Atenção, concurseiros, o prazo para enviar os recursos contra o gabarito preliminar das provas do concurso Polícia Civil ES começa nesta terça-feira, 3 de fevereiro, às 8h, e vai até amanhã, 4 de fevereiro de 2026 às 23h59.
Os recursos devem ser registrados com base no gabarito preliminar, disponibilizado no site da banca IBADE na segunda-feira. Confira o documento completo no endereço: https://portal.ibade.selecao.site/edital/ver/110
As provas da Polícia Civil do Espírito Santo foram aplicadas no último domingo (01/02) e são as primeira etapa da seleção da mais de mil candidatos ao cargo de Oficial Investigador, além daqueles que formarão o cadastro reserva.
Se você participou das provas e discorda de uma ou mais questões do gabarito preliminar, não deixe de enviar seus recursos! O site para registro das solicitações é o da banca IBADE, o mesmo do gabarito preliminar e, para fazer o envio, você deve acessar a área do candidato.
Nesta matéria, você poderá conferir as fundamentações dos recursos já elaboradas pelos professores Gran. Aproveite!


Recursos PC ES: confira os recursos dos professores
Para a elaboração das fundamentações, os professores utilizaram a prova tipo 3.
Língua Portuguesa – Questão 2
GABARITO PRELIMINAR DA BANCA: B
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR MÁRCIO WESLEY: E
ENUNCIADO DA QUESTÃO: A expressão em destaque “Um rugido surdo havia-se acrescentado aos sons da mata que subiam entre os troncos”, associa-se a qual das alternativas?
(A) À ameaça de um animal perigoso.
(B) A um paradoxo sensorial.
(C) Ao canto de aves agourentas.
(D)Ao burburinho intenso da cidade.
(E) Ao medo que acometia o personagem.
FUNDAMENTAÇÃO: O enunciado pergunta a qual das alternativas a expressão “rugido surdo” se associa. Essa associação só pode ser analisada considerando-se o contexto de uso da expressão no texto. Essa expressão foi empregada na frase final do texto. A penúltima frase do texto deixou claro o contexto de medo: “a boca contraída não conseguiu articular as palavras do medo”. Em seguida, a última frase se inicia com o segmento “Um rugido surdo havia-se acrescentado aos sons da mata”. Nessa última frase, aparece o motivo do medo expresso no “rugido surdo”: “o rugido lhe dizia que, à frente, ondas rápidas se faziam mais intensas, uma cachoeira o aguardava”. Não obstante haver, de fato, um paradoxo sensorial na expressão “rugido surdo” (opção “B” da questão), verifica-se também associação do “rugido surdo” com o “medo que acometia o personagem” (opção “E”), pois o “rugido surdo” foi mostrado no texto como expressão direta desse medo. Portanto, cabem duas respostas possíveis como associações que encontram fundamento nas relações lógicas do texto: opção “(B) A um paradoxo sensorial” e opção “(E) Ao medo que acometia o personagem”. Sendo assim, solicita-se anulação da questão, por haver duas respostas possíveis.
Língua Portuguesa – Questão 6
GABARITO PRELIMINAR DA BANCA: E
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR MÁRCIO WESLEY: D
ENUNCIADO DA QUESTÃO: A linguagem literária é plurissignificativa e possibilita múltiplas leituras e diferentes interpretações. A partir dessa premissa e do título do conto, que tipo de espaço é o rio desse texto?
(A) Piscoso, sem afluentes.
(B) Sinuoso, profundo.
(C) Perigoso quanto à travessia.
(D)Pleno de mistério e meandros.
(E) Simbólico, transcendental.
