Resolver o Simulado Secretaria de Defesa Social do Estado do Tocantins - Agente de Segurança - CESPE/CEBRASPE - Nível Superior

0 / 40

Noções de Informática

1

Uma rede privada virtual (VPN) caracteriza-se por permitir ao usuário

  • A restringir o tráfego da Internet para uma rede privada, de modo que ele possa ou não acessar determinados sites na Internet.
  • B ocultar seu endereço IP bem como enviar e receber informações online que só podem ser vistas por ele e seu provedor VPN.
  • C criptografar os dados trafegados entre o seu dispositivo e seu provedor de Internet, desde que esse dispositivo não seja um smartphone, que é incompatível com VPN.
  • D monitorar o tráfego de entrada e saída da rede, autorizando ou bloqueando tráfegos específicos.
  • E utilizar a VPN como um software antivírus abrangente, pois os arquivos são criptografados durante a transmissão dos dados.
2

No Microsoft SharePoint 2019, é possível

  • A criptografar pastas compartilhadas no dispositivo do usuário antes de efetivamente disponibilizar o acesso para outros usuários.
  • B criar aplicativos compartilhados por meio de ambiente de desenvolvimento rápido de aplicativos personalizados conforme as necessidades de negócios do usuário.
  • C criptografar unidades de disco rígido inteiras, incluindo-se unidades de dados e do sistema, para que os dados possam ser compartilhados na rede.
  • D criar um sítio de equipe do SharePoint que permita conectar o usuário e sua equipe a conteúdos e recursos compartilhados ou, ainda, gerenciar listas de informações.
  • E verificar arquivos compartilhados, de modo a detectar e corrigir ameaças antes que os dados sejam compartilhados na rede e acessados pelos usuários.
3

No Windows 11, a opção Restaurar PC, que pode ser encontrada por meio da sequência de comandos Iniciar > Configurações > Sistema > Recuperação, permite que o usuário

  • A gerencie o recurso Restaurar seu OneDrive para desfazer todas as ações feitas em arquivos e pastas nos últimos trinta dias.
  • B remova aplicativos instalados no Windows.
  • C configure o backup do Windows para salvar os arquivos no OneDrive, a nuvem da Microsoft.
  • D obtenha dados do estado atual do backup do Windows, para verificar se ele está em andamento ou finalizado.
  • E restaure o backup do Windows criado previamente, nele incluídos arquivos e aplicativos do usuário e as configurações do Windows.
4
Assinale a opção em que é indicado o malware cujo objetivo é monitorar as atividades dos sistemas computacionais a partir da coleta de informações pessoais e confidenciais dos usuários, como senhas, histórico de navegação e e-mais, sem o conhecimento do usuário. 
  • A trojan
  • B worms
  • C ransomware
  • D adware
  • E spyware
5
Para o envio de dois arquivos, um de texto e outro com uma planilha, por correio eletrônico, é correto utilizar o aplicativo
  • A Edge, clicar a opção e-mail, encaminhar inicialmente o arquivo de texto e, em seguida, enviar o arquivo da planilha. 
  • B Outlook, clicar a opção Novo Email, anexar os dois arquivos, digitar o endereço de destino e enviar a mensagem.
  • C Safari, enviando-se primeiro o arquivo de texto e depois a planilha, para garantir a segurança.
  • D Chrome, criptografando-se os arquivos antes de enviar.
  • E Firefox, compactando-se os arquivos antes de enviar.
6
Considerando que o sistema operacional Windows 10 esteja instalado em um computador, assinale a opção correta. 
  • A O nome de um arquivo armazenado no computador pode ser alterado por meio do Explorador de Arquivos, sem comprometer o seu conteúdo. 
  • B O Windows 10 é uma versão do sistema operacional da Microsoft disponível apenas para computador do tipo notebook
  • C WordPad é um aplicativo padrão do Windows 10, desenvolvido exclusivamente para a criação e a edição simples de imagens, em duas dimensões.
  • D A ferramenta de busca padrão do Windows 10 permite a pesquisa de documentos que estejam armazenados apenas no computador local, mesmo que este esteja conectado à Internet.
  • E Em qualquer versão do Windows 10, por meio do aplicativo Configurações, é possível alterar a data e o horário do computador; no entanto, não é possível alterar o idioma após a instalação do sistema operacional.
7
A suíte do escritório LivreOffice, o aplicativo 
  • A Writer permite a realização de cálculos numéricos e o Impress permite a edição de relatórios.
  • B Draw é utilizado para a produção de relatórios e o Writer permite a criação de apresentações.
  • C Writer permite a edição de documentos e o Calc permite a criação de planilhas e gráficos.
  • D Impress permite a criação de relatórios e o Draw é utilizado para a produção de planilhas e gráficos.
  • E Base permite a criação de apresentações e o Draw é utilizado para a produção de planilhas e gráficos. 
8
O endereço eletrônico https://www.pm.sc.gov.br/ refere-se 
  • A a um site que somente pode ser acessado a partir do navegador Chrome ou da página do Google.
  • B a um site de segurança do governo brasileiro, conforme indicado pela sigla https.
  • C à intranet da Polícia Militar (PM) de Santa Catarina (SC), conforme indicado por pm.sc.
  • D a um site que somente pode ser acessado por colaboradores da Polícia Militar (PM) de Santa Catarina (SC).
  • E a um site do governo do Brasil, como indicado por gov.br.
9

Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou modificados.

  • A backdoor
  • B vírus
  • C worm
  • D cavalo de Troia
  • E ransomware
10

Em computação em nuvem, quando uma organização monta e fornece serviços para outras empresas, ela está utilizando o modelo de nuvem do tipo

  • A proprietária.
  • B híbrida.
  • C pública.
  • D comunidade.
  • E privada.
11

Acerca das operações em Microsoft Word e Excel, assinale a opção correta. 

  • A Edição simples de imagens e criação de arquivos de dados XML são atividades executadas pelo Word. 
  • B O formato RTF, apesar de ser propriedade do aplicativo BROffice, é suportado pelo Word sem o uso de acentos e de codificação.
  • C Um documento elaborado no Word pode ser convertido em um arquivo no formato .pdf, o que permite que ele seja alterado. 
  • D O tipo de arquivo gerado no Excel é uma planilha. 
  • E O Excel é uma ferramenta utilizada para tornar significativa uma vasta quantidade de dados complexos, sendo ineficiente para cálculos simples.
12

Na computação em nuvem, quando o gerenciamento do espaço em disco e do sistema operacional é de responsabilidade do provedor, o serviço utilizado é do tipo

  • A contêiner como serviço (CaaS).
  • B plataforma como serviço (PaaS).
  • C infraestrutura como serviço (IaaS).
  • D software como serviço (SaaS).
  • E dado como serviço (DaaS).
13

O recurso do Google Chrome que permite aos usuários sincronizar as informações de agenda, email e contatos das contas de dispositivos móveis no computador é o

  • A Google Sync.
  • B Favoritos.
  • C Modo anônimo.
  • D Modo de navegação segura.
  • E Controle de guias.
14

A respeito de segurança da informação, assinale a opção correta.

  • A O mero recebimento de um link com malware é suficiente para que o dispositivo do usuário seja contaminado, mesmo que ele não clique no link.
  • B A instalação e a configuração de aplicativos de segurança bastam para garantir a proteção de dados e informações armazenados em um computador.
  • C Entre os procedimentos de segurança da informação, recomenda-se não abrir anexos de emails recebidos de usuário desconhecido.
  • D A instalação de firewalls no computador apenas garante um melhor desempenho da máquina, sem colaborar para a segurança da informação.
15

O software de correio eletrônico do pacote Microsoft Office 365 é o

  • A Microsoft Outlook.
  • B Microsoft Teams.
  • C Microsoft Access.
  • D Microsoft Edge.
16

No Google Chrome, o atalho CTRL + H, em um computador com sistema operacional Windows 10, por padrão, permite que o usuário acesse

  • A uma nova janela de navegação.
  • B o histórico de navegação.
  • C a barra de favoritos.
  • D uma nova guia anônima.
17

A respeito de computação em nuvem, assinale a opção correta.

