UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos,
cos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 1 CADERNO AZUL De acordo com o comando a que cada um dos itens de 1 a 120 se refira, marque, na folha de respostas, para cada item: o campo designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO. A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as devidas marcaes, use a folha de rascunho e, posteriormente, a folha de respostas, que o nico documento vlido para a correo das suas provas. Nos itens que avaliam Conhecimentos de Informtica, a menos que seja explicitamente informado o contrrio, considere que todos os programas mencionados esto em configurao-padro, em portugus, que o mouse est configurado para pessoas destras e que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse. Considere tambm que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios e equipamentos mencionados. CONHECIMENTOS BSICOS O homem, como ser histrico, o construtor da 1 sociedade e o responsvel pelo rumo que ela venha a tomar. Tornamo-nos seres humanos na dialtica mesma da hominizao, ao produzirmos e transformarmos 4 coletivamente a cultura e nos construirmos como sujeitos. A nossa cultura atual, eivada de violncias fsicas e simblicas, tem levado os seres humanos massificao, 7 desumanizao e autodestruio. Fazendo frente a essa crise, a Cultura da Paz surge como uma proposta da ONU que tem por objetivo conscientizar a todos governos e 10 sociedades civis para que se unam em busca da superao da falncia do nosso paradigma atual, conclamando para a construo de um novo modelo substitutivo, assentado em 13 aes, valores e princpios calcados em uma nova tica social, no respeito diversidade cultural e na diminuio das desigualdades e injustias. 16 Editorial. Revista da Faculdade de Educao do Estado da Bahia. Ano 10, n. 14, jan./jun., 2001 (com adaptaes). Julgue os itens seguintes, acerca do texto acima. 1 O aposto como ser histrico (R.1) esclarece ou justifica as razes das caractersticas de homem que o perodo sinttico apresenta a seguir. 2 A idia de hiptese que o emprego de venha (R.2) confere ao texto pode ser alternativamente expressa por porventura vem, sem prejuzo da argumentatividade e da correo gramatical do texto. 3 Preservam-se a correo gramatical e a coerncia do texto ao se substituir o aposto eivada (...) simblicas (R.6-7) pela seguinte orao subordinada: de que foi infectada por violncias fsicas e simblicas. 4 A insero de uma vrgula logo depois de ONU (R.9) respeitaria as regras gramaticais, mas provocaria ambigidade de interpretao sobre quem teria por objetivo conscientizar (R.10). 5 As expresses paradigma atual (R.12) e novo modelo (R.13) correspondem a duas possibilidades diferentes de ticas sociais: a primeira leva desumanizao e autodestruio; a segunda busca a superao da violncia pela paz. Texto I itens de 6 a 16 A polmica sobre o porte de armas pela populao 1 no tem consenso nem mesmo dentro da esfera jurdica, na qual h vrios entendimentos como: o cidado tem direito a reagir em legtima defesa e no pode ter cerceado seu 4 acesso aos instrumentos de defesa, ou a utilizao da fora direito exclusivo do Estadoou o armamento da populao mostra que o Estado incapaz de garantir a segurana 7 pblica. Independente de quo caloroso seja o debate, as estatsticas esto corretas: mais armas potencializam a ocorrncia de crimes, sobretudo em um ambiente em que 10 essas sejam obtidas por meios clandestinos. A partir da, qualquer fato corriqueiro pode tornar-se letal. O porte de arma pelo cidado pode dar uma falsa sensao de 13 segurana, mas na realidade o caminho mais curto para os registros de assaltos com morte de seu portador. Internet: <http://www.serasa.com.br/guiacontraviolencia>. Acesso em 28/9/2004 (com adapt aes). A respeito do texto I, julgue os itens a seguir. Na linha 1, o emprego da preposio por, que rege populao, estabelece a relao entre porte e populao. 1 A retirada da expresso nem mesmo (R.2) preservaria a coerncia e a correo gramatical do texto, mas enfraqueceria o argumento que mostra a fragilidade do consenso. 8 O emprego das aspas indica vozes que representam opinies paradigmticas a respeito do porte de armas. 9 No perodo de que faz parte, o termo Independente (R.8) exerce a funo de adjetivo e est no singular porque se refere a debate (R.8). 10 De acordo com o desenvolvimento das idias no texto, o advrbio da (R.11) marca o momento do debate. 11 Pelo tema, impessoalidade e clareza, o texto poderia constituir parte de um documento oficial como, por exemplo, um relatrio ou um parecer , mas o emprego das aspas lhe confere uma coloquialidade que o torna inadequado s normas da redao oficial. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 2 CADERNO AZUL Os itens abaixo apresentam opinies ou relatos acerca do porte de armas, extrados e adaptados de publicaes recentes da imprensa nacional. Julgue cada item como certo se a idia nele contida enfraquece o argumento defendido no texto I. 12 O fcil acesso s armas deu um novo status aos pequenos delitos, que passaram a ser letais, alm de aumentar consideravelmente o poderio da marginalidade frente ao dos policiais. 