Está en la página 1de 12

UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos,

cos, desde que citada a fonte.


Cargo 4: Perito Criminal Federal / rea 3 1 CADERNO AZUL
De acordo com o comando a que cada um dos itens de 1 a 120 se refira, marque, na folha de respostas, para cada item: o campo
designado com o cdigo C, caso julgue o item CERTO; ou o campo designado com o cdigo E, caso julgue o item ERRADO.
A ausncia de marcao ou a marcao de ambos os campos no sero apenadas, ou seja, no recebero pontuao negativa. Para as
devidas marcaes, use a folha de rascunho e, posteriormente, a folha de respostas, que o nico documento vlido para a correo
das suas provas.
Nos itens que avaliam Conhecimentos de Informtica, a menos que seja explicitamente informado o contrrio, considere que
todos os programas mencionados esto em configurao-padro, em portugus, que o mouse est configurado para pessoas destras
e que expresses como clicar, clique simples e clique duplo referem-se a cliques com o boto esquerdo do mouse. Considere tambm
que no h restries de proteo, de funcionamento e de uso em relao aos programas, arquivos, diretrios e equipamentos
mencionados.
CONHECIMENTOS BSICOS
O homem, como ser histrico, o construtor da 1
sociedade e o responsvel pelo rumo que ela venha a tomar.
Tornamo-nos seres humanos na dialtica mesma da
hominizao, ao produzirmos e transformarmos 4
coletivamente a cultura e nos construirmos como sujeitos.
A nossa cultura atual, eivada de violncias fsicas e
simblicas, tem levado os seres humanos massificao, 7
desumanizao e autodestruio. Fazendo frente a essa
crise, a Cultura da Paz surge como uma proposta da ONU
que tem por objetivo conscientizar a todos governos e 10
sociedades civis para que se unam em busca da superao
da falncia do nosso paradigma atual, conclamando para a
construo de um novo modelo substitutivo, assentado em 13
aes, valores e princpios calcados em uma nova tica
social, no respeito diversidade cultural e na diminuio das
desigualdades e injustias. 16
Editorial. Revista da Faculdade de Educao do Estado
da Bahia. Ano 10, n. 14, jan./jun., 2001 (com adaptaes).
Julgue os itens seguintes, acerca do texto acima.
1 O aposto como ser histrico (R.1) esclarece ou justifica as
razes das caractersticas de homem que o perodo sinttico
apresenta a seguir.
2 A idia de hiptese que o emprego de venha (R.2) confere
ao texto pode ser alternativamente expressa por porventura
vem, sem prejuzo da argumentatividade e da correo
gramatical do texto.
3 Preservam-se a correo gramatical e a coerncia do texto
ao se substituir o aposto eivada (...) simblicas (R.6-7)
pela seguinte orao subordinada: de que foi infectada por
violncias fsicas e simblicas.
4 A insero de uma vrgula logo depois de ONU (R.9)
respeitaria as regras gramaticais, mas provocaria
ambigidade de interpretao sobre quem teria por objetivo
conscientizar (R.10).
5 As expresses paradigma atual (R.12) e novo modelo
(R.13) correspondem a duas possibilidades diferentes de
ticas sociais: a primeira leva desumanizao e
autodestruio; a segunda busca a superao da violncia
pela paz.
Texto I itens de 6 a 16
A polmica sobre o porte de armas pela populao 1
no tem consenso nem mesmo dentro da esfera jurdica, na
qual h vrios entendimentos como: o cidado tem direito
a reagir em legtima defesa e no pode ter cerceado seu 4
acesso aos instrumentos de defesa, ou a utilizao da fora
direito exclusivo do Estadoou o armamento da populao
mostra que o Estado incapaz de garantir a segurana 7
pblica. Independente de quo caloroso seja o debate, as
estatsticas esto corretas: mais armas potencializam a
ocorrncia de crimes, sobretudo em um ambiente em que 10
essas sejam obtidas por meios clandestinos. A partir da,
qualquer fato corriqueiro pode tornar-se letal. O porte de
arma pelo cidado pode dar uma falsa sensao de 13
segurana, mas na realidade o caminho mais curto para os
registros de assaltos com morte de seu portador.
Internet: <http://www.serasa.com.br/guiacontraviolencia>.
Acesso em 28/9/2004 (com adapt aes).
A respeito do texto I, julgue os itens a seguir.
Na linha 1, o emprego da preposio por, que rege
populao, estabelece a relao entre porte e
populao.
1 A retirada da expresso nem mesmo (R.2) preservaria a
coerncia e a correo gramatical do texto, mas
enfraqueceria o argumento que mostra a fragilidade do
consenso.
8 O emprego das aspas indica vozes que representam opinies
paradigmticas a respeito do porte de armas.
9 No perodo de que faz parte, o termo Independente (R.8)
exerce a funo de adjetivo e est no singular porque se
refere a debate (R.8).
10 De acordo com o desenvolvimento das idias no texto, o
advrbio da (R.11) marca o momento do debate.
11 Pelo tema, impessoalidade e clareza, o texto poderia
constituir parte de um documento oficial como, por
exemplo, um relatrio ou um parecer , mas o emprego das
aspas lhe confere uma coloquialidade que o torna
inadequado s normas da redao oficial.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 2 CADERNO AZUL
Os itens abaixo apresentam opinies ou relatos acerca do porte de
armas, extrados e adaptados de publicaes recentes da imprensa
nacional. Julgue cada item como certo se a idia nele contida
enfraquece o argumento defendido no texto I.
