Resolver o Simulado Tribunal de Contas do Estado de Minas Gerais (TCE-MG)

0 / 90

Direito Processual Civil

1

Assinale a alternativa que completa corretamente a frase a seguir, apontando o princípio correspondente:


“O processo, depois de instaurado, não pode ficar à mercê da vontade das partes, devendo ser dado ao mesmo o devido andamento, cabendo ao Juiz zelar pela rápida e eficaz solução da lide, em obediência ao princípio ___________”.

  • A da segurança jurídica.
  • B do duplo grau de jurisdição.
  • C do impulso processual/oficial.
  • D da oficialidade.
  • E da disponibilidade e indisponibilidade.
2

No que diz respeito à força probante dos documentos, assinale a alternativa correta.

  • A O documento público faz prova apenas da sua formação.
  • B Quando a lei exigir instrumento público como da substância do ato, nenhuma outra prova, por mais especial que seja, pode suprir-lhe a falta.
  • C O documento feito por oficial público, sem a observância das formalidades legais, sendo subscrito pelas partes, tem a mesma eficácia probatória do documento público.
  • D A data do documento particular, quando a seu respeito surgir dúvida ou impugnação entre os litigantes, deverá ser ratificada, necessariamente, por perícia grafotécnica.
  • E As declarações constantes do documento particular escrito e assinado, que digam respeito a determinado fato, provam o fato em si.
3

Sobre os embargos de divergência, é correto afirmar que

  • A não poderão ser confrontadas teses jurídicas contidas em julgamentos de recursos e de ações de competência originária.
  • B a divergência que autoriza a sua interposição é, apenas, aquela que diz respeito à aplicação do direito material.
  • C são cabíveis quando o acórdão paradigma for da mesma turma que proferiu a decisão embargada, desde que sua composição tenha sofrido alteração em, no mínimo, um terço de seus membros.
  • D o seu procedimento observará o quanto estabelecido no regimento interno do respectivo tribunal superior.
  • E a sua interposição suspende o prazo para interposição de recurso extraordinário por qualquer das partes.
4

No que diz respeito aos embargos a serem ofertados face à execução por quantia certa fundada em título extrajudicial contra a Fazenda Pública, cabe asseverar que

  • A o prazo para sua oposição é de 30 (trinta) dias.
  • B opostos e transitada em julgado a decisão que os rejeitar ou acolher, expedir-se-á precatório ou requisição de pequeno valor em favor do vencedor.
  • C deverão versar sobre a liquidez, certeza e exigibilidade do título exequendo.
  • D deverão ser recebidos com efeito interruptivo.
  • E o prazo para sua oferta tem como termo inicial, quando a citação for feita pelo correio, a data da juntada do aviso de recebimento aos autos.
5

Nos exatos termos da Lei do Juizado Especial da Fazenda Pública, assinale a alternativa correta.

  • A As causas que tenham como objeto a impugnação da pena de demissão imposta a servidores públicos civis podem, perante ele, ser ajuizadas.
  • B No foro onde estiver instalado, a sua competência é relativa.
  • C O juiz poderá, de ofício ou a requerimento das partes, deferir quaisquer providências cautelares e antecipatórias no curso do processo, para evitar dano de difícil ou de incerta reparação.
  • D Podem ser partes como réus os Municípios, bem como suas autarquias, fundações, empresas públicas e sociedades de economia mista.
  • E Deve a citação para a audiência de conciliação ser efetuada com antecedência mínima de 15 (quinze) dias
6

A instauração do incidente de resolução de demandas repetitivas será pertinente quando presentes os seguintes requisitos: efetiva repetição de processos que contenham controvérsia sobre a mesma questão unicamente de direito, aliado ao risco de ofensa à isonomia e à segurança jurídica, anotando-se que

  • A a desistência ou o abandono do processo que lhe deu causa impede o seu exame de mérito.
  • B serão exigidas custas processuais para sua instauração.
  • C do julgamento do seu mérito caberá recurso extraordinário ou especial, sem efeito suspensivo.
  • D é incabível a sua instauração, quando um dos tribunais superiores, no âmbito de sua respectiva competência, já tiver afetado recurso para definição de tese sobre questão de direito material ou processual repetitiva.
  • E não observada a tese adotada no incidente, caberá correição parcial.
7

Sobre as possibilidades de respostas do réu dispostas no CPC, assinale a alternativa correta.

  • A A incorreção do valor da causa deverá ser alegada como matéria de mérito.
  • B A reconvenção não pode ser proposta contra terceiro.
  • C A incompetência relativa poderá ser conhecida de ofício pelo juiz.
  • D Não incumbe ao réu, quando alegar sua ilegitimidade, indicar o sujeito passivo da relação jurídica, que tiver conhecimento.
  • E A indevida concessão do benefício de gratuidade de justiça deverá ser alegada antes do mérito.
8

Conforme previsão no CPC, assinale a alternativa que trata corretamente sobre os recursos e meios de impugnação à sentença.

  • A Se a parte falecer durante o prazo para a interposição de recurso, o prazo para seus herdeiros ou sucessores começará a correr a partir da juntada da certidão de óbito nos autos.
  • B A propositura da ação rescisória impede o cumprimento da decisão rescindenda.
  • C A reclamação deverá ser instruída com prova documental e pericial, e dirigida ao relator do Tribunal.
  • D Caberá agravo de instrumento contra decisão interlocutória que versar sobre incidente de desconsideração de personalidade jurídica.
  • E O recorrente poderá a qualquer tempo, com a anuência dos litisconsortes, desistir do recurso.
9

Incumbe à Advocacia Pública, em especial, defender e promover os interesses públicos da União, dos Estados, do Distrito Federal e dos Municípios, por meio da representação judicial, em todos os âmbitos federativos, sendo certo que

  • A ficará a seu cargo a postulação judicial dos entes políticos, e suas respectivas autarquias, fundações e empresas públicas.
  • B gozará de prazo em dobro para todas as manifestações processuais, inclusive quando a lei estabelecer, de forma expressa, prazo próprio para o ente público.
  • C será intimada por remessa ou via diário da justiça eletrônico para manifestar-se nos autos do processo, quando estes forem físicos.
  • D a sua intimação pessoal far-se-á por carga, remessa ou meio eletrônico.
  • E os seus membros serão civil e regressivamente responsáveis quando agirem com culpa grave, com dolo ou fraude no exercício de suas funções.
10

O valor da causa constará da petição inicial ou da reconvenção e será na

  • A ação de cobrança de dívida, a soma monetariamente corrigida do principal e dos juros de mora, se houver, cujas parcelas deverão ser atualizadas até a data do vencimento da última.
  • B ação que tiver por objeto a existência, a validade, o cumprimento, a modificação, a resolução, a resilição ou a rescisão de ato jurídico, o valor do ato ou o de sua parte controvertida.
  • C ação de alimentos, a soma das parcelas vencidas, acrescidas de 12 (doze) prestações mensais pedidas.
  • D ação de divisão, de demarcação e de reivindicação, o valor venal da área ou do bem objeto do pedido.
  • E ação em que os pedidos são alternativos, o de menor valor.