13 Embora as camadas de menor poder aquisitivo sejam mais afetadas pelos efeitos da violncia, claro que os jovens das classes A e B tambm no esto livres dessa ameaa. Na nsia de dar um basta situao, a maioria deles defende medidas como a reduo da idade penal para menos de 18 anos e a proibio de venda de armas. 14 Com o desarmamento civil, ir se conseguir apenas privar a populao do seu legtimo direito autodefesa, verdadeiro atentado a um princpio consagrado pela lei natural do homem. Vrios pases tentaram reduzir o nvel de violncia por meio do desarmamento da populao, creditando s armas de fogo portadas pela sociedade civil a responsabilidade final pelo aumento do nmero de atentados contra a vida humana. Nada mais falacioso. 15 Menos de duas horas depois da abertura de um posto de recolhimento de armas, s 9 h, a Polcia Federal j havia recebido 15 revlveres e trs espingardas. Cada pessoa que devolvia uma arma ganhava uma rosa. 1 A gente tem de refletir se a arma em casa serve para alguma coisa, afirmou o chefe do Servio Nacional de Armas da Polcia Federal. Onde os bandidos compraram essas armas? No mercado negro, que, por sua vez, roubou das pessoas de bem, porque nenhum ladro jamais comprou arma em loja. Acerca do direito administrativo, julgue o item a seguir. 11 As sociedades de economia mista podem ser empresas pblicas, caso em que integram a administrao indireta do ente federativo a que pertencem, mas tambm podem ser empresas privadas, caso em que no fazem parte da administrao pblica. Em cada um dos itens que se seguem, apresentada uma situao hipottica, seguida de uma assertiva a ser julgada. 18 Um perito oficial, ocupante de cargo pblico federal, acusado de ter recebido dinheiro para emitir um laudo falso, sofreu investigao mediante processo administrativo disciplinar que resultou em sua demisso. Posteriormente, ele foi julgado penalmente pela prtica da conduta que motivou sua demisso, tendo sido absolvido por falta de provas. Nessa situao, o resultado da ao penal em nada repercutir na penalidade administrativa anteriormente aplicada. 19 No curso de determinado processo penal, o juiz da causa verificou que um laudo pericial no havia observado uma formalidade definida em lei e, por isso, determinou o suprimento da formalidade. Nessa situao, a determinao ilcita porque, como so absolutamente nulos os laudos periciais que no cumprem todas as formalidades legais, o juiz deveria ter nomeado outros peritos para realizarem novo exame pericial. 20 Marcelo um perito oficial que participou da realizao de exame pericial ocorrido no curso de um inqurito que apurava determinado crime. Posteriormente, no curso da ao penal relativa a esse crime, Marcelo foi convocado pelo juiz da causa a prestar esclarecimentos acerca de alguns pontos da referida percia. Nesse caso, seria vedado a Marcelo prestar os referidos esclarecimentos porque ele impedido de atuar em julgamentos relativos a crimes apurados em inquritos policiais dos quais ele tenha participado na qualidade de perito. 21 Um exame de corpo de delito foi realizado, conjuntamente, por dois peritos oficiais, mas, posteriormente, verificou-se que um deles era impedido de atuar no caso. Nessa situao, o laudo permanece vlido, pois a legislao somente exige a participao de ao menos dois peritos nos exames realizados por peritos no-oficiais. 22 Na qualidade de perito criminal federal, Oscar avaliou a autenticidade da assinatura de um dos indiciados em inqurito que apurava caso de lavagem de dinheiro. Apesar de considerar que a assinatura era autntica, Oscar estava convencido de que o indiciado havia sido coagido a assinar o referido documento, motivo pelo qual, em seu laudo pericial, atestou a falsidade da assinatura. Nessa situao, Oscar cometeu crime de condescendncia criminosa. 23 Lindomar foi recentemente contratado por uma autarquia federal para exercer funo que envolve exerccio de poder de polcia, sendo que tal contratao se deu mediante contrato por tempo determinado para atender necessidade temporria de excepcional interesse pblico. Posteriormente, ele praticou conduta penalmente tipificada como peculato. Nessa situao, apesar de no ocupar cargo nem emprego pblicos, Lindomar poder vir a ser penalmente condenado por crime de peculato. 24 Roberto foi julgado por ter ferido uma pessoa, mas foi absolvido porque agiu em legtima defesa. Descrevendo esse fato, um jornalista afirmou que Roberto foi julgado penalmente inimputvel pelo crime de leses corporais que lhe era atribudo, porque feriu seu agressor em legtima defesa. Nessa situao, o jornalista utilizou de maneira equivocada o conceito de imputabilidade penal. 25 Um policial militar prendeu em flagrante um traficante de drogas e prometeu libert-lo imediatamente, em troca do pagamento de cinqenta mil reais. Nesse caso, o policial sujeito ativo do crime de corrupo passiva. 2 Durante a conduo de um criminoso em uma viatura policial, ocorreu uma coliso automobilstica que causou leses corporais a todos os ocupantes da viatura. Nessa situao hipottica, para ter direito a receber do Estado indenizao por danos materiais decorrentes do acidente, o criminoso no precisa comprovar que a coliso foi causada culposamente pelo agente pblico que dirigia a viatura. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 3 CADERNO AZUL Em meio a tanta notcia ruim, acaba de aparecer uma que ainda consegue ser pior, porque ameaa no apenas o presente, mas o futuro de nosso futuro, ou seja, as crianas e os adolescentes. Se hoje suas vidas j so o que so, a perspectiva para os prximos anos de aumento da violncia e da desnutrio, e de queda na qualidade da educao. No relatrio divulgado pela Organizao das Naes Unidas (ONU), essa talvez seja a revelao mais inquietante. O que ser o amanh em que meninos e meninas estaro mais desnutridos, menos educados e mais violentos? O diagnstico foi elaborado por 27 ONGs que monitoram polticas pblicas nessa rea entre as quais UNESCO, UNICEF, fundaes ORSA e ABRINQ depois de analisarem o cumprimento das 21 metas do plano Um Mundo para Crianas, ratificadas pelo Brasil e por mais 188 pases. Quanto educao, h pelo menos duas previses desanimadoras: taxa de escolarizao no ensino mdio 15,73% abaixo do prometido e atendimento na primeira infncia aqum do esperado. Em relao violncia, o quadro at previsvel. De 1992 a 2002, os homicdios de pessoas de at 17 anos de idade aumentaram 136% de 3 para 7,1 mortes por 100 mil habitantes. Zuenir Ventura. O que ser o amanh? In: O Globo, 11/8/2004, p. 7 (com adaptaes). A partir do texto acima e considerando as mltiplas implicaes do tema por ele abordado, julgue os itens subseqentes. 21 O texto reporta-se a trabalho realizado por organizaes no- governamentais, as quais traduzem um modo de atuao na sociedade muito prprio do mundo contemporneo, cuja presena em escala planetria afirma-se de maneira crescente, em especial a partir das ltimas dcadas do sculo XX. 28 Provavelmente pela forte demanda, materializada sobretudo nos pases emergentes, nos quais o quadro de desigualdade tende a ser maior, as ONGs concentram sua atuao no campo social, em particular nos setores da educao e da sade. 29 Exaustivos estudos tcnicos demonstram que a baixa incidncia de ONGs em pases em desenvolvimento, como o Brasil, e sua conseqente inoperncia decorrem da dificuldade at agora intransponvel que encontram para firmar parcerias com o setor governamental, o que praticamente inviabiliza seu acesso a recursos pblicos. 30 Dois rgos especializados da ONU a UNESCO e o UNICEF so citados no texto. Embora ambos estejam voltados para a rea social, nenhum deles tem na educao um dos alvos centrais de sua atuao. 31 O quadro de vulnerabilidade social a que o texto alude, em larga medida responsvel pelo considervel aumento do nmero de homicdios de brasileiros com menos de 17 anos de idade, exclui as deficincias educacionais, a desestruturao familiar e as reduzidas possibilidades de acesso aos bens culturais, ao lazer e ao mercado de trabalho, explicando-se pelo cenrio de violncia presente na periferia dos centros urbanos. 32 Entre as razes de desnimo que o autor do texto demonstra sentir em relao ao porvir, est a precria assistncia prestada pelo Brasil primeira infncia. De fato, sabe-se que, entre outros aspectos, a deficincia alimentar, cognitiva e afetiva nessa faixa etria evidenciar seus efeitos negativos ao longo da vida. 33 A existncia de um plano assinado por quase duas centenas de pases, como o citado no texto, independentemente do grau de xito ou de insucesso que possa apresentar, configura um cenrio mundial relativamente novo, em que temas eminentemente sociais so alados ao primeiro plano da agenda poltica internacional contempornea. 34 Em meio a tanta notcia ruim, h tambm aspectos positivos aos quais o texto confere o devido destaque, como o fato de que, ao longo da dcada focalizada no estudo, o nmero de brasileiros que conseguiu concluir a educao bsica correspondeu ao universo de estudantes que teve acesso ao ensino fundamental. 35 Uma das principais razes pelas quais o Brasil no tem conseguido cumprir as metas propostas no plano Um Mundo para Crianas a instabilidade financeira vivida pelo pas de 1992 a 2002, o que comprometeu sua credibilidade externa. 3 A indagao feita pelo texto logo ao final do primeiro pargrafo permite as mais diversas respostas, entre as quais a possibilidade de que as mltiplas formas de carncia que envolvem meninos e meninas de hoje os tornem presas fceis das diversificadas formas de redes criminosas, a exemplo do narcotrfico. 31 Alm do impressionante aumento do nmero de mortes violentas envolvendo brasileiros com menos de 17 anos de idade, que o texto aponta ao falar de homicdios, pode-se agregar a tragdia quanto a vidas humanas e prejuzos materiais em que se tm transformado os acidentes com veculos automotores, quer nas rodovias, quer nas vias pblicas urbanas. 38 Em 2002, em uma cidade de 1 milho de habitantes, a chance de um jovem de 16 anos de idade ser vtima de um crime de homicdio era, de acordo com o texto, igual a 0,071%. 