12 O fcil acesso s armas deu um novo status aos pequenos
delitos, que passaram a ser letais, alm de aumentar
consideravelmente o poderio da marginalidade frente ao dos
policiais.
13 Embora as camadas de menor poder aquisitivo sejam mais
afetadas pelos efeitos da violncia, claro que os jovens das
classes A e B tambm no esto livres dessa ameaa.
Na nsia de dar um basta situao, a maioria deles defende
medidas como a reduo da idade penal para menos de
18 anos e a proibio de venda de armas.
14 Com o desarmamento civil, ir se conseguir apenas privar a
populao do seu legtimo direito autodefesa, verdadeiro
atentado a um princpio consagrado pela lei natural do
homem. Vrios pases tentaram reduzir o nvel de violncia
por meio do desarmamento da populao, creditando s
armas de fogo portadas pela sociedade civil a
responsabilidade final pelo aumento do nmero de atentados
contra a vida humana. Nada mais falacioso.
15 Menos de duas horas depois da abertura de um posto de
recolhimento de armas, s 9 h, a Polcia Federal j havia
recebido 15 revlveres e trs espingardas. Cada pessoa que
devolvia uma arma ganhava uma rosa.
1 A gente tem de refletir se a arma em casa serve para alguma
coisa, afirmou o chefe do Servio Nacional de Armas da
Polcia Federal. Onde os bandidos compraram essas armas?
No mercado negro, que, por sua vez, roubou das pessoas de
bem, porque nenhum ladro jamais comprou arma em loja.
Acerca do direito administrativo, julgue o item a seguir.
11 As sociedades de economia mista podem ser empresas
pblicas, caso em que integram a administrao indireta do
ente federativo a que pertencem, mas tambm podem ser
empresas privadas, caso em que no fazem parte da
administrao pblica.
Em cada um dos itens que se seguem, apresentada uma situao
hipottica, seguida de uma assertiva a ser julgada.
18 Um perito oficial, ocupante de cargo pblico federal,
acusado de ter recebido dinheiro para emitir um laudo falso,
sofreu investigao mediante processo administrativo
disciplinar que resultou em sua demisso. Posteriormente,
ele foi julgado penalmente pela prtica da conduta que
motivou sua demisso, tendo sido absolvido por falta de
provas. Nessa situao, o resultado da ao penal em nada
repercutir na penalidade administrativa anteriormente
aplicada.
19 No curso de determinado processo penal, o juiz da causa
verificou que um laudo pericial no havia observado uma
formalidade definida em lei e, por isso, determinou o
suprimento da formalidade. Nessa situao, a determinao
ilcita porque, como so absolutamente nulos os laudos
periciais que no cumprem todas as formalidades legais, o
juiz deveria ter nomeado outros peritos para realizarem novo
exame pericial.
20 Marcelo um perito oficial que participou da realizao de
exame pericial ocorrido no curso de um inqurito que
apurava determinado crime. Posteriormente, no curso da
ao penal relativa a esse crime, Marcelo foi convocado pelo
juiz da causa a prestar esclarecimentos acerca de alguns
pontos da referida percia. Nesse caso, seria vedado a
Marcelo prestar os referidos esclarecimentos porque ele
impedido de atuar em julgamentos relativos a crimes
apurados em inquritos policiais dos quais ele tenha
participado na qualidade de perito.
21 Um exame de corpo de delito foi realizado, conjuntamente,
por dois peritos oficiais, mas, posteriormente, verificou-se
que um deles era impedido de atuar no caso. Nessa situao,
o laudo permanece vlido, pois a legislao somente exige
a participao de ao menos dois peritos nos exames
realizados por peritos no-oficiais.
22 Na qualidade de perito criminal federal, Oscar avaliou a
autenticidade da assinatura de um dos indiciados em
inqurito que apurava caso de lavagem de dinheiro. Apesar
de considerar que a assinatura era autntica, Oscar estava
convencido de que o indiciado havia sido coagido a assinar
o referido documento, motivo pelo qual, em seu laudo
pericial, atestou a falsidade da assinatura. Nessa situao,
Oscar cometeu crime de condescendncia criminosa.
23 Lindomar foi recentemente contratado por uma autarquia
federal para exercer funo que envolve exerccio de poder
de polcia, sendo que tal contratao se deu mediante
contrato por tempo determinado para atender necessidade
temporria de excepcional interesse pblico. Posteriormente,
ele praticou conduta penalmente tipificada como peculato.
Nessa situao, apesar de no ocupar cargo nem emprego
pblicos, Lindomar poder vir a ser penalmente condenado
por crime de peculato.
24 Roberto foi julgado por ter ferido uma pessoa, mas foi
absolvido porque agiu em legtima defesa. Descrevendo esse
fato, um jornalista afirmou que Roberto foi julgado
penalmente inimputvel pelo crime de leses corporais que
lhe era atribudo, porque feriu seu agressor em legtima
defesa. Nessa situao, o jornalista utilizou de maneira
equivocada o conceito de imputabilidade penal.
25 Um policial militar prendeu em flagrante um traficante de
drogas e prometeu libert-lo imediatamente, em troca do
pagamento de cinqenta mil reais. Nesse caso, o policial
sujeito ativo do crime de corrupo passiva.