Direito Constitucional

11

De acordo com as Súmulas do Supremo Tribunal Federal, é correto afirmar:

  • A no Estado de São Paulo, funcionário municipal eleito vereador fica licenciado por toda a duração do mandato.
  • B é constitucional a cobrança do tributo que houver sido criado ou aumentado no mesmo exercício financeiro se especificamente autorizada pela Lei que criou o tributo.
  • C a Constituição estadual, por estar hierarquicamente superior às leis municipais, pode estabelecer limite para o aumento de tributos municipais.
  • D o mandado de segurança é remédio viável contra ato judicial passível de recurso.
  • E norma legal que altera o prazo de recolhimento da obrigação tributária está sujeita ao princípio da anterioridade.
12

Assinale a alternativa correta quanto ao controle de constitucionalidade.

  • A O veto jurídico parcial de palavras ao artigo do projeto de lei feito pelo Chefe do Executivo não impede a constitucionalidade do restante do texto do referido artigo.
  • B A matéria vetada pelo Prefeito de Cerquilho deverá ser deliberada pela Câmara em dois turnos de discussão e votação e será considerada aprovada quando obtiver o voto de maioria simples em escrutínio secreto.
  • C O controle repressivo de constitucionalidade pode ser exercido pelo Chefe do Executivo e deve ser motivado para que possa gozar de presunção de inconstitucionalidade absoluta.
  • D A cláusula de reserva de plenário é forma de controle difuso de constitucionalidade, a exceção do Supremo Tribunal Federal, e deve ser reconhecida somente pela maioria absoluta dos membros do pleno do respectivo Tribunal ou de membros do respectivo órgão especial deste para a declaração de inconstitucionalidade.
  • E É atribuição exclusiva do Procurador Geral da República a propositura de ação direita de inconstitucionalidade no âmbito estadual.
13

Assinale a alternativa correta no que toca à Administração Pública.

  • A Os cargos, empregos e funções públicas são acessíveis aos brasileiros natos que preencham os requisitos estabelecidos em lei, assim como aos brasileiros naturalizados, na forma da lei.
  • B De acordo com a Constituição Federal, são princípios da Administração Pública exclusivamente: o da legalidade, o da moralidade, o da publicidade e o da eficiência.
  • C A Administração Fazendária e seus servidores fiscais terão, dentro de suas áreas de competência e jurisdição, precedência sobre os demais setores administrativos, na forma da lei.
  • D O prazo de validade do concurso público será de até dois anos, prorrogável por mais um ano, se não preenchidas as vagas verificadas no período.
  • E É permitida uma única vinculação ou equiparação remuneratórias para o efeito de remuneração de pessoal do serviço público.
14

Caso o Município de Ribeirão Preto tenha a intenção de criar um projeto de lei para exploração de gás canalizado e lhe solicite, como Procurador, parecer sobre a constitucionalidade da medida, é correto afirmar que a proposta é

  • A constitucional, considerando que a competência para tratar sobre o tema é concorrente entre o Estado de São Paulo e o Município de Ribeirão Preto.
  • B constitucional, haja vista se tratar de competência privativa dos Municípios regulamentar questões de gás canalizado em sua localidade.
  • C inconstitucional, uma vez que é competência exclusiva dos Estados membros explorar diretamente, ou mediante concessão, os serviços de gás canalizado, na forma da lei, vedada a edição de medida provisória para sua regulamentação.
  • D inconstitucional, pois a competência para tratar sobre gás canalizado é exclusiva da União Federal.
  • E inconstitucional, já que compete concorrentemente entre União, Estados membros e Distrito Federal.
15

Sobre as hipóteses de impedimento, suspensão e perda de mandato de parlamentares, a Constituição Federal assevera que

  • A perderá o mandato o deputado ou senador que seja investido no cargo de Ministro de Estado, por implicar em nítida violação da separação de poderes.
  • B perderá o mandato o deputado ou senador que faltar a 10% (dez por cento) das sessões ordinárias realizadas pela respectiva Casa Legislativa.
  • C desde a expedição do diploma os deputados e senadores não poderão ser proprietários, controladores, diretores de empresas que gozem de favor decorrente de contrato com pessoa jurídica de direito público, ou nela exercer função remunerada.
  • D no caso de senador ou deputado que pratique procedimento declarado incompatível com o decoro parlamentar, a perda do mandato será declarada pela Mesa da casa respectiva, de ofício ou mediante provocação de qualquer de seus membros, ou de partido político com ou sem representação no Congresso Nacional, assegurada ampla defesa.
  • E não perderá o seu mandato o deputado ou senador, licenciado pela respectiva Casa por motivo de doença, ou para tratar, sem remuneração, de interesse particular, desde que, neste caso, o afastamento não ultrapasse cento e vinte dias por sessão legislativa.
16

O sistema político brasileiro é organizado como uma federação. Isso significa que o poder não é centralizado no Governo Federal, ou seja, os estados e municípios possuem governo próprio e autonomia relativa nos assuntos locais. O Pacto Federativo, estabelecido na Constituição de 1988, é o conjunto de regras constitucionais que determina as obrigações financeiras, as leis, a arrecadação de recurso e os campos de atuação dos estados.


De acordo com a Constituição de 1988, os estados não possuem autonomia para

  • A fazer a gestão da máquina pública dentro de suas competências.
  • B criar as próprias leis respeitando a Constituição.
  • C eleger seus representantes nos poderes Legislativo e Executivo locais.
  • D definir como utilizar o dinheiro que lhe é direcionado pela União.
17

O artigo 205 da Constituição Federal possui a seguinte redação: “A educação, direito de todos e dever do Estado e da família, será promovida e incentivada com a colaboração da sociedade, visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua qualificação para o trabalho”. A partir da classificação das normas constitucionais, é correto afirmar que referida norma pode ser classificada como de

  • A eficácia contida.
  • B eficácia restrita.
  • C aplicabilidade plena.
  • D eficácia limitada de princípio programático.
  • E eficácia limitada de princípio institutivo.
18

Assinale a alternativa correta.