FUNDAMENTAÇÃO: A leitura desse conto roseano como mistério (opção “D”) e como simbólico e transcendental (opção “E”) não se excluem. Ao contrário, em “A terceira margem do rio”, elas se reforçam mutuamente, porque a narrativa de Rosa articula ambiguidades intencionais com linguagem enigmática e imagens simbólicas que permitem simultaneamente o espanto e a leitura metafísica. As ambiguidades intencionais de Rosa constroem o conto com lacunas e silêncios que mantêm o enigma, o mistério vivo: o pai “não tinha ido a nenhuma parte”, e o narrador não explica motivos – isso sustenta a leitura do mistério. A linguagem simbólica combina rio, canoa e a ideia de “terceira margem”, os quais funcionam como imagens que ultrapassam o enredo e abrem leituras metafísicas (solidão, transcendência, recusa do mundo social). A prosa de Rosa, com neologismos e inversões, transforma o fato em símbolo. O filho-narrador, como mediador, vive a frustração de não compreender; sua voz ambígua permite que o leitor escolha entre sentir o mistério ou buscar um sentido simbólico – ou fazer ambos. Assim, a ambivalência entre mistério e meandros (opção “D”) e simbolismo e transcendental (opção “E”) é constitutiva essencial do efeito estético desse conto: Guimarães constrói um núcleo narrativo que retém um fato inexplicável – a decisão do pai de permanecer na canoa, “ele não tinha ido a nenhuma parte” – e, ao mesmo tempo, transforma esse fato em imagem aberta que convoca leituras metafísicas. A omissão motivadora gera o espanto e a pergunta sem resposta; a repetição de elementos (rio, canoa, margem) e a prosa estranhada deslocam o episódio para um plano alegórico, onde a travessia pode significar renúncia, rito, morte simbólica ou busca de outro modo de ser. O narrador-filho, testemunha que tenta nomear o incompreensível, funciona como mediador: sua voz preserva a lacuna factual (mistério) e, ao mesmo tempo, oferece imagens e conjecturas que universalizam o caso (simbólico, transcendental). Dessa forma, o mistério pessoal do pai não é anulado pelo símbolo; antes, o símbolo amplia o mistério, convertendo-o em experiência existencial compartilhável. Enfim, Rosa não propõe uma única chave interpretativa, mas sim uma textura narrativa que exige do leitor tanto a fruição do espanto e mistério quanto a reflexão simbólica e transcendental – e é nessa tensão interpretativa que reside a força do texto. Portanto, fica claro que existem duas respostas possíveis para a questão: opção “(D) Pleno mistério e meandros” e opção “(E) Simbólico, transcendental”. Por isso, solicita-se anulação da questão.
Noções de Informática – Questão 20
GABARITO PRELIMINAR DA BANCA: C
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR FABRÍCIO MELO: C
ENUNCIADO DA QUESTÃO: Em um ambiente de rede corporativa, a implementação de um SIEM (Security Information and Event Management) é crucial para a detecção proativa de ameaças.
Qual a principal funcionalidade de um SIEM que o diferencia de um IDS/IPS (Intrusion Detection/Prevention System) e como ele contribui para a análise forense digital?
- O SIEM foca na prevenção de intrusões em tempo real, enquanto o IDS/IPS apenas coleta logs.
(B) O IDS/IPS é responsável pela criptografia de dados, e o SIEM pela autenticação de usuários.
(C) O SIEM agrega e correlaciona eventos de segurança de múltiplas fontes, fornecendo inteligência de ameaças e suporte à análise forense, enquanto o IDS/IPS atua em pontos específicos da rede.
(D) O SIEM é um tipo de firewall avançado, e o IDS/IPS é um antivírus de rede e ambos são ferramentas de backup e recuperação de desastres, com o SIEM sendo mais abrangente.
(E) O SIEM é um tipo de antivírus avançado, e o IDS/IPS é um antivírus de rede e ambos são ferramentas de backup e recuperação de desastres, com o SIEM sendo mais abrangente.
FUNDAMENTAÇÃO: Análise de Compatibilidade com o Edital
1. O Limite do Edital: No tópico “Noções de Informática”, subtópico “Segurança da Informação”, o edital define taxativamente quais são as ferramentas de proteção exigidas:
“…ferramentas de proteção: antivírus, firewall, autenticação de dois fatores, criptografia e backups…”.
2. O Conteúdo da Questão: A questão exige que o candidato diferencie e conheça as funcionalidades de:
• SIEM (Security Information and Event Management): Gestão de eventos e informações de segurança.
• IDS/IPS (Intrusion Detection/Prevention System): Sistemas de detecção e prevenção de intrusão.
3. A Incompatibilidade:
• Ferramentas não listadas: Nem o SIEM, nem o IDS/IPS constam na lista de ferramentas de proteção do edital.
• Nível de Profundidade: O edital pede “Noções de Informática” e “Conceitos Básicos”. SIEM e IDS/IPS são tópicos avançados de administração de redes e Blue Team (defesa cibernética), que vão muito além do conhecimento de usuário final ou investigador geral (foco em antivírus e firewall).