2 Durante a conduo de um criminoso em uma viatura
policial, ocorreu uma coliso automobilstica que causou
leses corporais a todos os ocupantes da viatura. Nessa
situao hipottica, para ter direito a receber do Estado
indenizao por danos materiais decorrentes do acidente, o
criminoso no precisa comprovar que a coliso foi causada
culposamente pelo agente pblico que dirigia a viatura.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 3 CADERNO AZUL
Em meio a tanta notcia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaa no apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianas e os
adolescentes. Se hoje suas vidas j so o que so, a perspectiva
para os prximos anos de aumento da violncia e da
desnutrio, e de queda na qualidade da educao. No relatrio
divulgado pela Organizao das Naes Unidas (ONU), essa
talvez seja a revelao mais inquietante. O que ser o amanh em
que meninos e meninas estaro mais desnutridos, menos educados
e mais violentos?
O diagnstico foi elaborado por 27 ONGs que
monitoram polticas pblicas nessa rea entre as quais
UNESCO, UNICEF, fundaes ORSA e ABRINQ depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianas, ratificadas pelo Brasil e por mais 188 pases.
Quanto educao, h pelo menos duas previses desanimadoras:
taxa de escolarizao no ensino mdio 15,73% abaixo do
prometido e atendimento na primeira infncia aqum do
esperado. Em relao violncia, o quadro at previsvel.
De 1992 a 2002, os homicdios de pessoas de at 17 anos de
idade aumentaram 136% de 3 para 7,1 mortes por 100 mil
habitantes.
Zuenir Ventura. O que ser o amanh? In: O Globo, 11/8/2004, p. 7 (com adaptaes).
A partir do texto acima e considerando as mltiplas implicaes
do tema por ele abordado, julgue os itens subseqentes.
21 O texto reporta-se a trabalho realizado por organizaes no-
governamentais, as quais traduzem um modo de atuao na
sociedade muito prprio do mundo contemporneo, cuja
presena em escala planetria afirma-se de maneira
crescente, em especial a partir das ltimas dcadas do
sculo XX.
28 Provavelmente pela forte demanda, materializada sobretudo
nos pases emergentes, nos quais o quadro de desigualdade
tende a ser maior, as ONGs concentram sua atuao no
campo social, em particular nos setores da educao e da
sade.
29 Exaustivos estudos tcnicos demonstram que a baixa
incidncia de ONGs em pases em desenvolvimento, como
o Brasil, e sua conseqente inoperncia decorrem da
dificuldade at agora intransponvel que encontram
para firmar parcerias com o setor governamental, o que
praticamente inviabiliza seu acesso a recursos pblicos.
30 Dois rgos especializados da ONU a UNESCO e o
UNICEF so citados no texto. Embora ambos estejam
voltados para a rea social, nenhum deles tem na educao
um dos alvos centrais de sua atuao.
31 O quadro de vulnerabilidade social a que o texto alude, em
larga medida responsvel pelo considervel aumento do
nmero de homicdios de brasileiros com menos de 17 anos
de idade, exclui as deficincias educacionais, a
desestruturao familiar e as reduzidas possibilidades de
acesso aos bens culturais, ao lazer e ao mercado de trabalho,
explicando-se pelo cenrio de violncia presente na periferia
dos centros urbanos.
32 Entre as razes de desnimo que o autor do texto demonstra
sentir em relao ao porvir, est a precria assistncia
prestada pelo Brasil primeira infncia. De fato, sabe-se
que, entre outros aspectos, a deficincia alimentar, cognitiva
e afetiva nessa faixa etria evidenciar seus efeitos negativos
ao longo da vida.
33 A existncia de um plano assinado por quase duas centenas
de pases, como o citado no texto, independentemente do
grau de xito ou de insucesso que possa apresentar,
configura um cenrio mundial relativamente novo, em que
temas eminentemente sociais so alados ao primeiro plano
da agenda poltica internacional contempornea.
34 Em meio a tanta notcia ruim, h tambm aspectos
positivos aos quais o texto confere o devido destaque, como
o fato de que, ao longo da dcada focalizada no estudo, o
nmero de brasileiros que conseguiu concluir a educao
bsica correspondeu ao universo de estudantes que teve
acesso ao ensino fundamental.
35 Uma das principais razes pelas quais o Brasil no tem
conseguido cumprir as metas propostas no plano Um
Mundo para Crianas a instabilidade financeira vivida
pelo pas de 1992 a 2002, o que comprometeu sua
credibilidade externa.
3 A indagao feita pelo texto logo ao final do primeiro
pargrafo permite as mais diversas respostas, entre as quais
a possibilidade de que as mltiplas formas de carncia que
envolvem meninos e meninas de hoje os tornem presas
fceis das diversificadas formas de redes criminosas, a
exemplo do narcotrfico.
31 Alm do impressionante aumento do nmero de mortes
violentas envolvendo brasileiros com menos de 17 anos de
idade, que o texto aponta ao falar de homicdios, pode-se
agregar a tragdia quanto a vidas humanas e prejuzos
materiais em que se tm transformado os acidentes com
veculos automotores, quer nas rodovias, quer nas vias
pblicas urbanas.
38 Em 2002, em uma cidade de 1 milho de habitantes, a
chance de um jovem de 16 anos de idade ser vtima de um
crime de homicdio era, de acordo com o texto, igual
a 0,071%.
39 Caso os nmeros relativos violncia mencionados no
ltimo perodo do texto estivessem em uma planilha Excel
2000 em execuo, de forma que o contedo da clula D4
fosse 3 e o da clula D5 fosse 7,1, para se determinar,
por meio das ferramentas disponibilizadas pelo Excel, o
percentual de 136% de aumento de homicdios de pessoas de
at 17 anos de idade, mencionado no texto, seria suficiente
realizar a seguinte seqncia de operaes na janela do
Excel 2000: clicar a clula D6; clicar o boto (Estilo de
porcentagem); clicar a clula D4; teclar ; clicar
novamente a clula D6; finalmente, clicar o boto
(Diminuir casas decimais).