39 Caso os nmeros relativos violncia mencionados no ltimo perodo do texto estivessem em uma planilha Excel 2000 em execuo, de forma que o contedo da clula D4 fosse 3 e o da clula D5 fosse 7,1, para se determinar, por meio das ferramentas disponibilizadas pelo Excel, o percentual de 136% de aumento de homicdios de pessoas de at 17 anos de idade, mencionado no texto, seria suficiente realizar a seguinte seqncia de operaes na janela do Excel 2000: clicar a clula D6; clicar o boto (Estilo de porcentagem); clicar a clula D4; teclar ; clicar novamente a clula D6; finalmente, clicar o boto (Diminuir casas decimais). A figura ao lado ilustra o que se vem denominando de memria USB, tambm chamada de pendrive. Com relao a esse tipo de hardware, julgue o item a seguir. 40 Trata-se de dispositivo, normalmente do tipo plug-in-play, a ser instalado em computador que dispe de porta USB. Possui capacidade de armazenamento que pode superar 500 MB de dados, cujo contedo pode ter o acesso protegido por senha. Quando instalado em computador com sistema operacional Windows XP, a referida memria pode ser acessvel a partir do Windows Explorer e do Internet Explorer e possvel que arquivos armazenados em disquete ou no winchester do computador possam ser para ela copiados. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 4 CADERNO AZUL A figura acima ilustra a janela Gerenciador de dispositivos no momento em que estava sendo executada em um computador cujo sistema operacional o Windows XP. A partir dessa figura, julgue os itens subseqentes. 41 A janela Gerenciador de dispositivos, onde esto listados todos os dispositivos de hardware instalados no computador, acessada por meio de opo encontrada na janela Painel de controle do Windows XP. 42 O cone refere-se a um driver de adaptao de vdeo, que deve estar sendo utilizado pelo computador para a comunicao com o monitor de vdeo. Um driver, programa residente na bios (basic input/output system) do computador, carregado para a memria sempre que o computador ligado. 43 Considere que o setup default do computador tenha sido alterado manualmente pela introduo de uma senha de identificao. possvel retornar situao default anterior a essa alterao por meio de opo encontrada ao se clicar o cone . Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens a seguir. 44 Por meio do boto , possvel realizar pesquisa para verificar se, na pasta , existe mensagem enviada por determinado remetente, identificado por seu endereo eletrnico. 45 A partir de funcionalidades disponibilizadas ao se clicar o boto , possvel que informaes relativas a determinado contato sejam inseridas no caderno de endereos do OE6 referente conta ativa. Por meio dessas funcionalidades, possvel abrir janela do OE6 que permite a edio e o envio de mensagens de correio eletrnico. A figura acima ilustra uma janela do Word 2000 contendo parte de um texto extrado e adaptado do stio http://www.obrasileirinho.org.br. Considerando essa figura, julgue os itens a seguir, a respeito do Word 2000. 4 Para se eliminar os marcadores de pargrafo mostrados, suficiente realizar o seguinte procedimento: clicar imediatamente aps prolongado.; pressionar e manter pressionada a tecla ; teclar ; liberar a tecla ; clicar o boto . 41 A correo gramatical e as idias do texto sero mantidas caso, com o mouse, sejam realizadas as seguintes aes: clicar imediatamente antes de Efeitos crnicos; pressionar e manter pressionado o boto esquerdo; arrastar o ponteiro at imediatamente aps prolongado. ; liberar o boto esquerdo; clicar o boto ; clicar imediatamente antes de Efeitos agudos; clicar o boto . 48 Por meio de opes encontradas no menu , possvel alternar entre diferentes modos de exibio do documento ativo. Essa alternncia entre modos de exibio do documento tambm pode ser realizada por meio do conjunto de botes . UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 5 CADERNO AZUL Com o intuito de medir a velocidade de transmisso de dados em uma conexo com a Internet realizada por meio de seu provedor de acesso, um usurio obteve a janela do Internet Explorer 6 (IE6) ilustrada ao lado. Considerando as informaes contidas nessa janela e que a conexo do usurio est referida por , julgue os itens subseqentes. 49 O usurio aumentaria a taxa de transmisso obtida em sua conexo Internet por meio de seu provedor atual, caso adotasse a tecnologia bluetooth, que, alm de permitir taxas da ordem de at 22,5 Mbps em acessos wireless, dispensa a necessidade de provedor de acesso. 50 Considerando que o acesso acima testado tenha sido realizado por meio de um computador que tenha ativado sistema antivrus e de deteco de intruso, se esse sistema fosse desativado, a velocidade de transmisso medida poderia atingir valores maiores que o obtido no teste mencionado. CONHECIMENTOS ESPECFICOS Ao se escolher uma configurao de computador do tipo PC, diversos aspectos devem ser considerados, como custo, desempenho, tipo de aplicao etc. Com relao s caractersticas de configurao desse tipo de computador, julgue os itens a seguir. 51 Ateno especial deve ser dada ao processador, o principal elemento do computador. Uma indicao de alta capacidade de processamento a utilizao de superpipeline na sua arquitetura, que a capacidade de o processador gerenciar simultaneamente diversos pipelines paralelos. 52 Para se determinar a capacidade de processamento e saber qual o computador de melhor desempenho, suficiente consultar a freqncia do relgio (clock) do processador. 