média dos valores que serão trabalhados. Por essa razão, calculamos o seguinte: Calculada a média, substituímos os valores na fórmula a seguir: PF - 2º Simulado - Agente de Polícia (Pré-Edital) Sendo a variância igual a 0,01333…, concluímos então que ela é, na verdade, inferior à 0,1 e não superior. 48 Em média, os valores do comprimento médio das asas das abelhas das 6 colmeias estão a cerca de unidades de distância da média. Certo. Assunto abordado: Medidas descritivas: posição. O item diz, em outras palavras, que o desvio padrão do comprimento médio das asas das abelhas das 6 colmeias é igual a . Isso porque, o desvio padrão é uma medida estatística que indica o grau de dispersão ou variabilidade dos dados em relação à média do conjunto. Ele mede, em média, o quanto os valores do conjunto de dados se afastam da média. Desse modo, deve-se verificar se, de fato, o desvio padrão nesta situação é o descrito no item. Assim, calcularemos essa medida utilizando a fórmula do desvio padrão populacional, isto é: DP = . Para utilizar a fórmula, é necessário conhecer a média dos valores que serão trabalhados. Por essa razão, calculamos o seguinte: Calculada a média, substituímos os valores na fórmula conforme a seguir: Portanto, de fato, em média, os valores do comprimento médio das asas das abelhas das 6 colmeias estão a cerca de unidades de distân- cia da média. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Uma pesquisa foi realizada para entender melhor o perfil de pessoas poli- glotas no Brasil. A amostra foi composta por 10 participantes, distribuí- dos em diferentes estados. Para cada pessoa, foram registrados o número de idiomas falados fluentemente e o tempo médio (em anos) dedicado ao aprendizado de idiomas. Os dados coletados são apresentados na tabela a seguir: Participante Número de idiomas Tempo médio de aprendizado (anos) 1 3 5.5 2 4 8.0 3 2 3.0 4 5 10.0 5 3 6.0 6 4 7.5 7 6 12.0 8 2 4.0 9 3 5.0 10 4 8.5 Considere essas informações e julgue os itens 49 e 50. 49 A mediana do tempo médio de aprendizado, em anos, dos parti- cipantes da pesquisa é superior a sua média desse mesmo conjun- to de dados. Errado Assunto abordado: Medidas descritivas: posição. Para calcular a mediana, primeiro vamos organizar os dados em ROL (ordem crescenteou decrescente). Assim, temos o seguinte: 3,0; 4,0; 5,0; 5,5; 6,0; 7,5; 8,0; 8,5; 10,0; 12,0 Como temos 10 elementos nesse conjunto de dados, isto é, uma quan- tidade par de elementos, então calcularemos a média dos dois elemen- tos centrais. Neste caso, a média do quinto e do sexto elemento: Logo, a mediana é igual a 6,75. Para calcular a média, vamos somar todos os valores descritos na co- luna de tempo de aprendizado e, em seguida, dividir essa soma por 10 (total pessoas da amostra). Ou seja: Logo, a média é igual a 6,95. Portanto, a mediana do tempo médio de aprendizado, em anos, dos participantes da pesquisa é inferior à média desse mesmo conjun- to de dados. 50 A probabilidade, considerando a amostra de pessoas apresentada, de uma pessoa falar pelo menos 4 idiomas, dado que ela estuda há um tempo médio maior que 5 anos, é igual a 5/7. Certo. Assunto abordado: Probabilidade Condicional. Aqui temos um caso de probabilidade condicional, uma vez que o espaço amostral é delimitado às pessoas da amostra que estudam há um tempo médio maior que 5 anos. Neste caso, podemos utilizar a seguinte fórmula: Em que, neste caso: • = número de pessoas que, simultaneamente, falam pelo menos 4 idiomas e estudam há um tempo médio maior que 5 anos. • = número de pessoas que estudam há um tempo médio maior que 5 anos. Observando os dados da tabela, identificamos então que = 5 e = 7. Assim, temos o seguinte: Portanto, a probabilidade, considerando a amostra de pessoas apre- sentada, de uma pessoa falar pelo menos 4 idiomas, dado que ela es- tuda há um tempo médio maior que 5 anos, é, de fato, igual a 5/7. 