  • A O uso doméstico da computação em nuvem ainda não é possível, porque esse recurso está disponível exclusivamente para empresas e organizações.
  • B O Gmail é um exemplo de aplicação em nuvem, pois o sistema de gerenciamento de emails fica armazenado nos servidores do prestador do serviço.
  • C Os serviços de computação em nuvem são disponibilizados apenas mediante pagamento.
  • D O Microsoft Office 365 não dispõe de aplicações em nuvem, pois só é possível utilizar os softwares desse pacote que estejam instalados no computador.
18

No Microsoft Office 365, o software destinado à criação e exibição de apresentações em slides é o

  • A Word.
  • B Excel.
  • C OneNote.
  • D PowerPoint.
19

No Outlook, é possível enviar cópias de uma mensagem de email para outros endereços, sem que o destinatário inicial saiba quem recebeu as cópias da mesma mensagem. Para executar essa ação, o usuário deve selecionar, no campo de destinatário, a opção

  • A Contatos.
  • B Para.
  • C Cc.
  • D Cco.
  • E Agendar enviar e-mail.
20

No Google Chrome, o usuário pode adicionar aos Favoritos as páginas web frequentemente visitadas. Assinale a opção que apresenta o comando por meio do qual essa ação pode ser executada.

  • A Ctrl + Shift + N
  • B Ctrl + F
  • C Ctrl + Shift + I
  • D Ctrl + D
  • E Ctrl + J

Segurança da Informação

21

O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o

  • A WPA.
  • B WEP.
  • C WPA2.
  • D EAP.
  • E WPA-PSK.
22

De acordo com a norma ISO/IEC 27002, o objetivo da classificação da informação é

  • A verificar a informação do ponto de vista legal, atribuindo-lhe um valor de acordo com uma escala numérica adequada.
  • B analisar a qualidade da informação, especificamente quanto à sua veracidade, visando-se à prevenção contra a desinformação
  • C assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização.
  • D filtrar o conteúdo da informação acessada pelos colaboradores, com o propósito de manter a produtividade da organização.
  • E avaliar a utilidade da informação organizacional, descartando-se os conteúdos inúteis à missão corporativa.
23

A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de

  • A USM (user-based security model).
  • B engine ID.
  • C VACM (view-based access control model).
  • D CBC com MD5.
  • E MIB.
24

Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado

  • A interface de programação de aplicações (API).
  • B agente de sistema do diretório (DSA)
  • C agente de usuário do diretório (DUA).
  • D nome diferenciado (DN).
  • E nome diferenciado relativo (RDN).
25

Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.

  • A DDoS (distributed denial of service)
  • B brute force 
  • C eavesdropping
  • D phishing 
  • E port scanning 
26

Na lista OWASP que traz os dez principais riscos de segurança para aplicativos web de 2021, houve ajustes em algumas categorias em relação à lista de 2017, bem como foram incluídas novas categorias de vulnerabilidades. Entre as novas categorias incluídas na lista de 2021 está

  • A broken access control.
  • B insecure design.
  • C injection.

  • D security misconfiguration.

  • E vulnerable and outdated components.
27

Conforme a norma ABNT NBR ISO/IEC 27005, no contexto da análise de riscos da organização, a partir da identificação de cenários de incidentes relevantes, de ameaças, de ativos afetados, de vulnerabilidades exploradas e de efeitos para os ativos e processos do negócio, convém que ocorra a

  • A avaliação da probabilidade dos incidentes. 
  • B determinação do nível de risco. 
  • C descrição geral do processo de tratamento do risco. 
  • D análise qualitativa de riscos. 
  • E análise quantitativa de riscos. 
28

De acordo com a norma ABNT NBR ISO/IEC 27001, a alta direção de uma organização deve demonstrar liderança e comprometimento em relação ao sistema de gestão da segurança da informação (SGSI) por vários meios, entre os quais se inclui 

  • A a atribuição de responsabilidade e autoridade para assegurar que o SGSI esteja em conformidade com os requisitos normativos. 
  • B a determinação da capacidade da organização para modificar os parâmetros do SGSI e, como consequência, estabelecer as questões externas relevantes aos objetivos de segurança da informação. 
  • C a comunicação sobre a importância de uma gestão eficaz da segurança da informação e da conformidade com os requisitos do SGSI. 
  • D o estabelecimento das partes interessadas que são relevantes para o SGSI e os respectivos requisitos para a segurança da informação. 
  • E a indicação dos limites e da aplicabilidade do SGSI para o estabelecimento do escopo, que deve estar disponível como informação documentada.
29

Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e das redes de comunicação da organização. Entre outros objetivos, a nova política regulamentará o acesso seguro e racional da Internet, com foco na produtividade dos colaboradores. Deve-se bloquear o acesso dos colaboradores a sites não relacionados ao trabalho, como redes sociais, sites de adultos e sites de jogos de azar, por exemplo. Nessa situação hipotética, a solução mais recomendada é a implementação de 

  • A firewall de filtragem de pacotes. 
  • B sistema de prevenção de intrusões. 
  • C software de antimalware corporativo. 
  • D plataforma de análise de vulnerabilidades. 
  • E filtragem de conteúdo web.  
30

No processo de auditoria de redes sem fio, o fingerprinting ativo de um access point 

  • A tem a utilidade fundamental de obter informações proprietárias contidas nos quadros beacon
  • B requer a conexão no access point para obter informações e versões do equipamento. 
  • C permite a obtenção de informações usualmente a partir da coleta de tráfego de gerenciamento e controle. 
  • D restringe-se à identificação do fabricante e do modelo do equipamento.
  • E apresenta como resultado tão somente a identificação de um SSID que esteja oculto.  

Direito Constitucional

31

Tendo como base os princípios gerais, explícitos e implícitos, da ordem econômica brasileira previstos na CF, assinale a opção correta de acordo com a jurisprudência do STF.

  • A O estado-membro não pode atuar subsidiariamente sobre a dinâmica econômica para garantir o alcance de objetivos indispensáveis para a manutenção da coesão social, sendo privativa a competência da União para legislar sobre defesa do consumidor.
  • B Constituição estadual pode vedar a prestação de serviços financeiros ao estado por instituições financeiras privadas sob controle estrangeiro.
  • C É legítima a determinação legislativa que obriga supermercados ou similares à prestação de serviços de acondicionamento ou embalagem das compras, uma vez que o princípio da livre iniciativa não se sobrepõe à proteção sanitária e à saúde pública.
  • D É possível a terceirização das atividades-meio de uma empresa, mas não a de suas atividades-fim, visto que o princípio constitucional da livre iniciativa não se sobrepõe à proteção trabalhista.
  • E É legítima a determinação legislativa de cota de veículos adaptados para pessoas com deficiência em locadoras de veículos, já que o princípio da livre iniciativa não se sobrepõe à proteção de pessoas com deficiência.

Legislação Federal

32

No que concerne às transferências financeiras, assinale a opção correta à luz das disposições legais aplicáveis e do entendimento jurisprudencial do STF.

  • A Na transferência de recursos por delegação mediante celebração de convênio entre entes públicos, é necessário que o convenente atenda a requisitos fiscais.
  • B Os repasses em dinheiro a pessoas físicas de programas sociais (programas de renda mínima, auxílios de seguridade social, bolsas de estudo de pós-graduação etc.) são considerados transferências fiscais.
  • C As organizações da sociedade civil (OSC), instituições privadas sem fins lucrativos, poderão, depois de habilitadas de acordo com a lei, receber recursos financeiros das três esferas de governo, mas esses repasses não serão considerados transferências fiscais.
  • D As organizações da sociedade civil (OSC) não podem receber recursos financeiros quando suas contas de parceria, ou de seus dirigentes, tenham sido julgadas irregulares ou rejeitadas por tribunal de contas de qualquer esfera da Federação, em decisão irrecorrível, nos últimos oito anos.
  • E A fiscalização dos recursos alocados a estados, municípios e ao Distrito Federal por meio de transferências via emendas ao orçamento da União não é de competência do Tribunal de Contas da União.