  • A O Município reger-se-á por lei orgânica, votada em dois turnos, com interstício mínimo de 15 (quinze) dias, e deverá ser aprovada por metade mais um dos membros da Câmara Municipal.
  • B O subsídio máximo dos vereadores em Municípios de 50.000 (cinquenta mil) e um e 100.000 (cem mil) habitantes deverá corresponder a 40% (quarenta por cento) dos subsídios dos Deputados Estaduais.
  • C O total da despesa do Poder Legislativo Municipal com até 100.000 (cem mil) habitantes, incluídos os subsídios dos Vereadores e excluídos os gastos com inativos, não poderá ultrapassar o percentual de 5% (cinco por cento) relativos ao somatório da receita tributária.
  • D Para composição das Câmaras Municipais em Municípios com mais de 30.000 (trinta mil) habitantes e até 50.000 (cinquenta mil) habitantes será observado o limite máximo de 11 (onze) vereadores.
  • E Compete ao Município manter, com a cooperação técnica e financeira da União, programas de educação de ensino médio.
19

Com relação aos Writs constitucionais, é correto afirmar:

  • A considerando ser o habeas corpus meio idôneo para garantir todos os direitos do acusado e do sentenciado, pode ser utilizado para questionamento de pena pecuniária decorrente de sentença criminal.
  • B a ação popular pode ser impetrada por qualquer do povo ou pessoa jurídica, para obter a invalidação de atos ou contratos administrativos ilegais e lesivos do patrimônio público ou de entidade de que o Estado participe.
  • C o habeas data é meio adequado para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público e/ou para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo.
  • D são legitimados ativos para impetrar o mandado de segurança coletivo os partidos políticos que tenham o registro deferido no Tribunal Superior Eleitoral, organização sindical, entidade de classe ou associação, desde que estejam legalmente constituídos e pleiteiem a defesa de seus membros ou associados.
  • E o mandado de injunção é ação constitucional sempre que a falta de norma regulamentadora torne inviável o exercício das prerrogativas inerentes à nacionalidade e à soberania e não admite interpretação extensiva para efeito do exercício de outros direitos constitucionais.
20

A Constituição vigente produz uma significativa revolução na natureza jurídica e política do Distrito Federal (DF). A República Federativa do Brasil é formada pela união indissolúvel dos estados, dos municípios e também do DF.

Disponível em:<http://www2.senado.leg.br> . Acesso em: 23 maio 2019, com adaptações.


Quanto à natureza jurídica e política do DF, assinale a alternativa correta.

  • A O DF, por força de lei, ainda não possui autonomia político-administrativa.
  • B O DF pode, conforme a lei, ser divido em municípios.
  • C O DF pode, segundo a lei, realizar eleições gerais para administradores regionais.
  • D O texto constitucional oferece ao DF as competências legislativas reservadas aos municípios, sem representação no Congresso Nacional.
  • E O DF possui uma natureza singular, híbrida, de estado e também de município.

Noções de Informática

21
Para responder a questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado ou, ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a).

Quando um usuário necessita ampliar a imagem de um documento no programa Microsoft Word 2016, sem aumentar o tamanho da fonte, com o objetivo de enxergar melhor o que foi digitado, que recurso ele utiliza?

  • A Senha.
  • B Zoom.
  • C Cabeçalho.
  • D Notas de rodapé.
  • E Número de página.
22
Leia as afirmativas abaixo e assinale Verdadeiro (V) ou Falso (F). ( ) Um certificado digital pode ser emitido para pessoas físicas e jurídicas. ( ) Segundo a mídia, a eleição de 2018 foi permeada de fakenews disseminadas por bots. ( ) Resoluções são classificadas em polegadas. ( ) A China está desenvolvendo uma lua artificial. Assinale a alternativa que apresenta a sequência CORRETA.
  • A V - V - F – V.
  • B V - F - F – V.
  • C F - V - V – F.
  • D Nenhuma das alternativas.
23
Para responder a questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado ou, ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a).

Com base na Figura 1 abaixo, considere que o usuário digitou no endereço de célula E1 o seguinte: “=A1+B1-C1” e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em E1?
Imagem relacionada à questão do Questões Estratégicas

  • A 25
  • B 30
  • C 40
  • D 43
  • E 52
24
Se o seu computador estiver com o disco muito cheio, isso pode causar muitos problemas, principalmente em termos de desempenho. Com base nessa informação assinale a alternativa CORRETA.
  • A Não é possível apagar o conteúdo da pasta Temp.
  • B Podemos remover o conteúdo da pasta System32 sem gerar problemas.
  • C Podemos armazenar arquivos em nuvem para abrir espaço no disco
  • D Nenhuma das alternativas.
25
Para responder a questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado ou, ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a).

A área de trabalho, também conhecida como Desktop, cujo usuário pode personalizar seus ícones comumente utilizados, está localizada no:

  • A Gmail.
  • B Microsoft Outlook 2016.
  • C Outlook Express.
  • D Sistema operacional Microsoft Windows 10.
  • E Google Chrome versão 73.0.3683.86.
26
Leia as alternativas abaixo e assinale a alternativa INCORRETA.
  • A No Windows 10, o Skype é nativo.
  • B O Windows 10 não consegue sincronizar com o smartphone.
  • C No Windows 10, é possível agrupar aplicativos no Iniciar.
  • D Nenhuma das alternativas.
27
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

O ícone Imagem relacionada à questão do Questões Estratégicas, pertencente ao programa Microsoft Word 2016, serve para:

  • A Alinhar texto à esquerda.
  • B Inserir uma nota de fim.
  • C Modificar o modo de exibição de documento.
  • D Criar balões em um documento.
  • E Inserir uma letra capitular.
28
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Com base no programa Google Chrome versão 73.0.3683.86, utilizado para navegar em páginas da Internet, qual a tecla de atalho do teclado, também conhecida como tecla de função, utilizada para Recarregar a página?

  • A Ctrl+C.
  • B Ctrl+V.
  • C Ctrl+X.
  • D F5.
  • E Ctrl+Ç.
29
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Com base na Figura 1 abaixo, considere que o usuário digitou o seguinte no endereço de célula D1: =B2+A3-C4 e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em D1?


Imagem relacionada à questão do Questões Estratégicas

Figura 1 – Visão parcial de uma planilha do programa Microsoft Excel 2016

  • A 10
  • B 13
  • C 32
  • D 40
  • E 41
30
Para responder à questão, considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português do Brasil, o mouse está configurado para destros, os programas possuem licença para o uso e expressões com Negrito, Itálico, Sublinhado, ou ainda, “ ” (aspas) servem somente para chamar a atenção do(a) candidato(a). 

Tendo como base o programa Microsoft Word 2016, “Layout de Impressão” se refere a:

  • A Macros.
  • B Mapa do documento.
  • C Gerenciar fontes bibliográficas.
  • D Contar palavras.
  • E Um dos modos de exibição de documento.

