Prova Concurso - Tecnologia da Informação - 2012 PEFOCE PERITO CRIMINAL ANALISE DE SISTEMAS - CESPE - PEFOCE - 2012

Prova - Tecnologia da Informação - 2012 PEFOCE PERITO CRIMINAL ANALISE DE SISTEMAS - CESPE - PEFOCE - 2012

Detalhes

Profissão: Tecnologia da Informação
Cargo: 2012 PEFOCE PERITO CRIMINAL ANALISE DE SISTEMAS
Órgão: PEFOCE
Banca: CESPE
Ano: 2012
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Gabarito

cespe-2012-pefoce-perito-criminal-analise-de-sistemas-gabarito.pdf-html.html

ESTADO DO CEARÁ

SECRETARIA DE SEGURANÇA PÚBLICA E DEFESA SOCIAL

SECRETARIA DE PLANEJAMENTO E GESTÃO

PERÍCIA FORENSE 

CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS E FORMAÇÃO DE CADASTRO DE RESERVA EM CARGOS DE MÉDICO PERITO LEGISTA DE 1ª CLASSE, 

PERITO CRIMINAL DE 1ª CLASSE, PERITO LEGISTA DE 1ª CLASSE EAUXILIAR DE PERÍCIA DE 1ª CLASSE, DA PERÍCIA FORENSE DO ESTADO DO CEARÁ – 

PEFOCE

Aplicação: 15/4/2012

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

E

C

E

C

C

E

E

E

E

C

E

C

C

C

E

C

C

C

C

E

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

C

E

C

C

E

E

E

E

E

C

C

E

C

E

C

E

E

C

C

C

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

C

E

C

C

E

C

E

C

E

E

C

E

C

E

C

C

C

C

E

E

111

112

113

114

115

116

117

118

119

120

0

0

0

0

0

0

0

0

0

0

E

C

E

C

C

C

E

E

C

E

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

GABARITOS OFICIAIS DEFINITIVOS

Obs.: ( X ) item anulado.

Item

Gabarito

Item

Item

Gabarito

Gabarito

PEFOCE12_002_04 

0

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

Gabarito

0

Item

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Prova

cespe-2012-pefoce-perito-criminal-analise-de-sistemas-prova.pdf-html.html

||PEFOCE12_002_04N722460||

CESPE/UnB – PEFOCE

        – 4 –

CONHECIMENTOS ESPECÍFICOS

Julgue os itens a seguir, acerca de protocolos e tecnologias de

roteamento, ATM e TCP/IP.

51

A arquitetura TCP/IP é organizada em camadas. Na camada de

aplicação, os usuários podem utilizar aplicativos que interagem

com a camada de transporte para enviar e receber dados. Entre

essas duas camadas, são transmitidos diretamente tanto

quadros como datagramas, que podem ser ou orientados à

conexão (utilizando TCP) ou não orientados à conexão

(utilizando UDP).

52

Se a rede a ser conectada for compatível com o protocolo IP,

a ligação entre redes distintas é compatibilizada na camada

Interface de Rede do TCP/IP, na qual os endereços IP, que são

endereços lógicos, são traduzidos para endereços físicos dos

hosts conectados à rede.

53

Uma das vantagens do protocolo RIP v.1 é que sua tabela de

roteamento considera tanto a distância entre os roteadores

quanto o desempenho do caminho entre eles.

54

No modo de transferência assíncrono (ATM), o canal não é

identificado pela posição fixa de seus slots em uma estrutura

no tempo. A banda passante é dividida em segmentos fixos de

informação — intitulados células —, em que cada célula

possui um cabeçalho e um campo de informação.

55

Os switches, que funcionam com base em barramentos internos

de alta velocidade, usados nas transmissões de quadros entre

suas portas, incluem os cut-through, que repassam os pacotes,

armazenando apenas seu endereço, e os store-and-forward,

que, operando com latência maior que os outros, armazenam

todo o quadro antes de transmiti-lo.

A respeito de SQL Server e sistemas operacionais, julgue os

próximos itens.