Direito Constitucional

33

O tribunal de contas, embora seja um órgão de jurisdição una, como o Poder Judiciário,

  • A não possui duplo grau de jurisdição, e suas decisões no julgamento de contas são complementadas pela revisão do STF.
  • B possui duplo grau de jurisdição, e suas decisões no julgamento de contas são revistas pelo Superior Tribunal de Justiça (STJ).
  • C não possui duplo grau de jurisdição, e suas decisões no julgamento de contas se restringem ao âmbito da própria corte de contas.
  • D não possui duplo grau de jurisdição, e suas decisões no julgamento de contas são revistas pelo Ministério Público junto ao tribunal respectivo.
  • E não possui duplo grau de jurisdição, e suas decisões no julgamento de contas são revistas pelo STF, no caso da União, ou complementadas pelo tribunal de justiça do estado a que esteja vinculado.
34

Acerca da ordem econômica e financeira e seus princípios gerais, assinale a opção correta com base no texto constitucional e na jurisprudência do STF.

  • A É legítima a terceirização das atividades-fim de uma empresa, uma vez que a CF assegura a livre-iniciativa, não impondo forma única de estruturar a produção.
  • B São constitucionais as leis que obrigam supermercados ou similares à prestação de serviços de acondicionamento ou embalagem das compras, a fim de assegurar a criação de postos de trabalho.
  • C A lei poderá, em relação a empresa brasileira de capital nacional, conceder proteção e benefícios especiais para desenvolver atividades estratégicas para a defesa nacional ou para o desenvolvimento nacional.
  • D Não ofende o princípio da livre concorrência lei municipal que impede a instalação de estabelecimentos comerciais do mesmo ramo em determinada área.
  • E A exploração direta de atividade econômica pelo Estado será permitida sempre que constatada a possibilidade de obtenção de receitas primárias, sendo vedada a criação de monopólio.
35

A respeito da intervenção federal e da intervenção estadual nos municípios, assinale a opção correta.

  • A Cessados os motivos da intervenção, as autoridades afastadas de seus cargos ficam impedidas de a eles retornar.
  • B Apesar da importância atribuída pelo constituinte às finanças públicas, a União não pode intervir em estado-membro que deixe de entregar aos municípios as receitas tributárias fixadas na CF.
  • C A ausência de voluntariedade em não pagar precatórios, em razão da insuficiência de recursos, legitima a intervenção federal.
  • D Contra acórdão do tribunal de justiça que defere pedido de intervenção estadual em município não cabe recurso extraordinário para o STF, ante a natureza político-administrativa da medida.
  • E A União pode intervir em município situado em estado-membro, para garantir a observância de decisão judicial da justiça federal ou trabalhista.
36

No que se refere a funções, prerrogativas, garantias e deveres do Ministério Público e de seus membros, de acordo com o texto constitucional e a jurisprudência do STF, assinale a opção correta.

  • A A prerrogativa dos membros do Ministério Público de se apresentarem no mesmo plano e à direita dos magistrados nas audiências e sessões de julgamento viola os princípios da isonomia e do devido processo legal, provocando desequilíbrio na paridade de armas entre defesa e acusação.
  • B O Ministério Público junto aos tribunais de contas não tem legitimidade para impetrar mandado de segurança em face de acórdão do tribunal de contas perante o qual atua.
  • C O Ministério Público junto aos tribunais de contas compõe a estrutura do Ministério Público comum da União e dos estados, sendo-lhe atribuídas as mesmas prerrogativas funcionais.
  • D Segundo o texto constitucional, o Ministério Público da União e os dos estados e do Distrito Federal e Territórios formarão lista tríplice de integrantes da carreira para a escolha de seu procurador-geral, que será nomeado pelo chefe do Poder Executivo, para mandato de dois anos, permitida uma recondução.
  • E O Ministério Público estadual tem legitimidade para propor reclamação constitucional perante o STF, desde que ratificada a inicial pelo procurador-geral da República, haja vista a unidade e indivisibilidade do Ministério Público.
37

Em relação ao sistema brasileiro de controle de constitucionalidade, julgue os itens a seguir.