Direito do Idoso

31

De acordo com o Estatuto do Idoso, é assegurada a prioridade junto ao Poder Judiciário. Tal benesse refere-se à tramitação dos:

  • A processos e procedimentos e na execução dos atos e diligências judiciais em que figure como parte ou interveniente pessoa com idade igual ou superior a 60 anos, sendo que a prioridade cessa com a morte do beneficiado, mesmo que o cônjuge supérstite tenha mais de 60 anos.
  • B processos, mas não em procedimentos, e na execução dos atos e diligências judiciais em que figure como parte ou interveniente pessoa com idade igual ou superior a 60 anos.
  • C processos e procedimentos e na execução dos atos e diligências judiciais em que figure como parte ou interveniente pessoa com idade igual ou superior a 60 anos.
  • D processos e procedimentos e na execução dos atos mas não das diligências judiciais em que figure como parte ou interveniente pessoa com idade igual ou superior a 60 anos.
  • E processos e procedimentos e na execução dos atos e diligências judiciais em que figure como parte ou interveniente pessoa com idade igual ou superior a 55 anos.
32

Considerando que é obrigação da família, da comunidade, da sociedade e do Poder Público assegurar ao idoso, com absoluta prioridade, a efetivação do direito à vida, à saúde, à alimentação, à educação, à cultura, ao esporte, ao lazer, ao trabalho, à cidadania, à liberdade, à dignidade, ao respeito e à convivência familiar e comunitária, assinale a alternativa que NÃO compreende a garantia de prioridade.

  • A Preferência na formulação e na execução de políticas sociais públicas específicas.
  • B Estabelecimento de mecanismos que favoreçam a divulgação de informações de caráter educativo sobre os aspectos biopsicossociais de envelhecimento.
  • C Destinação privilegiada de recursos públicos nas áreas relacionadas com a proteção ao idoso.
  • D Prioridade no recebimento da restituição do Imposto de Renda.
  • E Priorização de atendimento asilar pelo Poder Público.
33

Considerando que é assegurada a atenção integral à saúde do idoso, objetivando a prevenção, promoção, proteção e recuperação da saúde, assinale a alternativa que NÃO integra o rol de direitos dos idosos.

  • A Recebimento gratuito de medicamentos, especialmente os de uso continuado, assim como próteses, órteses e outros recursos relativos ao tratamento, habilitação ou reabilitação.
  • B Maiores de oitenta anos terão preferência especial sobre os demais idosos, em todo e qualquer atendimento de saúde, inclusive em caso de emergência.
  • C Atendimento especializado para os idosos com deficiência ou com limitação incapacitante.
  • D Atendimento domiciliar ao idoso enfermo pela perícia médica do Instituto Nacional do Seguro Social - INSS pelo serviço público de saúde ou pelo serviço privado de saúde, contratado ou conveniado, que integre o Sistema Único de Saúde - SUS, para expedição do laudo de saúde necessário ao exercício de seus direitos sociais e de isenção tributária.
  • E Direito de acompanhante ao idoso internado ou em observação, devendo o órgão de saúde proporcionar as condições adequadas para a sua permanência em tempo integral, segundo o critério médico.
34

De acordo com a Lei no 10.741/2003, art. 19, está previsto que os casos de suspeita ou confirmação de violência praticada contra idosos serão objeto de notificação compulsória pelos serviços de saúde públicos e privados, à autoridade sanitária, bem como serão obrigatoriamente comunicados por eles a quaisquer dos seguintes órgãos:

  • A Conselhos Nacional, Municipal ou Estadual dos Direitos do Idoso, delegacias de Polícia e Ministério Público.
  • B Conselho Tutelar dos Direitos do Idoso e/ou Ministério Público.
  • C Delegacia dos Direitos Humanos e/ou delegacias de Idosos.
  • D Conselho Tutelar dos Direitos do Idoso e conselhos Estadual e Municipal dos Direitos dos Idosos e Delegacia dos Direitos Humanos.
35

Segundo o Estatuto do Idoso - Lei n°10.741/2003 - é assegurada a atenção integral à saúde do idoso, por intermédio do Sistema Único de Saúde. A prevenção e a manutenção da saúde desta clientela são efetivadas por meio de alguns instrumentos. Dentre eles, destaca-se o (a):

  • A direito ao respeito, que consiste na inviolabilidade da integridade física do idoso.
  • B participação na vida familiar e comunitária.
  • C participação na vida política, conforme a lei vigente.
  • D prática de esporte e diversões.
  • E cadastramento da população idosa em base territorial.
36

Assinale a alternativa que traz um direito fundamental elencado no item “direito à vida” previsto no Estatuto do Idoso.

  • A É obrigação do Estado e da sociedade assegurar à pessoa idosa a vida, a liberdade, o respeito e a dignidade como pessoa humana e sujeito de direitos civis, políticos, individuais e sociais, garantidos na Constituição e nas leis.
  • B É obrigação do Estado garantir à pessoa idosa a proteção à vida e à saúde, mediante efetivação de políticas sociais públicas que permitam um envelhecimento saudável e em condições de dignidade.
  • C É dever de todos zelar pela dignidade do idoso, colocando-o a salvo de qualquer tratamento desumano, violento, aterrorizante, vexatório ou constrangedor.
  • D É vedada a discriminação do idoso, nos planos de saúde, pela cobrança de valores diferenciados em razão da idade.
  • E O Poder Público criará oportunidades de acesso do idoso à educação, adequando currículos, metodologias e material didático aos programas educacionais a ele destinados.
37

De acordo com as disposições do Estatuto do Idoso em relação aos procedimentos na administração pública, é assegurada a prioridade de atendimento somente às pessoas com idade a partir de

  • A sessenta e cinco anos, não havendo qualquer prioridade especial.
  • B sessenta anos, não havendo qualquer prioridade especial.
  • C sessenta e cinco anos, havendo prioridade especial aos maiores de oitenta anos.
  • D setenta anos, não havendo qualquer prioridade especial.
  • E sessenta anos, havendo prioridade especial aos maiores de oitenta anos.
38

Durante o atendimento médico de um idoso num estabelecimento de saúde do Município, o profissional de saúde constatou sinais que o levaram a suspeitar que o idoso estaria sofrendo de violência física. Nessa situação, a Lei n 10.741/2003 – Estatuto do Idoso – estabelece que

  • A o profissional de saúde nada poderá fazer a não ser que o próprio idoso confirme os maus tratos e faça pedido de providências por escrito.
  • B o caso será objeto de notificação compulsória à autoridade sanitária e também deve ser comunicado a quaisquer dos órgãos competentes indicados na lei.
  • C o estabelecimento deverá mandar abrir o inquérito policial competente para apuração da autoria da violência contra o idoso.
  • D o profissional deverá comunicar o juiz competente e reter o idoso até que haja autorização judicial para liberá-lo ao parente ou responsável legal.
  • E deve o profissional prestar o regular serviço de saúde e, em seguida, obter uma declaração por escrito do idoso de que não está sofrendo violência antes de liberá-lo.
39

Segundo o Estatuto do Idoso (lei nº 10.741/2003), na sala de pronto atendimento (SPA), é assegurada à pessoa em observação, segundo critério médico, a presença de um:

  • A visitante diurno, se a pessoa tiver idade superior a 65 anos
  • B visitante noturno, se a pessoa tiver idade igual ou superior a 65 anos
  • C acompanhante no período noturno, se a pessoa tiver idade superior a 60 anos
  • D acompanhante em tempo integral, se a pessoa tiver idade igual ou superior a 60 anos
40
O Estatuto do Idoso, de acordo com o próprio documento, visa à regulamentação dos direitos assegurados das pessoas consideradas idosas. Essa categoria se refere a pessoas com idade igual ou superior a
  • A 55 anos.
  • B 60 anos.
  • C 65 anos.
  • D 70 anos
  • E 58 anos.