• Não inclusão em “Ameaças”: O edital lista tipos de ameaças (malware, phishing, DoS), mas saber o que é um ataque é diferente de saber operar ou definir a arquitetura de software complexa usada para mitigar esses ataques em grandes corporações (SIEM).
Noções de Informática – Questão 25
GABARITO PRELIMINAR DA BANCA: B
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR FABRÍCIO MELO: B
ENUNCIADO DA QUESTÃO: Qual a principal diferença entre a representação de números inteiros em complemento de dois e a representação em ponto flutuante (IEEE) em termos de precisão e faixa de valores representáveis?
(A) Complemento de dois oferece maior precisão para números muito grandes, enquanto ponto flutuante tem faixa limitada.
(B) Ponto flutuante permite representar um intervalo maior de valores, mas com precisão variável, enquanto complemento de dois tem precisão fixa para inteiros.
(C) Ambos têm precisão e faixa de valores fixas, mas ponto flutuante é mais eficiente para operações aritméticas.
(D)Complemento de dois é otimizado para números decimais, e ponto flutuante para números binários.
(E) Ponto flutuante não pode representar números negativos, ao contrário do complemento de dois.
FUNDAMENTAÇÃO: Sugestão de Argumentação para Recurso
Você pode utilizar os seguintes argumentos para solicitar a anulação da questão:
• Previsão Editalícia: O Conteúdo Programático (Anexo III) estabelece estritamente o tópico “representação de dados: bits, bytes, sistemas binário e decimal”.
• Fuga ao Tema: A questão aborda formas complexas de codificação e arquitetura de computadores (Complemento de Dois e Ponto Flutuante/IEEE 754), que são temas distintos e muito mais avançados do que o simples sistema numérico posicional (binário e decimal) previsto no edital.
• Nível de Dificuldade: O cargo é para Oficial Investigador, exigindo “Noções de Informática”. A cobrança de detalhes sobre precisão e faixa de valores do padrão IEEE 754 requer conhecimento especializado de Ciência da Computação, ferindo o princípio da vinculação ao instrumento convocatório ao cobrar matéria não listada.
Conclusão: A questão deve ser anulada por cobrar conteúdo não previsto no edital (Ponto Flutuante e Complemento de Dois).
Noções de Informática – Questão 26
GABARITO PRELIMINAR DA BANCA: B
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR FABRÍCIO MELO: B
ENUNCIADO DA QUESTÃO: No Linux, a manipulação de permissões de arquivos e diretórios é crucial para a segurança do sistema.
Considerando um cenário onde um arquivo possui as permissões rwxr-x–x e pertence ao usuário user1 e ao grupo group1, qual comando permitiria que user2 (que não pertence a group1) pudesse apenas ler e executar o arquivo, sem alterar as permissões existentes para outros?
(A) chmod u+rx,o+rx arquivo.txt
(B)setfacl -m u:user2:rx arquivo.txt
(C) chown user2 arquivo.txt
(D) chmod 751 arquivo.txt
(E) sudo -u user2 cat arquivo.txt
FUNDAMENTAÇÃO: Sugestão de Argumentação para Recurso
Você pode utilizar o texto abaixo como base para solicitar a anulação:
Objeto: Solicitação de Anulação de Questão por Extrapolação de Conteúdo (Cobrança de ACL – Access Control Lists).
Fundamentação: A questão apresenta um cenário de permissão granular de arquivos no sistema Linux e aponta como correta a alternativa que utiliza o comando setfacl (Alternativa B).
O Edital nº 01/2025 – PCES, em seu Anexo III (Conteúdo Programático), no tópico de Informática, limita o conteúdo de Linux a: “noções de Linux: estrutura de diretórios, comandos básicos, permissões de arquivos, gerenciamento de usuários”.
Em provas de nível “Noções de Informática”, o tópico “permissões de arquivos” refere-se consuetudinariamente ao modelo padrão de permissões POSIX (Dono, Grupo e Outros), gerenciado pelos comandos básicos chmod, chown e chgrp. A questão, contudo, exige conhecimento sobre Listas de Controle de Acesso (ACLs) e o comando setfacl.