A figura ao lado ilustra o que se vem denominando
de memria USB, tambm chamada de pendrive.
Com relao a esse tipo de hardware, julgue o item
a seguir.
40 Trata-se de dispositivo, normalmente do tipo
plug-in-play, a ser instalado em computador
que dispe de porta USB. Possui capacidade
de armazenamento que pode superar 500 MB
de dados, cujo contedo pode ter o acesso
protegido por senha. Quando instalado em
computador com sistema operacional
Windows XP, a referida memria pode ser
acessvel a partir do Windows Explorer e do
Internet Explorer e possvel que arquivos
armazenados em disquete ou no winchester do
computador possam ser para ela copiados.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 4 CADERNO AZUL
A figura acima ilustra a janela Gerenciador de dispositivos no
momento em que estava sendo executada em um computador cujo
sistema operacional o Windows XP. A partir dessa figura,
julgue os itens subseqentes.
41 A janela Gerenciador de dispositivos, onde esto listados todos
os dispositivos de hardware instalados no computador,
acessada por meio de opo encontrada na janela Painel de
controle do Windows XP.
42 O cone refere-se a um driver de
adaptao de vdeo, que deve estar sendo utilizado pelo
computador para a comunicao com o monitor de vdeo.
Um driver, programa residente na bios (basic input/output
system) do computador, carregado para a memria sempre
que o computador ligado.
43 Considere que o setup default do computador tenha sido
alterado manualmente pela introduo de uma senha de
identificao. possvel retornar situao default anterior
a essa alterao por meio de opo encontrada ao se clicar o
cone .
Considerando a janela do Outlook Express 6 (OE6) ilustrada
acima, julgue os itens a seguir.
44 Por meio do boto , possvel realizar pesquisa para
verificar se, na pasta , existe mensagem
enviada por determinado remetente, identificado por seu
endereo eletrnico.
45 A partir de funcionalidades disponibilizadas ao se clicar o
boto , possvel que informaes relativas a
determinado contato sejam inseridas no caderno de
endereos do OE6 referente conta ativa. Por meio dessas
funcionalidades, possvel abrir janela do OE6 que permite
a edio e o envio de mensagens de correio eletrnico.
A figura acima ilustra uma janela do Word 2000 contendo
parte de um texto extrado e adaptado do stio
http://www.obrasileirinho.org.br. Considerando essa figura,
julgue os itens a seguir, a respeito do Word 2000.
4 Para se eliminar os marcadores de pargrafo mostrados,
suficiente realizar o seguinte procedimento: clicar
imediatamente aps prolongado.; pressionar e manter
pressionada a tecla ; teclar ; liberar a tecla ;
clicar o boto .
41 A correo gramatical e as idias do texto sero mantidas
caso, com o mouse, sejam realizadas as seguintes aes:
clicar imediatamente antes de Efeitos crnicos; pressionar
e manter pressionado o boto esquerdo; arrastar o ponteiro
at imediatamente aps prolongado. ; liberar o boto
esquerdo; clicar o boto ; clicar imediatamente antes de
Efeitos agudos; clicar o boto .
48 Por meio de opes encontradas no menu , possvel
alternar entre diferentes modos de exibio do documento
ativo. Essa alternncia entre modos de exibio do
documento tambm pode ser realizada por meio do conjunto
de botes .
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 5 CADERNO AZUL
Com o intuito de medir a velocidade de transmisso de dados em uma
conexo com a Internet realizada por meio de seu provedor de acesso,
um usurio obteve a janela do Internet Explorer 6 (IE6) ilustrada ao
lado. Considerando as informaes contidas nessa janela e que a
conexo do usurio est referida por , julgue os itens
subseqentes.
49 O usurio aumentaria a taxa de transmisso obtida em sua conexo
Internet por meio de seu provedor atual, caso adotasse a
tecnologia bluetooth, que, alm de permitir taxas da ordem de at
22,5 Mbps em acessos wireless, dispensa a necessidade de
provedor de acesso.
50 Considerando que o acesso acima testado tenha sido realizado por
meio de um computador que tenha ativado sistema antivrus e de
deteco de intruso, se esse sistema fosse desativado, a velocidade
de transmisso medida poderia atingir valores maiores que o obtido
no teste mencionado.
CONHECIMENTOS ESPECFICOS
Ao se escolher uma configurao de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicao etc. Com relao s caractersticas
de configurao desse tipo de computador, julgue os itens a seguir.
51 Ateno especial deve ser dada ao processador, o principal
elemento do computador. Uma indicao de alta capacidade
de processamento a utilizao de superpipeline na sua
arquitetura, que a capacidade de o processador gerenciar
simultaneamente diversos pipelines paralelos.
52 Para se determinar a capacidade de processamento e saber qual
o computador de melhor desempenho, suficiente consultar
a freqncia do relgio (clock) do processador.
53 Na escolha da memria principal, prefervel utilizar a do tipo
DDR SRAM, que transfere dados tanto na borda de subida
como na borda de descida do relgio, dobrando, assim, a taxa
de transferncia de dados entre processador e memria.
54 As placas-me so construdas com suporte para um
processador especfico. No caso do processador Xeon da Intel,
necessrio selecionar uma placa com soquete 8.