Segurança da Informação

41

Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup.

Disponível em: <http://www.aliancatecnologia.com> . Acesso em: 8 ago. 2019, com adaptações.


Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Qual é esse tipo de backup referido?

  • A Completo
  • B Incremental
  • C Diferencial
  • D Progressivo
  • E Contador
42

Considere a situação apresentada a seguir.


1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.


Um Analista de Infraestrutura conclui, corretamente, que

  • A a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.
  • B Maria foi vítima de identity theft e João lançou um ataque SQL injection.
  • C Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.
  • D João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.
  • E João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.
43

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:


1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}


Com base nestas informações, um Analista afirma, corretamente, que

  • A p e q devem ser dois números ímpares extensos.
  • B este processo é denominado certificação digital e garante confidencialidade, mas não garante autenticação.
  • C KR é mantida em segredo, apenas o dono a conhece, e pode ficar em um token.
  • D este algoritmo é conhecido como RC4 e é a base da maioria das aplicações que utilizam criptografia assimétrica.
  • E o tamanho das chaves varia entre 256 a 1024 bits.
44

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)


Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

  • A o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.
  • B o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um túnel VPN entre os usuários.
  • C tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou 3DES.
  • D o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem mais confiáveis por serem públicos, enquanto o Telegram utiliza nuvem própria.
  • E o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas nos backups em nuvem.
45

Considere a figura a seguir.


Imagem relacionada à questão do Questões Estratégicas


Considerando o recurso representado na figura, utilizado para proteger as comunicações entre um site, host ou servidor e os usuários finais que estão se conectando (ou entre duas máquinas em um relacionamento cliente-servidor), as lacunas I, II e III são correta e respectivamente preenchidas com:

  • A plug-in VPN instalado − conexão VPN − com a chave privada do usuário.
  • B servidor proxy habilitado − requisição cache − enviando o IP legítimo.
  • C serviço HTTP instalado − conexão VPN − criando um túnel com o protocolo handshade.
  • D certificado SSL instalado − conexão SSL − com um certificado SSL válido.
  • E código da sua chave privada − requisição de criptografia − com a chave pública do usuário.
46

Considere a seguinte situação hipotética:


− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.

− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.

− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.

− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.

− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.


Essa situação envolve questões de segurança da informação porque indica

  • A o uso de uma tecnologia de varredura na internet conhecida como injection tree, que invade a lista de e-mails e manda mensagens perigosas.
  • B um golpe praticado em e-mails caseiros ou comerciais conhecido como ramsomware.
  • C o uso de uma tecnologia de obtenção de e-mails com fins maliciosos conhecida como spamming tree protocol.
  • D um golpe praticado na internet conhecido como advance fee fraud.
  • E um ataque de invasão de e-mails não comerciais conhecido como blueprint.
47

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:


I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.

II. Os usuários não podem executar transações de TI incompatíveis com sua função.

III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.

IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.


O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

  • A física, física, lógica e física.
  • B física, lógica, lógica e física.
  • C lógica, física, lógica e física.
  • D lógica, física, física e lógica.
  • E física, lógica, física e lógica.
48

Considere o esquema hipotético abaixo referente à comunicação segura estabelecida pelo Tribunal Regional Federal da 4ª Região – TRF4:


Imagem relacionada à questão do Questões Estratégicas


O esquema descreve

  • A autenticação e gerenciamento de sessão.
  • B autenticação segura com XSS via assinatura eletrônica.
  • C criptografia de chave assimétrica.
  • D comunicação segura híbrida de chave pública.
  • E criptografia de chave simétrica.
49

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:


O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.


O tipo de backup referido no texto é

  • A misto referencial-full.
  • B incremental.
  • C estratificado.
  • D diferencial.
  • E misto diferencial-full.
50

Considere o esquema abaixo.


Imagem relacionada à questão do Questões Estratégicas


Trata-se de uma hipotética comunicação criptografada entre o computador de um Juiz e um computador do TRF4. Os textos Chave, Processo 1 e Processo 2, bem como a categoria de criptografia apresentados no esquema representam, correta e respectivamente,

  • A chave secreta compartilhada, decriptografia, criptografia e criptografia de chave assimétrica.
  • B chave pública, criptografia, decriptografia e criptografia de chave assimétrica.
  • C chave secreta compartilhada, criptografia, decriptografia e criptografia de chave simétrica.
  • D chave pública, decriptografia, criptografia e criptografia de chave simétrica.
  • E chave pública compartilhada, criptografia, decriptografia e criptografia de curvas elípticas.

Sistemas de Informação

51

Segundo a definição criada por Richard Stallman, fundador da FSF - Free Software Foundation (Fundação para o Software Livre), software livre é:

  • A Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição.
  • B Qualquer programa de computador remunerado ou não que está livre de vírus e trojans.
  • C É o conjunto de ferramentas necessariamente gratuitas que possibilitam maior liberdade para desenvolver sistemas informáticos, geralmente usando linguagens de programação.
  • D Qualquer programa de celular para Android ou IOS que recebe uma atualização livre de bugs.
52

As ferramentas CMS (Content Management System) servem para gerenciar conteúdos multimídia, como: fotos, vídeos, textos, animações, etc; e inclusive são utilizadas na UFRR desde os primeiros portais das instituição. Dentre as alternativas abaixo, todas apresentam soluções CMS, EXCETO:

  • A Drupal, Joomla!, Wordpress e Blogger
  • B Magento, Wordpress, Joomla!, Drupal
  • C Ghost, Joomla!, Wordpress e CMS Made Simple
  • D Wordpress, Drupal, Camtasia e Thunderbird
  • E Typo3, Joomla!, Drupal e Shopify
53

Segundo Cunha Filho (2014), o copyleft é uma extensão das quatro liberdades básicas definidas pela Free Software Foundation para garantir os direitos autorais do desenvolvedor tornando um programa livre para que assim todas as versões modificadas e as extensões do programa também sejam livres.

A respeito da importância do software livre e a liberdade de acesso aos códigos fonte do programa, avalie as afirmativas a seguir.



I. A licença GNU LGPL é o maior exemplo de software proprietário.

II. O copyleft garante a liberdade de qualquer usuário utilizar o software de forma livre.

III. A redistribuição de um software copyleft garante a manutenção da licença para o próximo desenvolvedor.

IV. O copyleft garante ao desenvolvedor a redistribuição do software sem necessidade de citação dos autores anteriores.


É correto apenas o que se afirma em

  • A I e III.
  • B I e IV.
  • C II e III.
  • D II e IV.
54

A relevância e a abrangência do assunto software livre implicavam também em revisar conceitos tradicionais, como os de direitos autorais, direitos de citação, direitos do setor público versus privado, patentes, licenciamento e restrições da propriedade intelectual, previstas, conservadoramente, em legislação há muitos anos. O software livre traz no bojo preocupações como ordenar o desenvolvimento futuro do software para que este seja desimpedido, garantido, produtivo e, ao mesmo tempo, justo e lucrativo, em que cada programador ou participante tenha o seu reconhecimento, seja este financeiro, acadêmico ou de realização profissional.