51 A amostragem aleatória simples é um método em que todos os indi- víduos da população possuem a mesma probabilidade de serem es- colhidos para compor a amostra, e é caracterizada por garantir que os elementos selecionados para a amostra sejam sempre diferentes entre si, sem repetições. Errado. Assunto abordado: Técnicas de amostragem. A definição inicial está correta ao afirmar que na amostragem aleatória simples todos os indivíduos da população possuem a mesma proba- bilidade de serem escolhidos. No entanto, o erro está na afirmação de que os elementos selecionados para a amostra "são sempre diferentes entre si, sem repetições". Na amostragem aleatória simples, a seleção é realizada com ou sem reposição, dependendo da metodologia de- finida. Se for com reposição, um indivíduo pode ser selecionado mais de uma vez. Portanto, a afirmação está incorreta. PF – 2º Simulado – Agente de Polícia (Pré-Edital) 52 Uma variável aleatória discreta pode assumir qualquer valor dentro de um intervalo contínuo de números reais, sendo caracterizada por valores infinitos e não enumeráveis. Errado. Assunto abordado: Variáveis aleatórias discretas. A definição apresentada na questão está incorreta. Uma variável aleatória discreta é caracterizada por assumir valores específicos e enumeráveis, como 0, 1, 2, 3 ou até mesmo um conjunto finito de va- lores (como os resultados de um dado). Diferentemente das variáveis contínuas, que podem assumir qualquer valor dentro de um intervalo contínuo e não enumerável (como altura ou peso), as variáveis aleató- rias discretas têm valores isolados e bem definidos. Por isso, a questão está errada. 53 Na amostragem sistemática, os elementos da população são sele- cionados de maneira completamente aleatória, sem qualquer ordem ou padrão predefinido, garantindo a total aleatoriedade da amostra. Errado. Assunto abordado: Técnicas de amostragem. A amostragem sistemática não é completamente aleatória, como afirma- do na questão. Nesse método, os elementos são selecionados com base em um intervalo constante (chamado de k), calculado a partir do tama- nho da população e do tamanho da amostra desejada. O processo come- ça com a seleção de um ponto inicial aleatório, mas os elementos sub- sequentes seguem um padrão predefinido. Por exemplo, se k = 5, após selecionar o primeiro elemento aleatório, os próximos serão o 5º, 10º, 15º, e assim por diante. Essa característica torna a afirmativa incorreta. 54 Uma função de probabilidade, associada a uma variável aleatória discreta, atribui a cada possível valor da variável uma probabilida- de não negativa, sendo que a soma de todas as probabilidades dos valores possíveis é igual a 1. Certo. Assunto abordado: Tamanho amostral. A afirmação está correta. A função de probabilidade é uma função que associa cada valor possível de uma variável aleatória discreta (X) a uma probabilidade P(X = x), com as seguintes propriedades: • Todas as probabilidades são não negativas, ou seja, P(X = x) ≥ 0 para todo x. • A soma das probabilidades para todos os valores possíveis da variável é igual a 1, isto é, ∑ P(X = x) = 1. Essas propriedades garantem que a função seja válida dentro do con- texto da teoria das probabilidades. A questão reflete a definição corre- ta, por isso, o gabarito está certo. Raciocínio Lógico Marcelo Leite As afirmações a seguir representam notícias sobre a criminalidade no brasil, em 2023, em relação a mortes violentas. • O número de mortes violentas intencionais no Brasil caiu 3,4% em relação ao ano anterior, registrando 46.328 casos. No entanto, o Brasil ainda é o 18º país mais letal do mundo. • O Rio de Janeiro teve o maior peso no aumento de mortes, com 35% dos casos. • O Brasil é o 10º colocado no ranking mundial de países onde os participantes acreditam que viram ou ouviram falar sobre assal- tos em sua vizinhança nos últimos 12 meses. Com essas informações em mãos, o responsável pela elaboração de um plano de segurança nacional declarou que: Caso essas notícias sejam verdadeiras, logo as medidas contra a crimina- lidades serão realizadas. Com base nessas informações, julgue os itens a seguir: 55 Em 2022, o número de mortes violentas intencionais no Brasil foi superior a 47.950. Certo. Assunto abordado: Problemas aritméticos. De acordo com o texto, em 2023, o número de mortes violentas in- tencionais no Brasil caiu 3,4% em relação ao ano anterior, registrando 46.328 casos. Assim, teremos: Em 2022 Diminuição Em 2023 100% 3,4% 96,6% Fazendo a proporcionalidade, teremos: Mortes Porcentagem 46.328 96,6% (Em 2023) M 100% (Em 2022) Multiplicando cruzado, teremos: 96,6.M = 46.328 x 100 96,6.M = 4.632.800 M = 4.632.800/96,6 M = 47.958,5 Portanto, o item está CERTO. PF – 2º Simulado – Agente de Polícia (Pré-Edital) 56 Em 2023, ocorreram 50 milhares de mortes