I Quanto ao momento, o controle de constitucionalidade pode ser preventivo ou sucessivo, sendo o preventivo aquele que se efetiva antes do aperfeiçoamento do ato normativo; o controle sucessivo, ao contrário, ocorre após o aperfeiçoamento do ato legislativo; no Brasil, não se admite o controle preventivo.
II O controle jurisdicional de constitucionalidade pode ser concentrado (modelo austríaco), difuso (modelo estadunidense) ou misto; no Brasil, é adotado o modelo misto, que congrega características tanto do modelo estadunidense quanto do austríaco.
III Conforme antigo entendimento, ainda hoje adotado pelo plenário do STF, os tribunais de contas, no exercício de suas atribuições, podem apreciar a constitucionalidade das leis e dos atos do poder público.
IV As decisões proferidas pelo STF, em ação direta ou em sede de repercussão geral, interrompem automaticamente os efeitos temporais das decisões transitadas em julgado em sentido contrário ao pronunciamento do STF, nas relações jurídicas tributárias de trato sucessivo, respeitadas a irretroatividade, a anterioridade anual e a noventena ou a anterioridade nonagesimal, conforme a natureza do tributo.

Estão certos apenas os itens

  • A I e III.
  • B I e IV.
  • C II e IV.
  • D I, II e III.
  • E I, III e IV.
38

Determinada Constituição estadual atribuiu à assembleia legislativa a competência para sustar diretamente licitações, procedimentos de dispensa e inexigibilidade de licitação e contratos.
Nessa situação hipotética, conforme o disposto na CF e a jurisprudência do STF,

  • A o dispositivo viola em parte a CF, uma vez que, por paralelismo, ao Poder Legislativo compete diretamente apenas a sustação de contratos.
  • B o poder constituinte estadual, em razão do princípio federativo, tem plena autonomia para estabelecer tal regramento.
  • C o referido dispositivo da Constituição estadual está em total conflito com a CF, na medida em que, por paralelismo, a referida atribuição deveria ser cometida ao tribunal de contas do estado.
  • D o regramento da Constituição estadual está em total conflito com a CF porque subordina o Poder Executivo ao Poder Legislativo.
  • E o dispositivo viola parcialmente a CF, apenas no ponto em que atribui ao Poder Legislativo poderes para sustar diretamente licitações.
39

No que diz respeito à fiscalização contábil, financeira e orçamentária, julgue os itens seguintes, de acordo com a jurisprudência do Supremo Tribunal Federal (STF).

I A apreciação da legalidade do ato de concessão inicial de aposentadoria depende de prévio exercício do contraditório e da ampla defesa, uma vez que a decisão pode resultar em anulação do ato administrativo.
II A câmara de vereadores pode rever ato mediante o qual o tribunal de contas do estado nega registro de admissão de pessoal, porquanto entendimento em sentido contrário ofenderia o princípio federativo e a autonomia do município.
III Segundo a jurisprudência do STF, o ato de concessão de aposentadoria é considerado ato complexo, aperfeiçoando-se somente após a apreciação do respectivo tribunal de contas.
IV Em atenção aos princípios da segurança jurídica e da confiança legítima, os tribunais de contas estão sujeitos ao prazo de 5 anos para o julgamento da legalidade do ato de concessão inicial de aposentadoria, reforma ou pensão, a contar da chegada do processo à respectiva corte de contas.

Assinale a opção correta.

  • A Apenas os itens I e II estão certos.
  • B Apenas os itens I e IV estão certos.
  • C Apenas os itens II e III estão certos.
  • D Apenas os itens III e IV estão certos.
  • E Todos os itens estão certos.
40

Acerca da supremacia da Constituição, do poder constituinte e do controle incidental ou concreto, julgue os itens a seguir.

I A supremacia da Constituição consiste na prevalência das normas constitucionais sobre os atos infraconstitucionais.
II Em regra, apesar de a Constituição fundar nova ordem jurídica, as leis anteriores a ela são recepcionadas, desde que com ela compatíveis.
III As normas vigentes anteriormente à nova Constituição, se incompatíveis com esta, são consideradas inconstitucionais.

IV Para a declaração de inconstitucionalidade de norma jurídica anterior à Constituição, utilizando-se como parâmetro as disposições da Constituição atual, é necessária a observância da cláusula de reserva de plenário (CF, art. 97).

Estão certos apenas os itens

  • A I e II.
  • B I e IV.
  • C II e III.
  • D I, III e IV.
  • E II, III e IV.