Considere seus conhecimentos acerca do software livre e informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir sobre estes programas.


( ) Nem todo software livre possui acesso ao código fonte.

( ) Código fonte é a chave para que o programador altere o programa.

( ) O software livre pode ser considerado como software de código aberto.

( ) O software proprietário possui código aberto.

( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas pré-estabelecidas.


A sequência correta é

  • A (F); (V); (V); (F); (V).
  • B (F); (V); (F); (V); (F).
  • C (V); (F); (F); (V); (F).
  • D (V); (F); (V); (F); (V).
55

O Moodle é uma plataforma de aprendizagem projetada para fornecer aos educadores, administradores e estudantes um sistema robusto, seguro e integrado para criar ambientes de aprendizagem personalizados, sendo um software livre. Qual é o tipo de licença aplicável ao Moodle?

  • A AGPL
  • B GPL
  • C LGPL
  • D FDL
56

O Moodle é um ambiente virtual de aprendizagem (AVA) gratuito. Existem, ainda, soluções da AVA que são proprietárias. Umas delas é o aplicativo

  • A Claroline.
  • B Sakai.
  • C Blackboard.
  • D ATutor.
57

Uma das principais filosofias do movimento software livre é disponibilizar o acesso ao código fonte do programa. Nesse sentido, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) Nem todo software livre possui acesso ao código fonte.

( ) O software que não é livre é denominado software aplicativo.

( ) O software de sistema composto pela BIOS (Basic input/output system) é o responsável pelas principais rotinas do computador.

( ) Código fonte é a sequência de instruções escritas pelo programador de forma ordenada e lógica para serem executadas pelo computador.

( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas preestabelecidas.


De acordo com as afirmações, a sequência correta é

  • A (V); (V); (V); (F); (F).
  • B (F); (F); (V); (V); (V).
  • C (F); (V); (F); (V); (V).
  • D (V); (F); (F); (F); (V).
58

Um sistema de informação baseado em computador (SIBC) é aquele que automatiza ou apoia a realização de atividades humanas através do processamento de informações. O SIBC é caracterizado pelos seguintes elementos:

  • A software, redes, wifi, winchester.
  • B hardware, winchester, impressora, data-show.
  • C hardware, software, informações, usuários, redes.
  • D informações, wifi, usuários, winchester, redes.
  • E redes, impressora, data-show, winchester.
59

A era da informação está transformando os Negócios. Por exemplo, nos EUA em 2012 foram abertas mais contas de telefone celular do que o número de linhas fixas instaladas. Em 2012, 120 milhões de pessoas acessam a Internet usando telefones celulares (50% da população que acessa Internet). Hoje há mais de 240 milhões de telefones celulares nos EUA e 5 bilhões no mundo. Ainda, nos EUA, mais de 150 milhões de pessoas leem jornais online, 67m, assistem vídeos todos os dias, 76 m, leem blogs e 26m. publicam em blogs. Novas leis exigem que as empresas armazenem mais dados por períodos mais longos. A partir deste cenário, é correto afirmar sobre os novos sistemas de informação, exceto:

  • A Computação em nuvem é a principal área de inovação.
  • B O fenômeno de Big Data e os novos métodos de processamento massivo de dados.
  • C Uma plataforma móvel está emergindo para competir com os PCs.
  • D Aplicações de Inteligência Computacional estão desacelerando.
60

Um sistema de controle de estoques é um exemplo típico de um Sistema:

  • A de Informações Gerenciais.
  • B de Processamento de Transações.
  • C de Apoio à Decisão.
  • D Especialista.
  • E de Informações Executivas.

Sistemas Operacionais

61

Um Cluster de Alta Dsponibilidade é caracterizado por

  • A no máximo 2 servidores para redundância ou tolerância a falhas e fontes de energia redundantes, dentre outros dispositivos.
  • B diversos servidores para redundância ou tolerância a falhas e fontes de energia redundantes, dentre outros dispositivos.
  • C diversos servidores conectados por uma rede wifi e fontes de energia redundantes, dentre outros dispositivos.
  • D um único servidor com diversas fontes de energia redundantes ligados a um gerador para que esse servidor quase nunca desligue por falta de energia.
62

O comando tail realiza qual operação?

  • A Preenche o final de um texto com determinados caracteres.
  • B Mostra o início de um texto; a quantidade a ser mostrada pode ser expressa em linhas ou caracteres.
  • C Preenche o início de um texto com determinados caracteres.
  • D Mostra o final de um texto; a quantidade a ser mostrada pode ser expressa em linhas ou caracteres.
63

O algoritmo de escalonamento Round Robin

  • A pode sofrer do problema de inanição (starvation).
  • B não funciona com sistemas de tempo compartilhado.
  • C é livre do problema de inanição (starvation).
  • D não deve ser usado para escalonamento de processos.
64

O ciclo de vida de um JOB é quase inteiramente controlado pelo JES. A única etapa que é controlada apenas pelo z/OS é a (o)

  • A entrada.
  • B conversão.
  • C processamento.
  • D saída.
  • E expurgo.
65

O Resource Access Control Facility (RACF) é um dos sistemas de segurança da IBM e é utilizado para

  • A identificação e autorização de usuários via reconhecimento da digital do polegar.
  • B processamento de JOBS de alto risco que precisam de autorização.
  • C processamento de qualquer comando em SQL que acesse dados confidenciais.
  • D identificação e autorização de usuários via senha.
  • E identificação e autorização via voz para usuários com baixa visão ou cegos.
66

O ambiente Windows 2008 R2/2012 é um sistema operacional extremamente complexo e multifacetado. Para ter domínio sobre ele, é necessário conhecimento de vários sistemas, ferramentas, protocolos e configurações, como: DNS, Kerberos, Print Server, Failover Clustering. Considerando o exposto, assinale a alternativa correta.

  • A O Kerberos é um protocolo de autenticação em aplicações de usuário/servidor, nas quais ele funciona como uma terceira parte que autentica o usuário.
  • B A deduplicação de dados é um recurso que retira as redundâncias do sistema, diminuindo o custo de armazenamento de dados. Esse recurso, porém, não pode ser utilizado em servidores de arquivos de finalidade de uso geral com compartilhamentos de equipe.
  • C Um cluster de failover é um conjunto de computadores ligados exclusivamente pela rede para aumentar a escalabilidade e a disponibilidade de funções de cluster.
  • D Toda vez que um computador se conecta à rede, ele manda uma mensagem diretamente para o servidor DHCP (Dynamic Host Configuration Protocol), o qual ele já conhece.
  • E O NTLM é um recurso de gestão de arquivos para o Windows Server 2012.
67

Considerando o sistema operacional IBM z/OS versão 2.3, assinale a alternativa correta.