O comando setfacl é uma ferramenta de administração avançada, utilizada para estender o modelo de permissões padrão, não sendo classificado como um “comando básico” de operação do sistema, nem estando implícito no conceito fundamental de permissões (rwx) para usuários não especialistas.
Exigir que o candidato a um cargo não técnico de TI conheça a sintaxe de ferramentas de ACL extrapola os limites do edital, que preza por “Noções” e “Comandos Básicos”. Diante do exposto, solicita-se a anulação da questão.
Conclusão: A banca cobrou um conceito de administração de sistemas (ACL) quando o edital pedia apenas noções básicas. O recurso é tecnicamente sólido.
Noções de Informática – Questão 27
GABARITO PRELIMINAR DA BANCA: B
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR FABRÍCIO MELO: B
ENUNCIADO DA QUESTÃO: No contexto de sistemas operacionais modernos, qual o principal desafio de segurança que a virtualização de hardware introduz, especialmente em ambientes de nuvem, e como os hypervisors de Tipo mitigam esse risco em relação aos de Tipo?
(A) Isolamento de recursos; Hypervisors Tipo utilizam para virtualização.
(B) Ataques de canal lateral (side-channel attacks); Hypervisors Tipo executam diretamente no hardware.
(C) Latência de E/S; Hypervisors Tipo implementam drivers de dispositivo virtuais.
(D)Gerenciamento de memória; Hypervisors Tipo utilizam tabelas de páginas aninhadas.
(E) Compartilhamento de rede; Hypervisors Tipo isolam as interfaces de rede virtuais.
FUNDAMENTAÇÃO: Solicitação de Anulação da Questão
A questão aborda as funcionalidades “Virtualização Baseada em Segurança (VBS)” e “Integridade de Código Protegida por Hypervisor (HVCI)”, exigindo conhecimento sobre proteção de kernel e isolamento de processos via virtualização.
O Edital nº 01/2025 – PCES, no Anexo III (Conteúdo Programático), delimita o conteúdo de Windows a: “fundamentos do Windows 10 e 11: gerenciamento de arquivos, permissões, multitarefa, inicialização e encerramento de programas”.
Adicionalmente, no tópico de Segurança da Informação, as ferramentas de proteção listadas são taxativas: “antivírus, firewall, autenticação de dois fatores, criptografia e backups”.
A cobrança de mecanismos internos de arquitetura de segurança do sistema operacional (baseados em Hypervisor) extrapola os “fundamentos” e as “ferramentas” explicitadas no edital, exigindo nível de conhecimento técnico de administração de sistemas incompatível com o cargo de Oficial Investigador e não previsto no instrumento convocatório. Desta forma, solicita-se a anulação da questão por falta de previsão editalícia.
Conclusão: A banca cobrou um conceito de “Security Architecture” (Arquitetura de Segurança), enquanto o edital previa apenas “Security Awareness” (Conscientização) e uso de ferramentas básicas. O recurso é altamente recomendável.
Análise de Compatibilidade com o Edital
1. A Lista Taxativa de Protocolos: No tópico “Noções de Informática”, subtópico “Redes e Internet”, o edital lista especificamente quais protocolos podem ser cobrados:
“…protocolos de comunicação: TCP/IP, HTTP, HTTPS, FTP, DNS, DHCP, SMTP e IMAP.”
2. A Extrapolação:
• Ausência no Edital: O protocolo BGP (bem como OSPF e EIGRP citados no comando) não consta na lista de protocolos do edital.
• Nível de Profundidade: O edital pede “conceitos de redes… e dispositivos (switch, roteador, modem)”. Saber o que é um roteador (hardware) é exigido; porém, saber como os roteadores conversam entre si na infraestrutura global da internet (roteamento dinâmico entre Sistemas Autônomos via BGP) é um conhecimento técnico avançado de redes, muito além das “Noções” previstas.
• Camadas e Complexidade: Embora a questão mencione o modelo TCP/IP (previsto), ela exige conhecimento específico da mecânica de um protocolo de roteamento externo (EGP) não listado.
Noções de Informática – Questão 28
GABARITO PRELIMINAR DA BANCA: D
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR FABRÍCIO MELO: A
ENUNCIADO DA QUESTÃO: No contexto de sistemas operacionais modernos, qual o principal desafio de segurança que a virtualização de hardware introduz, especialmente em ambientes de nuvem, e como os hypervisors de Tipo mitigam esse risco em relação aos de Tipo?