53 Na escolha da memria principal, prefervel utilizar a do tipo DDR SRAM, que transfere dados tanto na borda de subida como na borda de descida do relgio, dobrando, assim, a taxa de transferncia de dados entre processador e memria. 54 As placas-me so construdas com suporte para um processador especfico. No caso do processador Xeon da Intel, necessrio selecionar uma placa com soquete 8. 55 O barramento USB utilizado apenas para dispositivos de baixa velocidade, como mouse e teclado. Para interconexes rpidas, necessrio utilizar um barramento paralelo de alta velocidade, como o firewire. 5 O chipset do computador controla os acessos aos perifricos e interconectado ao processador por meio de um barramento freqentemente conhecido por front side bus, que trabalha a uma freqncia mais baixa do que a do processador. 51 Hyperthreading uma tecnologia inovadora da Intel que permite a um processador comportar-se como se fosse dois processadores independentes, podendo executar duas linhas de execuo simultaneamente. 58 Para aplicaes cientficas, comum a utilizao de nmeros de ponto flutuante em vez de nmeros inteiros. Os processadores atuais suportam a norma IEEE, na qual um nmero de ponto flutuante com preciso simples representado em 32 bits, utilizando a notao cientfica com um bit para o sinal, 8 bits para o expoente e 23 bits para a mantissa. Considere que se deseja desenvolver um sistema para controle de caixa de supermercado tendo como base um computador que registra os produtos vendidos, interagindo com dispositivos de entrada e sada tais como impressora, teclado e leitora de cdigo de barras. Esse sistema deve interagir tambm com o operador do caixa e com um banco de dados do estabelecimento. A partir dessas informaes, julgue os itens que se seguem. 59 A facilidade de uso uma das funes mais importantes do sistema. 0 A descrio informal do que o sistema deve fazer, tal como ler cdigo de barras, identificar o produto e calcular o total da compra, faz parte da especificao de requisitos do programa. 1 Utilizando-se uma metodologia de anlise e projeto estruturada, elementos como caixa e mercadoria definem mdulos bsicos sobre os quais deve-se estruturar o programa. 2 Em uma anlise orientada a objetos, comum o uso de UML para modelar o sistema. A descrio do processo de compra de uma mercadoria do supermercado, por meio de uma seqncia de eventos entre os objetos do sistema, realizada mediante diagramas de casos de uso em UML. 3 Considere a estrutura a seguir, escrita em linguagem C. struct mercadoria { int peso_item; float preco_kilo; float (*pf) (struct mercadoria *); }; Nessa estrutura, o ponteiro para a funo pf, recebendo o endereo da prpria estrutura como parmetro, pode calcular o preo final da mercadoria, acessando as informaes de peso_item e preco_kilo do n. Dessa forma, correto afirmar que C tambm uma linguagem orientada a objetos, visto que se podem agrupar atributos (as variveis) e mtodos (por intermdio do ponteiro para funo) no mesmo objeto (estrutura). UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 6 CADERNO AZUL (1, 1) (0, n) class Mercadoria extends JFrame implements ActionListener { private int codigo; protected String fabricante; public float peso; public float preco; static int totalEmEstoque; int getCodigo() { return codigo; } public Mercadoria (int n) { totalEmEstoque = n; } public int Compra() { return --totalEmEstoque; ) } Tendo por base a descrio da classe Mercadoria em linguagem Java listada acima, julgue os itens subseqentes. 4 A classe Mercadoria herda de uma classe grfica do pacote AWT, que prov suporte para desenho na tela grfica. 5 Ao declarar que a classe Mercadoria implementa ActionListener, indica-se que ela deve tratar eventos gerados pelo usurio por meio da interface grfica. A classe, tal como est, no compilar corretamente. 1 O comando Mercadoria m = new Mercadoria(); cria uma instncia da classe com seus atributos zerados automaticamente pela mquina virtual. 8 A portabilidade a capacidade que um programa tem de poder ser executado em diferentes plataformas. O sucesso de Java vem em parte de sua portabilidade, que fruto da sua capacidade de ligao tardia (dynamic binding), que viabiliza a carga e a ligao de cdigo em tempo de execuo, adaptando-se, assim, plataforma em que est inserido. 9 Um programa na tecnologia Delphi usualmente composto por units e forms. Cada form est associada a uma unit, mas nem toda unit tem uma form correspondente. Uma form armazenada em um arquivo do tipo .dfm. Forms e arquivos .dfm no fazem parte da linguagem Delphi Pascal, apenas de sua interface de desenvolvimento. tipo fabricante cdigo nome validade preo alimento GaloRei AL001 aspargos 2007 10 AL004 pepino 2008 05 GaloNobre AL099 abacaxi 2009 03 AL047 cogumelo 2008 04 vesturio Tecelo VT345 camisa 9999 50 VT149 gravata 9999 20 No desenvolvimento de banco de dados (BD) relacionais, a engenharia reversa de arquivo consiste na obteno de um modelo entidade-relacionamento (ER) a partir de listas, relatrios ou BD antigos. Considerando que, no caso do controle de vendas para um supermercado, uma possvel tabela de mercadorias apresentada acima, julgue os itens subseqentes, com relao a banco de dados relacionais. 