56

O Linux CentOS 4.4 é compatível nativamente com as

arquiteturas IBM System Z, Intel e AMD 64 bits, entre outras.

57

O SQL Server 2008 R2 Standard — por ser uma versão livre

e limitada em alguns recursos — é um SGDB que não possui

suporte para ser executado em ambientes de máquina virtual na

função Hyper-V. Por exemplo, não é possível executá-lo em

uma máquina virtual compatível cujo sistema operacional

hospedeiro seja o Linux CentOS 4.

Com relação aos tipos de servidores e RAID, julgue os itens

subsequentes.

58

Postfix, SendMail, Squid e QMail são exemplos de softwares

servidores de correio eletrônico compatíveis com o Ubuntu

Linux 6.06.

59

Em uma solução específica de hardware  do tipo storage, é

possível configurar diferentes tipos de RAID ao mesmo tempo.

Assim, é possível obter segurança de dados, incrementar

velocidade de leitura/escrita de dados e maximizar a

possibilidade de tolerância a falhas em disco, com RAID 0, 1

e 5, respectivamente.

60

Um servidor de arquivos é capaz de aceitar transações

independentemente do sistema operacional cliente. Sendo

assim, torna-se possível que um cliente que utilize uma estação

Windows acesse e grave dados em um servidor de arquivos

com Linux CentOS 4.

61

Servidores de aplicação e de banco de dados podem ser

instalados em máquinas que disponham de controladoras RAID

que permitem gerenciar vários discos ao mesmo tempo, com

exceção de discos de SSD (solid-state drive), que são voltados

para  notebooks e outros mobiles, não indicados para serem

utilizados em servidores.

No que concerne a antivírus, antispam e radius, julgue os  itens que

se seguem.

62

O  free  radius, um projeto open source compatível com o

Ubuntu Linux, permite realizar autenticação de usuários

remotos em redes que necessitem de autenticação centralizada

ou serviço de contabilidade para suas estações de trabalho.

63

O ClamAV é um aplicativo de antivírus que, instalado no

Ubuntu Linux, permite detectar vírus em arquivos e partições

do Linux, com a capacidade de mover arquivos infectados para

“quarentena”.

64

O antispam SMTP Proxy (ASSP) é uma solução open source

compatível com o Linux CentOS, que utiliza recursos diversos

como URIBL (uniform resource identifier black listinge) e a

análise bayesiana para identificar emails spam.

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

cespe-2012-pefoce-perito-criminal-analise-de-sistemas-prova.pdf-html.html

||PEFOCE12_002_04N722460||

CESPE/UnB – PEFOCE

        – 5 –

No que se refere a banco de dados e sistemas de suporte a decisão,
julgue os itens subsecutivos.

65

O  data mining tem por objetivo a extração de informações
úteis para tomadas de decisão com base nos grandes volumes
de dados armazenados nas organizações. Os dados para o data
mining são originados restritamente dos data warehouses, pois
estes são os que aglomeram enorme quantidade de dados não
voláteis e organizados por assunto.

66

Recurso presente no Microsoft SQL Server 2008 R2, o SQL
Profiler permite reunir e exibir informações do plano de
consulta de determinada transação SQL, que podem ser
utilizadas para otimizar as consultas e analisar o desempenho
de transações SQL executadas pelo SGBD.

Acerca de portais corporativos e acessibilidade na Web, julgue os
itens seguintes.

67

A E-MAG recomenda que sejam criados atalhos por teclado
que apontem para links importantes e controles de formulários,
enquanto a W3C afirma que um website somente é acessível se
todas as suas funcionalidades puderem ser acessadas via
teclado.

68

Mesmo com restrições, a E-MAG traz recomendações para
casos em que são utilizados frames em páginas HTML.

69

Portal corporativo é um aplicativo web que agrega conteúdo de
diferentes fontes, permitindo a interação com sistemas de
informação. Baseado na tecnologia Java, pode agregar vários
portlets, componentes web desenvolvidos em Java gerenciados
por um contêiner portlet que realizam pedidos e geram
conteúdo dinâmico ao portal.