violentas no Brasil, considere que duas dessas mortes serão escolhidas aleatoriamente. A quantidade de maneiras que podemos escolher essas duas mortes, de modo que uma ocorreu no Rio de Janeiro e a outra em outro estado brasileiro será superior a 560 milhões de formas. Certo. Assunto abordado: Contagem. De acordo com as notícias 35% das mortes ocorreram no Rio de Janeiro e as demais ocorreram em outros estados brasileiros. Assim, teremos: Mortes no Rio de Janeiro: 35% de 50.000 = 17.500 Mortes nos demais estados: 50.000 – 17.500 = 32.500 O autor deseja o número mortes duplas de modo que uma ocorreu no Rio de Janeiro e a outra em outro estado brasileiro. Utilizando o princípio da contagem, teremos: Morte no Rio de Janeiro E Morte em outro estado brasileiro = 17.500 x 32.500 = 568.750.000 Portanto, o item está CERTO. 57 Caso a proposição “As medidas contra a criminalidades serão rea- lizadas” seja verdadeira, então a condicional “Caso essas notícias sejam verdadeiras, logo as medidas contra a criminalidades serão realizadas” será verdadeira, independentemente do valor lógico atribuído a proposição “Essas notícias sejam verdadeiras”. Certo. Assunto abordado: Tabela verdade/ Implicação. Caso o consequente seja verdadeiro, logo a condicional será verdadei- ra independentemente do valor lógico atribuído ao antecedente. Portanto, o item está CERTO. 58 A afirmação dita pelo responsável pela elaboração de um plano de segurança nacional é equivalente a “Essas notícias são verdadeiras ou as medidas contra acriminalidades serão realizadas” Errado. Assunto abordado: Equivalência lógica. A condicional possui a seguinte equivalência “Se A então B = Não A ou B”. Assim, a afirmação “Caso essas notícias sejam verdadeiras, logo as medidas contra a criminalidades serão realizadas” é equiva- lente a “Essas notícias não são verdadeiras ou as medidas contra a criminalidades serão realizadas”. Portanto, o item está ERRADO. 59 A negação da afirmação dita pelo responsável pela elaboração de um plano de segurança nacional é equivalente a “Essas notícias são verdadeiras, mas as medidas contra a criminalidades não se- rão realizadas”. Certo. Assunto abordado: Negação. A negação da condicional é expressa por: Não (Se A então B) = A e Não B. Assim, a negação da afirmação “Caso essas notícias sejam verdadei- ras, logo as medidas contra a criminalidades serão realizadas” é ex- pressa por “Essas notícias são verdadeiras, mas as medidas contra a criminalidades não serão realizadas”. Portanto, o item está CERTO. 60 Considere uma lista com os 10 primeiros países onde os partici- pantes acreditam que viram ou ouviram falar sobre assaltos em sua vizinhança nos últimos 12 meses. Dentre esses países, três são da américa do sul, cinco são africanos e os demais pertencem ao continente europeu. Dois desses países serão escolhidos aleatoria- mente, a chance de que esses países pertençam ao continente afri- cano é de 50%. Errado. Assunto abordado: Probabilidade. De acordo com o texto, tem-se: 3 países pertencem à América do Sul. 5 países são africanos. 2 países pertencem ao continente europeu. Serão escolhidos dois países aleatoriamente, e autor deseja a pro- babilidade de esses países pertencerem ao continente africano. As- sim, teremos: Lembrando que a fórmula da probabilidade é dada por: P(EVENTO) = P(1º Africano e 2º Africano) = = 0,222 = 22,2% Portanto, o item está ERRADO. Informática Leonardo Vasconcelos No decorrer de uma investigação, foi identificado que o Agente da Poli- cial Federal Leonardo Vasconcelos, em sua estação de trabalho com sis- tema operacional Windows 11, acessou regularmente tanto a rede interna da Polícia Federal quanto a internet pública. Ao analisar o histórico de navegação da sua máquina, constatamos que ela visitou um site especí- fico, cujo endereço IP é 172.17.15.12. Essa informação é crucial para a nossa análise, pois pode indicar possíveis atividades suspeitas ou acessos não autorizados à rede da empresa. Tendo como referência essa situação hipotética, julgue os itens a seguir. 