10 No processo de engenharia reversa de arquivos, a normalizao tem por funo reagrupar informaes de forma a eliminar redundncias de dados e permitir a obteno de um modelo ER. 11 A tabela apresentada encontra-se na primeira forma normal. 12 Um possvel esquema para descrever corretamente a tabela Mercado(Tipo, Fabricante, Cdigo, Nome, Validade, Preo). Nesse caso, a chave primria da tabela mercado dada pela composio das colunas tipo e cdigo. 13 A passagem para a segunda forma normal d-se eliminando-se as dependncias parciais na tabela. No caso da tabela mostrada, no existem dependncias parciais. 14 O modelo ER um modelo informal que estabelece associaes entre entidades do problema que se deseja tratar. 15 O diagrama ER a seguir ilustra um modelo ER, conforme concebido por Chen. Nesse diagrama, os retngulos representam entidades, o tringulo representa o conceito de generalizao/especializao e o losango representa um relacionamento entre entidades. Julgue os itens que se seguem, relativos reengenharia de sistemas e segurana em informtica. 1 O registro no Windows 98 uma base de dados contendo informaes acerca do sistema operacional. Consiste em dois arquivos, user.dat e system.dat, que podem ser editados pela ferramenta regedit. Para cada arquivo, existe um backup, e estes so nomeados, respectivamente, user.da0 e system.da0. 11 Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usurio receber uma mensagem indicando que o registro deve ser reparado e ter permisso para alter-lo, podendo assim modificar o sistema. 18 Ao se depurar um programa no Windows XP, necessrio dispor de informaes simblicas sobre ele. O programador pode encontrar esse tipo de informao nos arquivos PDB gerados pelos ligadores. Esses arquivos contm informaes acerca de smbolos pblicos e privados, linhas de cdigo-fonte, tipos locais e globais. As redes de comunicao so formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais tcnicas de comunicao usadas em redes de comunicao, julgue os itens que se seguem. 19 Na atualidade, no faz mais sentido se falar em redes de comunicao com acesso compartilhado ao meio, pois as redes de comunicao projetadas para as mais diversas finalidades utilizam algum tipo de comutao, mesmo na alocao de canais de mltiplo acesso. 80 A topologia fsica da rede no reflete necessariamente a topologia lgica de interconexo em uma rede que opere por comutao de pacotes ou clulas. 81 Um dos modelos de QoS mais bem-sucedidos em redes de comunicao de alta velocidade o modelo ATM, no qual classes de servio diferentes so definidas no nvel da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexo ATM. Desse modo, uma conexo ATM para atender uma requisio da camada AAL s pode ser realizada se houver recursos disponveis para atender a QoS solicitada na requisio. Esse modelo de QoS, no entanto, no pode ser aplicado a uma rede IP, pois o servio IP um servio no-orientado a conexo. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 7 CADERNO AZUL A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexo TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereos IP mencionados, julgue os itens a seguir. 82 Os endereos MAC dos hosts A e B so, respectivamente, 00:01:F4:96:50:7F e 00:80:5F:31:D9:7C. 83 correto afirmar que existe, pelo menos, um roteador entre os dois hosts. 84 A conexo TCP mostrada desde o seu estabelecimento at o seu encerramento, sendo que todos os segmentos TCP transmitidos so ilustrados pelo menos uma vez na figura. 85 Trata-se de uma sesso FTP de controle, na qual o cliente realizou trs tentativas malsucedidas de se autenticar no servidor e foi desconectado por este. 8 Com exceo dos segmentos TCP usados para estabelecer e fechar a conexo, todos os outros segmentos carregam uma quantidade no nula de bytes de dados. As diversas aplicaes e servios da Internet possibilitam o compartilhamento de informaes entre usurios de todo o mundo. Acerca das aplicaes para compartilhamento de informaes via Internet, julgue os itens subseqentes. 81 O servio de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso s caixas postais virtuais. Desse modo, possvel se definir diversos tipos de acesso caixa postal virtual, de maneira transparente ao processo de envio de e-mail. 88 A WWW (world wide web) consiste em uma rede de informaes distribudas em um modelo de pginas e elos onde uma pgina s est acessvel se houver um elo vlido para ela em outra pgina. 89 Aplicaes para compartilhamento de arquivo em modo peer-to-peer, como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem so as entidades da rede que esto ativas em determinado momento. Entretanto, o trfego de download e upload entre os pares que compartilham arquivos ocorre sem a participao dos servidores centralizados, o que dificulta o rastreamento de disseminao de cpias ilegais de material protegido por direitos autorais. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 8 CADERNO AZUL A figura ao lado mostra dois dilogos de configurao do navegador Internet Explorer (IE) da Microsoft. Acerca do funcionamento do IE, tendo como referncia as configuraes mostradas nos dilogos da figura, julgue os itens a seguir. 