55 O barramento USB utilizado apenas para dispositivos de
baixa velocidade, como mouse e teclado. Para interconexes
rpidas, necessrio utilizar um barramento paralelo de alta
velocidade, como o firewire.
5 O chipset do computador controla os acessos aos perifricos e
interconectado ao processador por meio de um barramento
freqentemente conhecido por front side bus, que trabalha a
uma freqncia mais baixa do que a do processador.
51 Hyperthreading uma tecnologia inovadora da Intel que
permite a um processador comportar-se como se fosse dois
processadores independentes, podendo executar duas linhas de
execuo simultaneamente.
58 Para aplicaes cientficas, comum a utilizao de nmeros de
ponto flutuante em vez de nmeros inteiros. Os processadores
atuais suportam a norma IEEE, na qual um nmero de ponto
flutuante com preciso simples representado em 32 bits,
utilizando a notao cientfica com um bit para o sinal, 8 bits
para o expoente e 23 bits para a mantissa.
Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e sada tais como impressora, teclado
e leitora de cdigo de barras. Esse sistema deve interagir
tambm com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informaes, julgue os itens
que se seguem.
59 A facilidade de uso uma das funes mais importantes
do sistema.
0 A descrio informal do que o sistema deve fazer, tal
como ler cdigo de barras, identificar o produto e calcular
o total da compra, faz parte da especificao de requisitos
do programa.
1 Utilizando-se uma metodologia de anlise e projeto
estruturada, elementos como caixa e mercadoria definem
mdulos bsicos sobre os quais deve-se estruturar o
programa.
2 Em uma anlise orientada a objetos, comum o uso de
UML para modelar o sistema. A descrio do processo de
compra de uma mercadoria do supermercado, por meio de
uma seqncia de eventos entre os objetos do sistema,
realizada mediante diagramas de casos de uso em UML.
3 Considere a estrutura a seguir, escrita em linguagem C.
struct mercadoria {
int peso_item; float preco_kilo;
float (*pf) (struct mercadoria *);
};
Nessa estrutura, o ponteiro para a funo pf, recebendo o
endereo da prpria estrutura como parmetro, pode
calcular o preo final da mercadoria, acessando as
informaes de peso_item e preco_kilo do n. Dessa
forma, correto afirmar que C tambm uma linguagem
orientada a objetos, visto que se podem agrupar atributos
(as variveis) e mtodos (por intermdio do ponteiro para
funo) no mesmo objeto (estrutura).
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 6 CADERNO AZUL
(1, 1) (0, n)
class Mercadoria extends JFrame implements ActionListener {
private int codigo;
protected String fabricante;
public float peso;
public float preco;
static int totalEmEstoque;
int getCodigo() { return codigo; }
public Mercadoria (int n) { totalEmEstoque = n; }
public int Compra() { return --totalEmEstoque; )
}
Tendo por base a descrio da classe Mercadoria em linguagem
Java listada acima, julgue os itens subseqentes.
4 A classe Mercadoria herda de uma classe grfica do pacote
AWT, que prov suporte para desenho na tela grfica.
5 Ao declarar que a classe Mercadoria implementa
ActionListener, indica-se que ela deve tratar eventos gerados
pelo usurio por meio da interface grfica.
A classe, tal como est, no compilar corretamente.
1 O comando Mercadoria m = new Mercadoria(); cria uma
instncia da classe com seus atributos zerados automaticamente
pela mquina virtual.
8 A portabilidade a capacidade que um programa tem de poder
ser executado em diferentes plataformas. O sucesso de Java
vem em parte de sua portabilidade, que fruto da sua
capacidade de ligao tardia (dynamic binding), que viabiliza
a carga e a ligao de cdigo em tempo de execuo,
adaptando-se, assim, plataforma em que est inserido.
9 Um programa na tecnologia Delphi usualmente composto
por units e forms. Cada form est associada a uma unit, mas
nem toda unit tem uma form correspondente. Uma form
armazenada em um arquivo do tipo .dfm. Forms e arquivos
.dfm no fazem parte da linguagem Delphi Pascal, apenas de
sua interface de desenvolvimento.
tipo fabricante cdigo nome validade preo
alimento
GaloRei
AL001 aspargos 2007 10
AL004 pepino 2008 05
GaloNobre
AL099 abacaxi 2009 03
AL047 cogumelo 2008 04
vesturio Tecelo
VT345 camisa 9999 50
VT149 gravata 9999 20
No desenvolvimento de banco de dados (BD) relacionais, a
engenharia reversa de arquivo consiste na obteno de um modelo
entidade-relacionamento (ER) a partir de listas, relatrios ou BD
antigos. Considerando que, no caso do controle de vendas para um
supermercado, uma possvel tabela de mercadorias apresentada
acima, julgue os itens subseqentes, com relao a banco de dados
relacionais.
10 No processo de engenharia reversa de arquivos, a normalizao
tem por funo reagrupar informaes de forma a eliminar
redundncias de dados e permitir a obteno de um modelo ER.
11 A tabela apresentada encontra-se na primeira forma normal.
12 Um possvel esquema para descrever corretamente a tabela
Mercado(Tipo, Fabricante, Cdigo, Nome, Validade, Preo).
Nesse caso, a chave primria da tabela mercado dada pela
composio das colunas tipo e cdigo.
13 A passagem para a segunda forma normal d-se
eliminando-se as dependncias parciais na tabela. No caso
da tabela mostrada, no existem dependncias parciais.
14 O modelo ER um modelo informal que estabelece
associaes entre entidades do problema que se deseja
tratar.