61 O endereço IP 172.17.15.12 faz parte do intervalo de endereços IPv4 privados e pode ser usado para identificar dispositivos em re- des locais. Certo. Assunto abordado: Redes de Computadores/ IP (INTERNET PRO- TOCOL./ IPv4/ Intranet. Os endereços IPv4 privados são usados exclusivamente em redes lo- cais, como redes domésticas e corporativas, para conectar dispositivos de forma interna. Eles não podem ser acessados diretamente pela In- ternet pública e são definidos pelos padrões da RFC 1918. Os endereços IPv4 privados são categorizados em três faixas princi- pais conforme definido na RFC 1918: • Classe A: 10.0.0.0 a 10.255.255.255 • Classe B: 172.16.0.0 a 172.31.255.255 • Classe C: 192.168.0.0 a 192.168.255.255 O endereço 172.17.15.12 pertence ao intervalo de endereços privados da Classe B. PF – 2º Simulado – Agente de Polícia (Pré-Edital) Esses endereços não são roteáveis na Internet pública, ou seja, só podem ser usados internamente em redes locais. Para acesso ex- terno, seria necessário um IP público e o uso de NAT (Network Address Translation). A banca Cebraspe, ao cobrar temas relacionados a redes de computa- dores, frequentemente aborda os conceitos de endereços IP públicos e privados, suas classificações e aplicações. O candidato deve dominar os intervalos reservados e suas funções, bem como entender o papel do NAT em redes locais. Este tema é recorrente e exige atenção a detalhes técnicos, como a especificação dos intervalos da RFC 1918. 62 Em um ambiente corporativo, o uso de um servidor proxy permite que os dispositivos conectados à intranet acessem tanto recursos internos quanto a Internet, desde que o proxy esteja configurado para rotear o tráfego para ambas as redes. Certo. Assunto abordado: Redes de Computadores/ Equipamentos de Re- des/ Proxy. Um servidor proxy atua como intermediário entre dispositivos em uma rede local e outros servidores, seja na Internet ou em uma in- tranet. Ele é amplamente usado para controle de acesso, aumento da segurança e otimização do tráfego de rede. Um servidor proxy pode ser configurado para realizar a mediação entre os dispositivos de uma rede local e servidores externos, como os da Internet, ou internos, como os de uma intranet. No caso de acesso à intranet, o proxy permite que os dispositivos internos se comuniquem com recursos internos da empresa, como ser- vidores de arquivos ou aplicativos internos. Para acesso à Internet, o proxy pode redirecionar o tráfego para servi- dores externos, aplicando regras de segurança, como bloqueio de sites ou autenticação de usuários. O proxy também pode realizar funções de cache, armazenando pá- ginas acessadas frequentemente para economizar largura de banda e reduzir o tempo de acesso. Portanto, quando o proxy está configurado adequadamente, ele pode rotear o tráfego tanto para recursos internos da intranet quanto para a Internet pública. A banca Cebraspe frequentemente explora questões que testam o entendimento dos candidatos sobre o papel e a configuração de ser- vidores proxy em redes corporativas, bem como as diferenças e as conexões entre Internet e intranet. É essencial compreender as fun- cionalidades básicas e avançadas dos proxies e sua aplicação em segu- rança e controle de tráfego, temas recorrentes em concursos voltados à área de tecnologia e segurança da informação. 63 No Windows 11, o Windows Defender oferece uma proteção an- tivírus nativa e integrada ao sistema operacional, mas o firewall deve ser habilitado manualmente para que sua funcionalidade seja ativada. Errado. Assunto abordado: Sistemas Operacionais/ Windows 11/ Windows Defender/ Antivírus/ Firewall. O Windows Defender é uma solução de segurança integrada ao sis- tema operacional Windows, projetada para oferecer proteção contra ameaças como malwares e acessos não autorizados. No Windows 11, o Defender vem ativado por padrão, com ferramentas que incluem antivírus, proteção contra ransomware, e firewall pessoal. O Windows Defender no Windows 11 inclui uma ampla gama de ferramentas de segurança, como: • Proteção antivírus em tempo real, que detecta e bloqueia ameaças automaticamente; • Firewall do Windows, que monitora e controla o tráfego de entrada e saída de rede; • Proteção contra ransomware, que inclui backup automático de arquivos críticos. O firewall do Windows 11, assim como o antivírus, vem ativado por padrão na instalação do sistema operacional. O usuário não precisa habilitá-lo manualmente, embora seja possível personalizar as configurações. A afirmação está incorreta porque sugere que o firewall do Windows Defender exige ativação manual, o que não é verdade. Ambos, antiví- rus e firewall, estão