90 O IE utiliza os cookies para permitir que servidores web possam tentar identificar se um usurio j visitou previamente determinada pgina. Assim, ao excluir todos os cookies, o navegador elimina a possibilidade de um servidor web identificar que o usurio j visitou previamente uma de suas pginas, na prxima vez que a pgina for visitada pelo usurio. 91 A partir do dilogo Opes de Internet, possvel acessar um dilogo que permite visualizar o histrico de links de pginas visitadas. Esse histrico tambm fica armazenado na pasta de cache do sistema, que, nesse caso, est localizada em c:\temp\Temporary Internet Files. 92 De acordo com as configuraes mostradas, o navegador checar por atualizaes de uma pgina que esteja no cache apenas a primeira vez que o usurio acessar esta pgina em uma mesma sesso do navegador. A poltica de segurana um conjunto de diretrizes, normas, procedimentos e instrues de trabalho que estabelecem os critrios de segurana para serem adotados no nvel local ou a institucional, visando o estabelecimento, a padronizao e a normalizao da segurana tanto no mbito humano quanto tecnolgico. Acerca das boas prticas para elaborao, implantao e monitorao da poltica de segurana, julgue os itens seguintes. 93 A elaborao de uma poltica de segurana institucional deve refletir, sobretudo, o know-how de segurana dos profissionais envolvidos com a sua elaborao e no a cultura da organizao. 94 A poltica de segurana no deve ter carter punitivo, mas conscientizador e participativo. Assim, na poltica de segurana no se definem sanes ou penalidades aplicveis em caso de descumprimento das normas. Ao contrrio, definem-se responsabilidades e o impacto do no cumprimento adequado do papel de cada um na gesto da segurana como um todo. 95 A poltica precisa ser aprovada pela administrao da organizao e formalmente comunicada a todos que devem cumpri-la, caso contrrio sua aplicao torna-se de difcil controle e aceitao. 9 Uma fonte primria para a definio dos requisitos de segurana consiste na avaliao de riscos dos ativos de informao. Essa anlise permite ainda equilibrar os gastos com os controles de segurana de acordo com os danos causados aos negcios gerados pelas potenciais falhas na segurana. Os sistemas de informao possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurana da informao. Para reduzir os riscos de segurana, empregam-se diversos mecanismos de controle e de proteo fsica e lgica desses sistemas. Acerca das vulnerabilidades e protees dos sistemas de informao, julgue os itens a seguir. 91 Os programas conhecidos como spyware so um tipo de trojan que tem por objetivo coletar informaes acerca das atividades de um sistema ou dos seus usurios e representam uma ameaa confidencialidade das informaes acessadas no sistema infectado. Esses programas no so considerados como vrus de computador, desde que no se repliquem a partir de um sistema onde tenham sido instalados. 98 Um ataque de scanner consiste na monitorao de servios e verses de software que esto sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexes capaz de anular os efeitos desse tipo de ataque. 99 A captura de pacotes que trafegam na rede com uso de um sniffer um exemplo de ataque para o qual no h nenhuma forma de deteco possvel pelo administrador de rede. 100 Um ataque de buffer overflow consiste em desviar o fluxo de execuo de um software para um programa arbitrrio que esteja copiado no disco rgido do sistema atacado. Esse um exemplo clssico de backdoor resultante de um defeito de programao, que s pode ser eliminado com a atualizao de verso do software defeituoso. 101 Firewall e proxy so sinnimos para descrever equipamentos que realizam conexes de rede externas para nodos que no estejam conectados diretamente Internet. 102 Um sistema de deteco de intruso (IDS) por uso incorreto utiliza descries de ataques previamente conhecidos (assinaturas) para identificar a ocorrncia de ataques. Esse tipo de IDS tem como inconveniente a gerao de um nmero elevado de falsos positivos quando ataques novos, para os quais ainda no foram especificadas assinaturas de ataque convenientes, so lanados contra o sistema monitorado pelo IDS. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 9 CADERNO AZUL A criptografia moderna tem trs tipos de ferramentas bsicas: algoritmos criptogrficos simtricos e assimtricos e as funes de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subseqentes. 103 Cada uma das chaves pblica e privada de um criptossistema RSA so formadas por dois nmeros inteiros denominados expoente e mdulo, ambos devendo ser nmeros primos. 104 O algoritmo criptogrfico DES uma cifra de substituio que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits. 105 O DES e o seu sucessor como padro de criptografia do governo norte-americano, o AES, so cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados so divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que so processadas independentemente, a cada rodada de cifrao. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influncia da chave, em cada rodada, introduzindo confuso no processo criptogrfico. 