  • A Não é possível configurar um WLM para priorizar uma carga de trabalho.
  • B Durante a execução do step de um job, o programa é controlado pelo JES.
  • C VTOC lista os conjuntos de dados nos respectivos volumes com informações como localização e tamanho desses conjuntos. Por outro lado, ele não tem informação a respeito dos espaços livres, os quais ficam registrados no VFOC.
  • D JCL é a linguagem para controle de job que permite acesso aos recursos do sistema operacional, mas não aos serviços. A única forma de acessar os serviços do z/OS é por meio do COBOL.
  • E Possui um subsistema conhecido como VTAM, que implementa uma arquitetura de rede (SNA) própria da IBM. Ele suporta vários protocolos de redes como SDLC, Bisync e TCP/IP.
68

Em determinado tipo de arquitetura, o processador explora o potencial de paralelismo em nível de instrução, podendo haver várias instruções que executam simultaneamente no mesmo estágio de pipeline e múltiplas instruções que são iniciadas no mesmo ciclo de clock. Através do escalonamento dinâmico, todas as instruções na janela de execução podem iniciar a execução, conforme dependência de dados e recursos. Três tipos de dependência de dados podem ser identificados:


I. Write After Read (WAR). Ocorre se uma instrução usa uma posição como um dos operandos enquanto a instrução seguinte está escrevendo naquela posição.

II. Write After Write (WAW). Ocorre se duas instruções estão escrevendo na mesma posição; se a segunda instrução escreve antes que a primeira, ocorre um erro.

III. Read After Write (RAW). Ocorre quando a saída de uma instrução é exigida como entrada para a instrução subsequente.


O tipo de arquitetura do processador e os 3 tipos de dependência de dados são, correta e respectivamente,

  • A VLIW (Very Long Instruction Word) − Dependência híbrida − Dependência de escrita − Dependência de leitura.
  • B Superescalar – Antidependência − Dependência de saída − Dependência de dados verdadeira.
  • C Superpipeline − Dependência híbrida − Dependência de escrita − Dependência de leitura.
  • D Superpipeline − Interdependência − Dependência de saída − Dependência de entrada.
  • E ESPP (Enhanced Super-Parallel Processor) − Antidependência − Dependência de saída − Dependência de entrada.
69

No sistema de memória virtual por paginação, determinado problema ocorre em dois níveis:


− No próprio processo: elevado número de page faults; processo passa mais tempo esperando por páginas do que executando.

− No sistema: existem mais processos competindo por memória principal do que espaço disponível.


A solução seria reduzir o número de páginas de cada processo na memória.

O problema se refere

  • A à excessiva transferência de blocos entre a memória principal e a secundária, conhecida como thrashing.
  • B à excessiva seleção de processos para saírem da memória, denominada swapping.
  • C ao overflow da tabela que controla o esquema de mapeamento associativo.
  • D à inexistência do Translation Lookside Buffer (TLB).
  • E à política de paginação antecipada, conhecida como cache hit.
70

No sistema operacional Linux, em condições ideais, utiliza-se o comando

  • A dp -h para mostrar as partições dos discos e seus tamanhos em MegaBytes e GigaBytes.
  • B freem para mostrar a quantidade de memória livre e usada no sistema: -m apresenta os valores em MegaBytes e –g apresenta os valores em GigaBytes.
  • C utime para exibir o tempo que o computador está ligado e quantos usuários estão nele conectados.
  • D uload para mostrar a carga média do sistema, ou seja, a média de processos que estão usando ou esperando para usar o processador ou aqueles que estão esperando para receber algum dado do disco.
  • E uname para exibir informações do sistema operacional: -a exibe mais detalhes.

Redes de Computadores

71

Quais protocolos de envio e recebimento de mensagens os servidores de e-mails utilizam com frequência?

  • A SMTP, Kerberos ou IMAP.
  • B SMTP, POP3 ou LDAP.
  • C SMTP, POP3 ou IMAP.
  • D SMTP, Telnet ou IMAP.
72

As linhas abaixo correspondem a algumas configurações de um servidor de DNS (Domain Name System).


IN NS servidor.olamundo.br.

IN MX 10 servidor.olamundo.br.


Quais as funções dos parâmetros NS e MX, respectivamente?

  • A NS corresponde a um servidor de sistemas e MX a um servidor que roteia mensagens para um domínio MX.
  • B NS corresponde a um servidor de nomes e MX a um servidor de e-mails.
  • C NS corresponde a um servidor de e-mails e MX a um servidor de nomes de um domínio mexicano.
  • D NS corresponde a um servidor de nomes e MX a um servidor de e-mails de um domínio mexicano.
73

A respeito de redes de computadores, assinale a alternativa correta.

  • A O único motivo da troca do IPv4 para o IPv6 é que IPv6 é muito mais eficiente, sem apresentar nenhum outro tipo de melhoria.
  • B O modelo original do TCP/IP prevê três camadas: Enlace, Internet e Transporte.
  • C HSRP e VRRP são ambos protocolos de redundância que reduzem o risco de falha nas redes.
  • D A Quality of Service (QoS) oferece serviços de rede inteligente, que, quando corretamente aplicados, fornecem desempenho consistente, embora raramente previsível.
  • E UDP é um protocolo de comunicação que tem base no envio de pacotes de informação fazendo extensa verificação de erro. Tem como objetivo a integridade do pacote acima da velocidade de envio.
74

Em condições ideais, considere que o conteúdo do arquivo de configuração do slapd (Standalone LDAP Daemon), que está em /etc/ldap/slapd.conf, não contém erros e é apresentado abaixo. Os números das linhas não fazem parte do arquivo, servem apenas para a indicação dos comandos nele contidos.


1. access to attrs=userPassword

2. by anonymous auth

3. by * none

4. access to dn.base="" by * read

5. access to *

by dn="cn=admin,dc=popce,dc=rnp" write

by * read


Com base no conteúdo do arquivo, é correto afirmar que a linha

  • A 1. indica que para fazer login no LDAP é necessário que o usuário user forneça uma senha.
  • B 4. dá permissão de leitura para a base (raiz) da DIT a todos.
  • C 5. esta seção permite que o admin escreva em qualquer registro, mas que nenhuma outra pessoa possa fazer leituras no diretório.
  • D 2. indica que um anônimo pode acessar o diretório sem restrições.
  • E 3. indica que não há nenhuma restrição para um usuário criar ou modificar um registro do diretório.
75
Considere que quatro empresas distintas, localizadas em países e continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa demanda pode ser atendida mediante a elaboração de projeto em que se conste a implementação de uma rede
  • A VoIP (voice over IP).
  • B PGP (Pretty Good Privacy).
  • C LAN (local area network).
  • D SSL (secure sockets layer).
  • E WAN (wide area network).
76

Para resolver um problema de comunicação de dados, um Analista necessitou pesquisar funções das camadas do modelo de referência OSI. Em sua pesquisa, ele observou que havia problemas relacionados às seguintes responsabilidades de uma determinada camada:


I. Endereçamento do ponto de acesso – EPA ao serviço (service-point addressing). Normalmente, computadores executam vários programas ao mesmo tempo. Por essa razão, a entrega origem-ao-destino significa a entrega não apenas de um computador para o seguinte, mas também de um processo específico (programa em execução) em um computador para um processo específico (programa em execução) no outro. O cabeçalho dessa camada deve, portanto, incluir esse EPA (ou também denominado endereço de porta).