(A) Isolamento de recursos; Hypervisors Tipo utilizam para virtualização.
(B) Ataques de canal lateral (side-channel attacks); Hypervisors Tipo executam diretamente no hardware.
(C) Latência de E/S; Hypervisors Tipo implementam drivers de dispositivo virtuais.
(D)Gerenciamento de memória; Hypervisors Tipo utilizam tabelas de páginas aninhadas.
(E) Compartilhamento de rede; Hypervisors Tipo isolam as interfaces de rede virtuais.
FUNDAMENTAÇÃO: GABARITO PROVÁVEL: LETRA A
A Limitação do PROCV (VLOOKUP)
O PROCV foi desenhado para ler da esquerda para a direita.
O valor que você está procurando (a chave) TEM que estar na primeira coluna do intervalo que você selecionou.
O Problema: Se a sua chave (ex: CPF) está na Coluna B, e você quer o Nome que está na Coluna A, o PROCV não consegue “olhar para trás” (para a esquerda).
✅ A Flexibilidade do ÍNDICE + CORRESP
Essa combinação não tem essa restrição de direção.
CORRESP (MATCH): Encontra o número da linha onde está o CPF (na Coluna B).
ÍNDICE (INDEX): Usa esse número de linha para pegar o Nome (na Coluna A).
Como são duas funções separadas trabalhando em conjunto, a posição das colunas não importa. Você pode buscar um valor na Coluna Z e retornar um valor da Coluna A sem problemas.
GABARITO PRELIMINAR: LETRA D
Sugestão de recurso:
Prezada Banca Examinadora,
Com o devido respeito, solicita-se a alteração do gabarito preliminar da questão em epígrafe, visto que a alternativa indicada como correta (D) descreve o cenário de funcionamento padrão da função PROCV, e não a situação onde a combinação ÍNDICE e CORRESP se mostra superior por uma limitação da primeira.
A questão indaga sobre a situação específica em que a combinação ÍNDICE + CORRESP é superior ao PROCV.
A função PROCV (VLOOKUP) possui uma limitação estrutural amplamente documentada na literatura técnica da Microsoft: https://support.microsoft.com/pt-br/office/função-procv-0bbc8083-26fe-4963-8ab8-93a18ad188a1
“Conforme documentação oficial da Microsoft (2024), a função PROCV exige que o valor de pesquisa esteja localizado na primeira coluna do intervalo, o que impossibilita a busca em colunas à esquerda da chave.”
ela exige que a chave de pesquisa (lookup value) esteja localizada na primeira coluna do intervalo selecionado, e o valor de retorno deve estar em uma coluna à sua direita.
Analisemos as alternativas à luz desse funcionamento técnico:
1. Análise da Alternativa D (Gabarito Preliminar): A alternativa afirma: “Quando a coluna de pesquisa está à esquerda da coluna de retorno.” Este é o cenário nativo e ideal para o uso do PROCV. Se a coluna de pesquisa (ex: Coluna A) está à esquerda da coluna de retorno (ex: Coluna B), o PROCV funciona perfeitamente. Neste cenário, a combinação ÍNDICE+CORRESP não apresenta uma vantagem de “possibilidade de execução” sobre o PROCV, pois ambas funcionam. Portanto, esta alternativa não justifica a superioridade baseada em flexibilidade de direção.
2. Análise da Alternativa A (Gabarito Correto): A alternativa afirma: “Quando a coluna de pesquisa está à direita da coluna de retorno.” Este cenário descreve a chamada “Procura à Esquerda” (Left Lookup). Se a chave de pesquisa está na Coluna B e o valor de retorno está na Coluna A (ou seja, a pesquisa está à direita do retorno), a função PROCV é incapaz de realizar a busca nativamente, retornando erro ou exigindo reestruturação dos dados. É exatamente neste cenário que a combinação ÍNDICE + CORRESP se torna superior e necessária, pois as funções trabalham de forma independente, permitindo buscar um valor em uma coluna à direita e retornar um valor de uma coluna à esquerda.
Noções de Informática – Questão 34
GABARITO PRELIMINAR DA BANCA: C
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR FABRÍCIO MELO: C
ENUNCIADO DA QUESTÃO: O protocolo BGP (Border Gateway Protocol) é fundamental para o roteamento na Internet.