15 O diagrama ER a seguir ilustra um modelo ER, conforme
concebido por Chen. Nesse diagrama, os retngulos
representam entidades, o tringulo representa o conceito
de generalizao/especializao e o losango representa
um relacionamento entre entidades.
Julgue os itens que se seguem, relativos reengenharia de
sistemas e segurana em informtica.
1 O registro no Windows 98 uma base de dados contendo
informaes acerca do sistema operacional. Consiste em
dois arquivos, user.dat e system.dat, que podem ser
editados pela ferramenta regedit. Para cada arquivo, existe
um backup, e estes so nomeados, respectivamente,
user.da0 e system.da0.
11 Para o Windows 95 e o Windows 98, removendo o
registro e reiniciando o sistema, o usurio receber uma
mensagem indicando que o registro deve ser reparado e
ter permisso para alter-lo, podendo assim modificar o
sistema.
18 Ao se depurar um programa no Windows XP, necessrio
dispor de informaes simblicas sobre ele.
O programador pode encontrar esse tipo de informao
nos arquivos PDB gerados pelos ligadores. Esses arquivos
contm informaes acerca de smbolos pblicos e
privados, linhas de cdigo-fonte, tipos locais e globais.
As redes de comunicao so formadas por um conjunto de
equipamentos ativos que executam diversos protocolos e
implementam diferentes tecnologias. Acerca das principais
tcnicas de comunicao usadas em redes de comunicao,
julgue os itens que se seguem.
19 Na atualidade, no faz mais sentido se falar em redes de
comunicao com acesso compartilhado ao meio, pois as
redes de comunicao projetadas para as mais diversas
finalidades utilizam algum tipo de comutao, mesmo na
alocao de canais de mltiplo acesso.
80 A topologia fsica da rede no reflete necessariamente a
topologia lgica de interconexo em uma rede que opere
por comutao de pacotes ou clulas.
81 Um dos modelos de QoS mais bem-sucedidos em redes de
comunicao de alta velocidade o modelo ATM, no qual
classes de servio diferentes so definidas no nvel da
AAL (ATM adaptation layer) e refletem-se em reserva de
recursos realizada para cada conexo ATM. Desse modo,
uma conexo ATM para atender uma requisio da
camada AAL s pode ser realizada se houver recursos
disponveis para atender a QoS solicitada na requisio.
Esse modelo de QoS, no entanto, no pode ser aplicado a
uma rede IP, pois o servio IP um servio no-orientado
a conexo.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 7 CADERNO AZUL
A figura acima ilustra parte da janela de um analisador de rede
mostrando os dados de uma conexo TCP entre os hosts A
(10.0.0.20) e B (164.0.0.130). Considerando que esses hosts
tenham apenas os endereos IP mencionados, julgue os itens a
seguir.
82 Os endereos MAC dos hosts A e B so, respectivamente,
00:01:F4:96:50:7F e 00:80:5F:31:D9:7C.
83 correto afirmar que existe, pelo menos, um roteador entre
os dois hosts.
84 A conexo TCP mostrada desde o seu estabelecimento at
o seu encerramento, sendo que todos os segmentos TCP
transmitidos so ilustrados pelo menos uma vez na figura.
85 Trata-se de uma sesso FTP de controle, na qual o cliente
realizou trs tentativas malsucedidas de se autenticar no
servidor e foi desconectado por este.
8 Com exceo dos segmentos TCP usados para estabelecer e
fechar a conexo, todos os outros segmentos carregam uma
quantidade no nula de bytes de dados.
As diversas aplicaes e servios da Internet possibilitam o
compartilhamento de informaes entre usurios de todo o
mundo. Acerca das aplicaes para compartilhamento de
informaes via Internet, julgue os itens subseqentes.
81 O servio de e-mail utiliza protocolos diferentes para envio
de mensagens entre servidores de e-mail e para acesso s
caixas postais virtuais. Desse modo, possvel se definir
diversos tipos de acesso caixa postal virtual, de maneira
transparente ao processo de envio de e-mail.
88 A WWW (world wide web) consiste em uma rede de
informaes distribudas em um modelo de pginas e elos
onde uma pgina s est acessvel se houver um elo vlido
para ela em outra pgina.
89 Aplicaes para compartilhamento de arquivo em modo
peer-to-peer, como gnutella, napster etc., necessitam de um
servidor ou de um conjunto de servidores centralizados para
identificar quem so as entidades da rede que esto ativas em
determinado momento. Entretanto, o trfego de download e
upload entre os pares que compartilham arquivos ocorre sem
a participao dos servidores centralizados, o que dificulta
o rastreamento de disseminao de cpias ilegais de material
protegido por direitos autorais.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 8 CADERNO AZUL
A figura ao lado mostra dois dilogos de
configurao do navegador Internet
Explorer (IE) da Microsoft. Acerca do
funcionamento do IE, tendo como referncia
as configuraes mostradas nos dilogos da
figura, julgue os itens a seguir.
90 O IE utiliza os cookies para permitir que
servidores web possam tentar identificar
se um usurio j visitou previamente
determinada pgina. Assim, ao excluir
todos os cookies, o navegador elimina a
possibilidade de um servidor web
identificar que o usurio j visitou
previamente uma de suas pginas, na
prxima vez que a pgina for visitada
pelo usurio.
91 A partir do dilogo Opes de Internet, possvel acessar um dilogo que permite visualizar o histrico de links de pginas
visitadas. Esse histrico tambm fica armazenado na pasta de cache do sistema, que, nesse caso, est localizada em
c:\temp\Temporary Internet Files.