II. Segmentação e remontagem. Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de sequência. Esses números permitem a essa camada remontar a mensagem corretamente após a chegada no destino e identificar e substituir pacotes que foram perdidos na transmissão.


Ele concluiu corretamente que se tratava da camada de

  • A Apresentação.
  • B Enlace.
  • C Rede.
  • D Transporte.
  • E Sessão.
77
A arquitetura do protocolo TCP (transmission control protocol) apresenta uma série de capacidades para comunicação entre computadores, uma das quais ocorre quando se utiliza o serviço de email para enviar e receber emails, que é
  • A trabalhar de forma não orientada a conexão.
  • B estabelecer uma conexão antes de enviar os dados.
  • C controlar a integridade dos arquivos anexados ao email.
  • D enviar dados imediatos, independentemente do estado da conexão.
  • E agregar criptografia automaticamente ao protocolo SMTP (simple mail transfer protocol).
78

Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast:


I. FF:FF:FF:FF:FF:FF

II. 4A:30:10:21:10:1A

III. 47:20:1B:2E:08:EE


Ele definiu corretamente que os endereços eram, respectivamente,

  • A broadcast, multicast e unicast.
  • B broadcast, unicast e multicast.
  • C multicast, multicast e unicast.
  • D multicast, unicast e unicast.
  • E unicast, broadcast e unicast.
79
O protocolo TCP possui uma série de camadas que segmentam as funções de trabalho desse protocolo. A esse respeito, se o protocolo SMTP for consumido, ele deverá operar na camada de
  • A rede.
  • B enlace.
  • C Internet.
  • D aplicação.
  • E transporte.
80

Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs sem fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as implementações, que é o

  • A Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso ao meio físico.
  • B Dynamic Host Configuration Protocol (DHCP), que usa o CSMA/CD como método de acesso à camada de aplicação.
  • C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à Internet.
  • D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de acesso à camada de rede.
  • E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao meio físico.

Português

81
Assinale a frase em que a regência do verbo respeita a norma-padrão:
  • A Lembrei-me dos turbulentos momentos de minha adolescência.
  • B Os técnicos avisaram aos jogadores o horário do treino.
  • C Não se deve desobedecer as leis de trânsito.
  • D Nenhuma das alternativas.
82
Sobre concordância verbal, assinale a alternativa que preenche corretamente as lacunas das frases a seguir: Já____ muitos meses que não se viam, porém ____muitas possibilidades que ainda ____ e vivam felizes.
  • A devem fazer, tem, se apaixone
  • B deve fazer, há, se apaixonem
  • C fazem, há, se apaixonem
  • D Nenhuma das alternativas.
83
Nas palavras abaixo, a grafia de ambas as palavras está CORRETA em:
  • A Meretíssimo / admissão.
  • B Beneficiente / distensão.
  • C Adivinhar / encharcar.
  • D Nenhuma das alternativas.
84
Quanto ao uso, ou não, do sinal de crase, assinale a alternativa incorreta.
  • A O porteiro sempre chega às nove horas e vai embora à meia-noite.
  • B No jogo de ontem, o jovem atacante fez um gol à Pelé.
  • C Os alpinistas retornaram à base da montanha depois de dois dias de escalada.
  • D Os nadadores demoram para retornar à terra.
85
Assinale a alternativa em que a concordância verbal obedece à norma culta:
  • A O ruído dos caminhões e das máquinas perturbam a comunidade local.
  • B Haviam muitos empresários interessados naqueles terrenos.
  • C Somos nós quem paga a conta pelo desleixo das obras públicas.
  • D Nenhuma das alternativas.
86

Assinale a alternativa na qual as palavras estão grafadas corretamente de acordo com a série: feixe, azedo, admissão.

  • A Graxeiro, catequeze- transgressão.
  • B Xavante - profetizar- progresso.
  • C Enxarcar - pesquizar – sucesso.
  • D Nenhuma das alternativas.
87
Em “Ainda ficam intrigados com os mistérios do cérebro os neurologistas modernos”, o termo grifado é:
  • A Predicativo do objeto.
  • B Objeto direto.
  • C Predicativo do sujeito.
  • D Objeto indireto.
88

Imagem relacionada à questão do Questões Estratégicas

Do ponto de vista de sua tipologia, o texto 1 é predominantemente explicativo porque se caracteriza pelos

  • A enunciados de identificação de fenômenos que são encadeados por relações lógicas no presente atemporal, sendo o locutor um observador dos fatos por ele apresentados.
  • B elementos dêiticos que fazem referência a seus interlocutores, apresentando sequências textuais transacionais com função de abrir com eles uma interação.
  • C acontecimentos em sucessão que são ordenados cronologicamente, compondo uma unidade temática construída com elementos indicadores de tempo passado.
  • D enunciados no tempo presente que evidenciam o ponto de vista de seu locutor, buscando mudar a visão de seu interlocutor sobre a tese por ele defendida.
89
Sobre processos de formação de palavras, marque a alternativa incorreta.
  • A Derivação prefixal: prefixo + palavra primitiva.
  • B Derivação sufixal: palavra primitiva + sufixo.
  • C Derivação parassintética: prefixo + palavra primitiva + sufixo.
  • D Derivação imprópria: forma substantivos indicadores de ação, pelo acréscimo de (a / e / o) ao radical de verbos.
90

Traduzir-se. (Ferreira Gullar)


Uma parte de mim

é todo mundo;

outra parte é ninguém:

fundo sem fundo.


Uma parte de mim

é multidão:

outra parte estranheza

e solidão.


Uma parte de mim

pesa, pondera;

outra parte

delira.


Uma parte de mim

almoça e janta;

outra parte

se espanta.


Uma parte de mim

é permanente;

outra parte

se sabe de repente.


Uma parte de mim

é só vertigem;

outra parte,

linguagem.


Traduzir-se uma parte

na outra parte

— que é uma questão

de vida ou morte —

será arte?

A terceira estrofe do poema, “Uma parte de mim pesa, pondera; outra parte delira”, apresenta orações:
  • A Subordinadas adverbiais.
  • B Subordinadas substantivas.
  • C Coordenadas.
  • D Subordinadas adjetivas.