Qual a sua principal função e em qual camada do modelo TCP/IP ele opera, diferenciando-o de protocolos de roteamento internos como OSPF ou EIGRP?
- Gerenciar endereços IP dinamicamente; Camada de Aplicação.
(B) Traduzir nomes de domínio para endereços IP; Camada de Rede.
(C) Trocar informações de roteamento entre Sistemas Autônomos (AS); Camada de Aplicação.
(D)Estabelecer conexões seguras entre servidores web; Camada de Transporte.
(E) Controlar o fluxo de dados entre dispositivos em uma rede local; Camada de Enlace.
FUNDAMENTAÇÃO: Sugestão de Argumentação para Recurso
Objeto: Solicitação de Anulação de Questão por Extrapolação de Conteúdo (Conteúdo não previsto no Edital).
Fundamentação: A questão exige conhecimentos específicos sobre o protocolo de roteamento BGP (Border Gateway Protocol), suas funções de troca de informações entre Sistemas Autônomos (AS) e sua comparação com protocolos internos (OSPF/EIGRP).
No entanto, o Anexo III (Conteúdo Programático) do Edital nº 01/2025, no tópico referente a “Redes e Internet”, estabelece um rol taxativo dos protocolos de comunicação exigidos: “TCP/IP, HTTP, HTTPS, FTP, DNS, DHCP, SMTP e IMAP”.
O protocolo BGP não consta nesta lista. O edital limita-se a cobrar o conceito de dispositivos físicos (roteador), mas não estende a exigência aos protocolos de roteamento dinâmico (sejam IGP ou EGP). A cobrança de um protocolo complexo de infraestrutura de internet, não listado no instrumento convocatório, fere o princípio da vinculação ao edital e prejudica a isonomia do certame.
Desta forma, solicita-se a anulação da questão.
Contabilidade Pública e Contabilidade Geral – Questão 51
GABARITO PRELIMINAR DA BANCA: C
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR EGBERT BUARQUE: A
ENUNCIADO DA QUESTÃO: A execução da despesa pública envolve três estágios principais: Empenho, Liquidação e Pagamento. Sobre esses estágios, analise as afirmativas abaixo:
(__) o Empenho é o ato que cria a obrigação de pagamento para o Estado, reservando a dotação orçamentária.
(__) a Liquidação ocorre após o Pagamento e consiste na comprovação da entrega do bem ou serviço.
(__) o Pagamento é o estágio final, que se efetiva com a emissão da ordem bancária ou cheque ao credor.
(__) a anulação de um Empenho não utilizado é um Fato Administrativo, pois não afeta o patrimônio.
(__) o estágio da Liquidação é regido pelo regime de competência, pois reconhece a despesa no momento da ocorrência do fato gerador.
Assinale a alternativa correta.
(A) V – F – V – F – V
(B) F – V – V – F – F
(C) V – F – V – V – F
(D) F – V – F – V – V
(E) V – V – F – F – V
FUNDAMENTAÇÃO: Natureza Patrimonial e Contábil da Anulação de Empenho
Uma das afirmativas da questão 51 versa sobre a natureza da anulação do empenho. O gabarito preliminar indicou a alternativa “C”, que classifica o ato sob uma ótica puramente administrativa. Contudo, tal entendimento diverge das normas de Direito Financeiro e Contabilidade Aplicada ao Setor Público (CASP).
Segundo a 11ª edição do Manual de Contabilidade Aplicada ao Setor Público (MCASP) e o art. 105, § 3º, da Lei nº 4.320/1964, o empenho da despesa orçamentária gera, no momento de sua emissão, um passivo financeiro (obrigações que independem de autorização legislativa).
A anulação de um empenho não é apenas um rito formal; ela implica, tecnicamente, na baixa de uma obrigação. Consequentemente, a anulação promove a redução do passivo financeiro do ente público.
Sob a ótica contábil, a redução de um passivo altera a equação patrimonial do ente. Portanto, a anulação afeta diretamente o patrimônio público ao recompor disponibilidades e reduzir obrigações anteriormente reconhecidas.
Diante da fundamentação na Lei nº 4.320/64 e no MCASP 11ª Edição, requer-se a alteração do gabarito da alternativa “C” para a alternativa “A”, por ser esta a que reflete fielmente o impacto da anulação sobre o passivo financeiro e o patrimônio público.