92 De acordo com as configuraes mostradas, o navegador checar por atualizaes de uma pgina que esteja no cache apenas a
primeira vez que o usurio acessar esta pgina em uma mesma sesso do navegador.
A poltica de segurana um conjunto de diretrizes, normas,
procedimentos e instrues de trabalho que estabelecem os
critrios de segurana para serem adotados no nvel local ou
a institucional, visando o estabelecimento, a padronizao
e a normalizao da segurana tanto no mbito humano
quanto tecnolgico. Acerca das boas prticas para
elaborao, implantao e monitorao da poltica de
segurana, julgue os itens seguintes.
93 A elaborao de uma poltica de segurana institucional
deve refletir, sobretudo, o know-how de segurana dos
profissionais envolvidos com a sua elaborao e no a
cultura da organizao.
94 A poltica de segurana no deve ter carter punitivo,
mas conscientizador e participativo. Assim, na poltica
de segurana no se definem sanes ou penalidades
aplicveis em caso de descumprimento das normas. Ao
contrrio, definem-se responsabilidades e o impacto do
no cumprimento adequado do papel de cada um na
gesto da segurana como um todo.
95 A poltica precisa ser aprovada pela administrao da
organizao e formalmente comunicada a todos que
devem cumpri-la, caso contrrio sua aplicao torna-se
de difcil controle e aceitao.
9 Uma fonte primria para a definio dos requisitos de
segurana consiste na avaliao de riscos dos ativos de
informao. Essa anlise permite ainda equilibrar os
gastos com os controles de segurana de acordo com os
danos causados aos negcios gerados pelas potenciais
falhas na segurana.
Os sistemas de informao possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurana da informao.
Para reduzir os riscos de segurana, empregam-se diversos mecanismos
de controle e de proteo fsica e lgica desses sistemas. Acerca das
vulnerabilidades e protees dos sistemas de informao, julgue os
itens a seguir.
91 Os programas conhecidos como spyware so um tipo de trojan
que tem por objetivo coletar informaes acerca das atividades de
um sistema ou dos seus usurios e representam uma ameaa
confidencialidade das informaes acessadas no sistema infectado.
Esses programas no so considerados como vrus de computador,
desde que no se repliquem a partir de um sistema onde tenham
sido instalados.
98 Um ataque de scanner consiste na monitorao de servios e
verses de software que esto sendo executados em um
determinado sistema. Um sistema firewall que implementa um
filtro de conexes capaz de anular os efeitos desse tipo de
ataque.
99 A captura de pacotes que trafegam na rede com uso de um sniffer
um exemplo de ataque para o qual no h nenhuma forma de
deteco possvel pelo administrador de rede.
100 Um ataque de buffer overflow consiste em desviar o fluxo de
execuo de um software para um programa arbitrrio que esteja
copiado no disco rgido do sistema atacado. Esse um exemplo
clssico de backdoor resultante de um defeito de programao,
que s pode ser eliminado com a atualizao de verso do
software defeituoso.
101 Firewall e proxy so sinnimos para descrever equipamentos que
realizam conexes de rede externas para nodos que no estejam
conectados diretamente Internet.
102 Um sistema de deteco de intruso (IDS) por uso incorreto
utiliza descries de ataques previamente conhecidos (assinaturas)
para identificar a ocorrncia de ataques. Esse tipo de IDS tem
como inconveniente a gerao de um nmero elevado de falsos
positivos quando ataques novos, para os quais ainda no foram
especificadas assinaturas de ataque convenientes, so lanados
contra o sistema monitorado pelo IDS.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 9 CADERNO AZUL
A criptografia moderna tem trs tipos de ferramentas bsicas:
algoritmos criptogrficos simtricos e assimtricos e as funes de
resumo de mensagem. Acerca dos principais algoritmos para esses
tipos de ferramenta criptogrfica, julgue os itens subseqentes.
103 Cada uma das chaves pblica e privada de um criptossistema
RSA so formadas por dois nmeros inteiros denominados
expoente e mdulo, ambos devendo ser nmeros primos.
104 O algoritmo criptogrfico DES uma cifra de substituio que
mapeia um bloco de texto claro de 64 bits em um outro bloco
de criptograma de 64 bits.
105 O DES e o seu sucessor como padro de criptografia do
governo norte-americano, o AES, so cifradores de bloco que
obedecem o esquema geral de cifradores de Feistel. Nesses
cifradores, os blocos cifrados so divididos em metades (lado
esquerdo e lado direito) de mesmo tamanho, que so
processadas independentemente, a cada rodada de cifrao.
Esse processo faz que apenas metade dos bits do bloco cifrado
sofra influncia da chave, em cada rodada, introduzindo
confuso no processo criptogrfico.
10 MD5 e SHA-1 so funes de resumo de mensagem (funes
hash). Esses algoritmos tm a finalidade de garantir a
integridade e a autenticidade para mensagens de tamanho
arbitrrio.
101 O algoritmo criptogrfico RC4 tem como princpio de
funcionamento o segredo criptogrfico perfeito, em que a
chave criptogrfica deve ter o mesmo tamanho que a
mensagem. Desse modo, no RC4, a chave de criptografia a
semente de uma seqncia pseudo-aleatria que usada para
chavear os bytes cifrados em uma operao linear.
A mensagem cifrada pode ser to longa quanto o perodo da
seqncia gerada.