ativados automaticamente no sistema. A banca Cebraspe frequentemente aborda temas relacionados à se- gurança da informação, com foco na integração e no comportamento padrão de soluções como o Windows Defender. É essencial que o can- didato compreenda não apenas as funcionalidades do software, mas também como ele opera no ambiente padrão do sistema operacional, priorizando questões práticas e teóricas de uso. 64 O serviço WHOIS permite identificar o endereço IPv4 associado a uma URL, incluindo informações detalhadas sobre o proprietário do domínio e o endereço físico do servidor. Errado. Assunto abordado: Redes de Computadores/ Internet/ Concei- tos Gerais e Funcionamento/ Uniform Resource Locator (URL)/ WHOIS/ IPv4. A identificação de endereços IP e URLs é fundamental paraa adminis- tração de redes e para investigações cibernéticas. O protocolo IPv4, ainda amplamente utilizado, identifica dispositivos conectados à in- ternet. Já o serviço WHOIS fornece informações sobre a propriedade e o registro de domínios, sendo uma ferramenta crucial para verificar dados associados a URLs. WHOIS e URLs: O serviço WHOIS é uma ferramenta que fornece informações sobre o registro de domínios na Internet, como: • Nome do registrante (proprietário do domínio); • Data de registro e expiração do domínio; • Servidores DNS associados ao domínio. Endereço IPv4 e WHOIS: Apesar de WHOIS fornecer informações relacionadas aos domínios e seus servidores DNS, ele não identifica diretamente o endereço IPv4 associado a uma URL. Essa tarefa é realizada por ferramentas como nslookup ou ping, que resolvem o nome do domínio para um endereço IP. Informações sobre o proprietário e endereço físico: O WHOIS pode fornecer detalhes de contato do registrante do domí- nio, mas o endereço físico do servidor geralmente não é disponibi- lizado diretamente, pois ele depende do provedor de hospedagem. Erro na afirmação: A afirmação está incorreta porque WHOIS não identifica diretamen- te o endereço IPv4 e não garante informações precisas sobre o en- dereço físico do servidor. Sua função principal é listar informações de registro do domínio, como quem o registrou e em qual data. PF – 2º Simulado – Agente de Polícia (Pré-Edital) A banca Cebraspe costuma testar os candidatos em questões que en- volvem compreensão prática e teórica de ferramentas de rede, como WHOIS e resoluções de nome/IP. É importante que o candidato saiba diferenciar as funções das ferramentas de rede e entenda as limitações de cada uma. Por exemplo, saber que WHOIS fornece dados sobre domínios, enquanto ferramentas como nslookup e ping são usadas para resolver endereços IP. 65 Para acessar um computador remoto utilizando o protocolo RDP por meio da Conexão de Área de Trabalho Remota, é necessário que as configurações de firewall na máquina remota estejam ajusta- das para permitir conexões na porta padrão 3389. Certo. Assunto abordado: Redes de Computadores/ Protocolos/ RDP (Re- mote Desktop Protocol./ Porta. A segurança no acesso remoto é uma preocupação fundamental em redes corporativas e ambientes domésticos. O protocolo RDP (Remo- te Desktop Protocol), amplamente utilizado para conexões remotas, permite que um computador seja acessado e controlado à distância. No entanto, o uso do RDP exige atenção quanto à configuração de ativos de segurança, como firewalls e autenticação robusta, para pro- teger a conexão contra acessos não autorizados. O RDP (Remote Desktop Protocol) é um protocolo desenvolvido pela Microsoft para permitir o acesso remoto a computadores. Por padrão, o RDP utiliza a porta TCP 3389 para estabelecer a comuni- cação entre os dispositivos. Para que uma máquina seja acessada remotamente via RDP, é necessá- rio que o firewall do sistema operacional ou de outros dispositivos de segurança esteja configurado para permitir conexões na porta 3389. Caso a porta esteja bloqueada, a conexão será impedida, mesmo que outras configurações estejam corretas. Além de liberar a porta 3389, recomenda-se o uso de medidas adicio- nais de segurança, como: • Alterar a porta padrão do RDP para evitar ataques de força bruta. • Utilizar autenticação multifator (MFA) para validar o acesso. • Restringir os endereços IP que podem acessar a máquina remotamente. A afirmativa está correta, pois o funcionamento do RDP depende de que a porta padrão (ou a porta configurada para o RDP) esteja liberada no firewall da máquina remota. Sem isso, a conexão será bloqueada. A banca Cebraspe frequentemente avalia o conhecimento dos can- didatos sobre protocolos de rede e práticas de segurança. Assuntos como configuração de firewalls, portas padrão de protocolos (como o RDP) e medidas para proteção contra-ataques são recorren- tes em provas dessa banca. Para se preparar, os candidatos devem: • Conhecer as portas padrão de protocolos comuns. • Entender como ativos de segurança, como firewalls, impactam as conexões de rede. • Dominar boas práticas de segurança no uso de acesso remoto. Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. 66 O ransomware é um tipo de malware projetado para criptografar os dados de uma vítima, tornando-os inacessíveis, e geralmente exige o pagamento de um resgate em criptomoedas para fornecer a chave de descriptografia. Certo. Assunto abordado: Segurança da Informação/ Malwares/ Tipos de Malwares/ Ransomware. Os ataques cibernéticos têm evoluído continuamente, representando ameaças significativas a sistemas e dados. Entre essas ameaças, desta- ca-se o ransomware, um tipo de malware que sequestra arquivos ou sistemas, exigindo pagamento para restaurar o acesso. Compreender o funcionamento desse tipo de ataque é essencial para identificar vul- nerabilidades e adotar medidas de proteção adequadas. O ransomware é uma praga virtual que opera criptografando os ar- quivos da vítima ou bloqueando completamente o acesso ao sistema. Após a criptografia, o atacante exige um pagamento, geralmente em criptomoedas como o Bitcoin, devido ao anonimato associado a es- sas transações. O ransomware é distribuído por e-mails de phishing, downloads de arquivos infectados, exploração de vulnerabilidades ou até mesmo ataques direcionados. Ele utiliza algoritmos de criptografia avançados, tornando extrema- mente difícil ou impossível descriptografar os arquivos sem a chave privada fornecida pelo atacante. Mesmo que o resgate seja pago, não há garantia de que a vítima rece- berá a chave de descriptografia. Pagar o resgate pode incentivar novos ataques e financiar ativida- des criminosas. A afirmativa descreve corretamente o funcionamento e objetivo do ran- somware, bem como a natureza dos resgates exigidos pelos atacantes. A banca Cebraspe costuma abordar questões sobre ameaças virtuais enfatizando a necessidade de reconhecer ataques e implementar práti- cas de segurança. Assuntos como: • Definição e tipos de malwares (como ransomware, worms, e trojans). • Métodos de propagação e técnicas de mitigação. • Estratégias de segurança cibernética, como backup, antivírus e educação em cibersegurança. Esses tópicos são frequentemente explorados em provas, e o candida- to deve estar preparado para identificar os princípios básicos de cada ameaça e as medidas de defesa mais adequadas. PF – 2º Simulado – Agente de Polícia (Pré-Edital) 67 Um vírus de computador pode infectar um sistema exclusivamente por meio de conexões de rede ativas, sem a necessidade de intera- ção do usuário ou execução de arquivos contaminados. Errado. Assunto abordado: Segurança da Informação/ Malwares/ Tipos de Malwares/ Vírus/ Worm. Os vírus de computador são um tipo de software malicioso projetado para infectar dispositivos e propagar-se sem o conhecimento ou con- sentimento do usuário. A infecção geralmente ocorre devido a ações humanas, como a execução de arquivos contaminados ou a interação com links maliciosos. Compreender os vetores de infecção é crucial para prevenir a disseminação desse tipo de ameaça. Um vírus é um tipo de malware que requer a execução de um arquivo contaminado ou a interação com o usuário para se propagar e infec- tar sistemas. O vírus não se espalha automaticamente como outros tipos de malware, como worms. Ele depende da interação do usuário, como: • Executar um arquivo infectado. • Abrir anexos de e-mails maliciosos. • Inserir mídias removíveis, como pendrives, contaminadas. Embora possa aproveitar vulnerabilidades no sistema operacional ou softwares para se ativar, isso ainda requer algum tipo de intera- ção inicial. Vírus não se propagam exclusivamente por conexões de rede ativas. Esse comportamento é mais característico de worms, que podem se espalhar automaticamente em redes vulneráveis. A afirmação confunde conceitos ao atribuir ao vírus