10 MD5 e SHA-1 so funes de resumo de mensagem (funes hash). Esses algoritmos tm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrrio. 101 O algoritmo criptogrfico RC4 tem como princpio de funcionamento o segredo criptogrfico perfeito, em que a chave criptogrfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia a semente de uma seqncia pseudo-aleatria que usada para chavear os bytes cifrados em uma operao linear. A mensagem cifrada pode ser to longa quanto o perodo da seqncia gerada. As aplicaes web que necessitam de segurana criptogrfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sesses seguras. Acerca do SSL/TLS e suas aplicaes, julgue os itens a seguir. 108 Para o estabelecimento de uma sesso SSL, necessrio que o servidor e o cliente tenham um certificado digital vlido. Esses certificados devem ser trocados e reconhecidos pelos destinatrios como certificados confiveis. 109 O reconhecimento da confiana em um certificado digital pode ser feito por delegao, com uso de terceiras partes mutuamente confiveis, denominadas autoridades certificadoras. 110 Certificados digitais so assinados com criptografia assimtrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisies de chave de sesso, o que garante a autenticidade e o no-repdio no estabelecimento da sesso e serve como comprovao da propriedade do certificado. 111 Durante a fase de transmisso de dados, os dados so cifrados com criptografia simtrica. 112 Para se definir os algoritmos de criptografia simtrica que sero usados em uma sesso SSL, cliente e servidor trocam uma mensagem informando qual a sute de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que ser usado, tendo como critrio o algoritmo que suporte a maior chave simtrica, em nmero de bits. Os sistemas operacionais so softwares bsicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execuo de aplicaes e uma interface de usurio de alto nvel. Acerca de sistemas operacionais, julgue os itens que se seguem. 113 Sistemas operacionais fazem o controle de acesso memria primria, protegendo as reas de memria de uma aplicao do acesso por outra aplicao. Esse mecanismo de controle utiliza tcnicas de paginao e segmentao de memria. 114 No que diz respeito ao controle de processo, o sistema operacional permite que vrios processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudana no processo que est sendo executado, ocorrer uma troca de contexto, em que os registros internos do processador so devidamente inicializados para que o prximo processo possa continuar sua execuo a partir do ponto no qual ela foi interrompida. 115 A troca de contexto para alternncia de processos em execuo implementada como um subsistema separado do executivo em sistema operacionais da Microsoft desenvolvidos com tecnologia NT. O processo de auditoria em sistemas operacionais envolve atividades que incluem a anlise de logs, a verificao da integridade de seus arquivos e a monitorao online de sua utilizao pelos usurios. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000. 11 Os sistemas Windows 2000 possuem um mecanismo para gerao de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretrios de um sistema de arquivos NTFS 111 Uma tcnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de gerao, tamanho e impresso digital (resumo MD5) desses arquivos. Assim, qualquer alterao que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle. 118 O syslog um sistema para gerao de logs bastante usado em sistemas Linux. O syslog fornece uma interface para que o kernel do sistema e as aplicaes que so executados no sistema possam enviar informaes acerca de eventos relevantes para a gerao dos logs pertinentes. 119 O registro do Windows 2000 um repositrio de banco de dados sobre as informaes de configurao de um computador. Esse repositrio est organizado de forma hierrquica, em uma estrutura de rvore contendo chaves, subchaves sees e entrada de valores. Assim, alteraes na configurao do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se valores de uma chave do registro. 120 Para se monitorar a atividade da CPU e a utilizao de memria em um sistema Linux, pode-se utilizar o utilitrio ps. Essa ferramenta permite listar processos que esto sendo gerenciados pelo sistema, com seus respectivos percentuais de utilizao de CPU e de memria. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 10 CADERNO AZUL
PROVA DISCURSIVA Nesta prova que vale cinco pontos faa o que se pede, usando a pgina correspondente do presente caderno para rascunho. Em seguida, transcreva o texto para a folha de TEXTO DEFINITIVO, no local apropriado, pois no sero avaliados fragmentos de texto escritos em locais indevidos. Qualquer fragmento de texto alm da extenso mxima de trinta linhas ser desconsiderado. ATENO! Na folha de texto definitivo, identifique-se apenas no cabealho, pois no ser avaliado texto que tenha qualquer assinatura ou marca identificadora fora do local apropriado. Observe as figuras a seguir. Redija um texto dissertativo, posicionando-se a respeito do seguinte enunciado: CONTRA FATOS, NO H ARGUMENTOS. Em sua argumentao, refira-se, necessariamente, ao que expressam as figuras acima. UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte. Cargo 4: Perito Criminal Federal / rea 3 11 CADERNO AZUL RASCUNHO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30