As aplicaes web que necessitam de segurana criptogrfica dos
dados transmitidos entre o navegador (cliente) e o servidor web
utilizam o protocolo SSL/TLS para o estabelecimento de sesses
seguras. Acerca do SSL/TLS e suas aplicaes, julgue os itens a
seguir.
108 Para o estabelecimento de uma sesso SSL, necessrio que
o servidor e o cliente tenham um certificado digital vlido.
Esses certificados devem ser trocados e reconhecidos pelos
destinatrios como certificados confiveis.
109 O reconhecimento da confiana em um certificado digital pode
ser feito por delegao, com uso de terceiras partes
mutuamente confiveis, denominadas autoridades
certificadoras.
110 Certificados digitais so assinados com criptografia
assimtrica. A mesma chave usada para assinar o certificado
deve ser usada para assinar as requisies de chave de sesso,
o que garante a autenticidade e o no-repdio no
estabelecimento da sesso e serve como comprovao da
propriedade do certificado.
111 Durante a fase de transmisso de dados, os dados so cifrados
com criptografia simtrica.
112 Para se definir os algoritmos de criptografia simtrica que
sero usados em uma sesso SSL, cliente e servidor trocam
uma mensagem informando qual a sute de algoritmos que
cada um suporta. Cabe ao servidor a escolha do algoritmo que
ser usado, tendo como critrio o algoritmo que suporte a
maior chave simtrica, em nmero de bits.
Os sistemas operacionais so softwares bsicos dos
computadores, oferecendo uma API conveniente para
desenvolvimento e execuo de aplicaes e uma interface de
usurio de alto nvel. Acerca de sistemas operacionais, julgue os
itens que se seguem.
113 Sistemas operacionais fazem o controle de acesso
memria primria, protegendo as reas de memria de uma
aplicao do acesso por outra aplicao. Esse mecanismo
de controle utiliza tcnicas de paginao e segmentao de
memria.
114 No que diz respeito ao controle de processo, o sistema
operacional permite que vrios processos estejam ativos ao
mesmo tempo e faz o escalonamento para o uso do
processador. Toda vez que ocorrer uma mudana no
processo que est sendo executado, ocorrer uma troca de
contexto, em que os registros internos do processador so
devidamente inicializados para que o prximo processo
possa continuar sua execuo a partir do ponto no qual ela
foi interrompida.
115 A troca de contexto para alternncia de processos em
execuo implementada como um subsistema separado
do executivo em sistema operacionais da Microsoft
desenvolvidos com tecnologia NT.
O processo de auditoria em sistemas operacionais envolve
atividades que incluem a anlise de logs, a verificao da
integridade de seus arquivos e a monitorao online de sua
utilizao pelos usurios. Acerca dessas atividades de auditoria,
julgue os itens a seguir, com respeito aos sistemas do tipo Linux
e Windows 2000.
11 Os sistemas Windows 2000 possuem um mecanismo para
gerao de logs de auditoria que permite verificar o
sucesso ou a falha no acesso a arquivos e diretrios de um
sistema de arquivos NTFS
111 Uma tcnica bastante usada para controle da integridade de
arquivos importantes de sistema consiste em manter-se uma
base de dados com os nomes, caminhos, data de gerao,
tamanho e impresso digital (resumo MD5) desses
arquivos. Assim, qualquer alterao que for realizada em
um desses arquivos pode ser detectada. A ferramenta
tripwire pode ser usada para automatizar esse tipo de
controle.
118 O syslog um sistema para gerao de logs bastante usado
em sistemas Linux. O syslog fornece uma interface para
que o kernel do sistema e as aplicaes que so executados
no sistema possam enviar informaes acerca de eventos
relevantes para a gerao dos logs pertinentes.
119 O registro do Windows 2000 um repositrio de banco de
dados sobre as informaes de configurao de um
computador. Esse repositrio est organizado de forma
hierrquica, em uma estrutura de rvore contendo chaves,
subchaves sees e entrada de valores. Assim, alteraes
na configurao do sistema podem ser feitas adicionado-se,
removendo-se ou alterando-se valores de uma chave
do registro.
120 Para se monitorar a atividade da CPU e a utilizao de
memria em um sistema Linux, pode-se utilizar o utilitrio
ps. Essa ferramenta permite listar processos que esto
sendo gerenciados pelo sistema, com seus respectivos
percentuais de utilizao de CPU e de memria.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 10 CADERNO AZUL

PROVA DISCURSIVA
Nesta prova que vale cinco pontos faa o que se pede, usando a pgina correspondente do presente caderno para rascunho.
Em seguida, transcreva o texto para a folha de TEXTO DEFINITIVO, no local apropriado, pois no sero
avaliados fragmentos de texto escritos em locais indevidos.
Qualquer fragmento de texto alm da extenso mxima de trinta linhas ser desconsiderado.
ATENO! Na folha de texto definitivo, identifique-se apenas no cabealho, pois no ser avaliado texto que tenha qualquer
assinatura ou marca identificadora fora do local apropriado.
Observe as figuras a seguir.
Redija um texto dissertativo, posicionando-se a respeito do seguinte enunciado: CONTRA FATOS, NO H ARGUMENTOS.
Em sua argumentao, refira-se, necessariamente, ao que expressam as figuras acima.
UnB / CESPE DPF / DGP Concurso Pblico Nacional Aplicao: 9/10/2004 permitida a reproduo apenas para fins didticos, desde que citada a fonte.
Cargo 4: Perito Criminal Federal / rea 3 11 CADERNO AZUL
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

También podría gustarte