Contabilidade Pública e Contabilidade Geral – Questão 60
GABARITO PRELIMINAR DA BANCA: C
GABARITO EXTRAOFICIAL ELABORADO PELO PROFESSOR EGBERT BUARQUE: D
ENUNCIADO DA QUESTÃO: Em uma investigação de lavagem de dinheiro, a fase de Integração é a mais difícil de ser detectada.
Essa fase se caracteriza por:
(A) a colocação inicial do dinheiro ilícito no sistema financeiro.
(B) a movimentação dos recursos por meio de transações complexas para disfarçar sua finalidade.
(C) o retorno dos recursos ao criminoso, por meio de aplicações financeiras.
(D)a falsificação de documentos contábeis para justificar a origem dos recursos.
(E) a utilização de empresas fictícias para realizar as transações.
FUNDAMENTAÇÃO: Lavagem de Dinheiro – Multiplicidade de Respostas Corretas
A questão 60 trata das etapas do crime de lavagem de dinheiro, especificamente da fase de Integração. O gabarito preliminar indicou a alternativa “C” (retorno dos recursos por meio de aplicações financeiras). Todavia, a questão apresenta duas alternativas tecnicamente corretas para o enunciado proposto.
A Alternativa “C”: O retorno de valores ao sistema econômico por meio de investimentos e aplicações financeiras é, reconhecidamente, um exemplo de integração.
A Alternativa “D” (Falsificação de Documentos Contábeis): A doutrina especializada e as diretrizes do COAF estabelecem que a falsificação de documentos contábeis (como a simulação de faturamento ou lucros em empresas de fachada) é um método clássico de integração. É através do lastro contábil fictício que o criminoso confere aparência de legalidade ao capital, integrando-o definitivamente à economia formal.
Vício de Formulação: Uma vez que tanto a aplicação financeira quanto a falsificação documental para fins de lastro econômico configuram o estágio de integração, a questão possui duas respostas corretas, o que fere o princípio da objetividade e da unicidade de resposta nos certames públicos.
Ante a existência de mais de uma alternativa correta (C e D) para o estágio de integração, requer-se a anulação da questão 60, com a consequente atribuição da pontuação a todos os candidatos.
Acompanhe aqui as novidades do concurso PC ES!
Prepare-se com o Gran: Assinatura Ilimitada 11
Assine agora e receba acesso IMEDIATO a plataforma que mais aprova em concursos públicos e, o melhor, com acesso às 5 novidades da plataforma: Cronograma com 1 clique, Raio-X, Jornada do Aprovado, Legislação Comentada e a Revisão Inteligente. Faça o teste por 7 dias. O Gran está comprometido com a sua preparação! Satisfação garantida ou seu dinheiro de volta!
*Os cursos para OAB, CFC e Residências não estão disponíveis na Assinatura Ilimitada.
| Destaques: |
Resumo do Concurso PC ES
| Concurso Polícia Civil ES | Polícia Civil do Espírito Santo |
|---|---|
| Situação atual | em andamento |
| Banca organizadora | IBADE |
| Cargos | Oficial Investigador |
| Escolaridade | Nível Superior |
| Carreiras | Policial |
| Lotação | Estado do Espírito Santo |
| Número de vagas | 1.052 vagas |
| Remuneração | de R$ 8.539,34 a R$ 17.736,62 (até dez/2026) |
| Inscrições | de 16/10 a 16/11/2025 |
| Taxa de inscrição | de R$ 130,00 |
| Data da prova objetiva | 01/02/2026 |
| Clique aqui para ver o edital Polícia Civil ES 2025 | |
Quer ficar por dentro dos concursos públicos abertos e previstos pelo Brasil? Clique nos links abaixo:
Receba gratuitamente no seu celular as principais notícias do mundo dos concursos. Clique no link abaixo e inscreva-se:
![[Intervalo entre promoções] R$ 64,90 – Cabeçalho](https://blog-static.infra.grancursosonline.com.br/wp-content/uploads/2026/01/30115027/intervalo-cabecalho.webp)
![[Intervalo entre promoções] R$ 64,90 – Post](https://blog-static.infra.grancursosonline.com.br/wp-content/uploads/2026/01/30115357/intervalo-post.webp)



Participe da conversa