Com relação a JEE, Servlets, JSP e JSF, julgue os próximos itens.

70

Servlets podem ser acionados a partir de contêineres
disponibilizados em servidores web a partir de páginas JSP que
são compiladas em run-time quando executadas em um
browser. Uma boa prática, nesses casos, para melhor
performance, é unir a lógica de negócio com a camada de
apresentação, sobretudo em aplicações avançadas com altas
taxas de acesso simultâneo.

71

A JSP permite introduzir tags customizadas à sua biblioteca e,
assim, estender facilidades à linguagem. Entre outros
benefícios dessa prática estão a eliminação de scriptles em
aplicações JSP, reúso e sintaxe similar à do HTML.

72

O JSF Java Server Faces estabelece padrões para construção de
interfaces de usuário na plataforma JEE. O JSF contém vários
componentes que ajudam as aplicações desenvolvidas em JSP
no mapeamento objeto/relacional (ORM), o que facilita a
persistência dos dados oriundos das aplicações na arquitetura
JEE.

73

Em uma arquitetura JEE distribuída, um contêiner representa
um ambiente de execução padronizado que fornece serviços
específicos a determinado componente. Um contêiner EJB, por
exemplo, destina-se a prover a infraestrutura necessária para a
execução de componentes que executem funcionalidades que
realizam a lógica de negócio e dados específicos de
determinada aplicação.

No que se refere a interoperabilidade de sistemas e web services,
julgue os itens seguintes.

74

A UDDI, que usa a linguagem XML Schema e sua
terminologia, como “sequence” e “choice” para descrever
formalmente suas estruturas de dados, tem como um de seus
objetivos a definição de um conjunto de métodos para
descrição e descoberta de serviços e provedores de Web
Services.

75

SOAP é um protocolo leve destinado à troca de informações
estruturadas em um ambiente distribuído e descentralizado.
Uma mensagem SOAP, por exemplo, é um documento XML
composto de três partes obrigatórias: envelope, cabeçalho e
corpo.

76

Web services é um tipo de arquitetura de sistema distribuído
que se caracteriza pela disponibilidade de serviços abstratos na
Logical View, que se orienta pela troca de mensagens entre
requisitantes e provedores, independentemente das suas
plataformas de trabalho via XML.

77

No exemplo abaixo, a ordem em que os filhos do elemento

xsl:stylesheet

 são dispostos não interfere na construção

e na validação de seus dados, bem como não é importante para
a recuperação de erros.

<xsl:stylesheetversion="1.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transfo
rm">
<xsl:importhref="..."/>
<xsl:includehref="..."/>
<xsl:strip-spaceelements="..."/>
...
</xsl:stylesheet>

78

Em suas especificações para organização e intercâmbio de
informações, a e-Ping explicita a XML como linguagem para
intercâmbio de dados e o Java como linguagem para
desenvolvimento de aplicações interoperáveis.

Com relação a sistemas de banco de dados, julgue os itens que se
seguem.

79

Para verificar se uma relação está na segunda forma normal, é
necessário que a relação não contenha atributo não chave
funcionalmente determinado por outro atributo não chave, ou
por um conjunto de atributos não chave.

80

O gerenciador de recuperação de um sistema de gerenciamento
de banco de dados deve ter a capacidade de lidar com falhas
catastróficas, tais como os colapsos de disco, que são
combatidos, por exemplo, mediante a utilização de backup do
banco de dados.

81

O projeto conceitual de um banco de dados corresponde à
descrição concisa dos requisitos de dados, tipos de entidades,
relacionamentos e restrições.

82

A agregação é um processo de abstração para construir objetos
compostos a partir de seus objetos componentes. Em apenas
duas situações esse conceito pode ser relacionado ao modelo
denominado entidade-relacionamento: na ocasião em que os
valores de atributos de um objeto são agregados para formar o
objeto inteiro e quando um relacionamento de agregação é
representado como um relacionamento ordinário.

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

cespe-2012-pefoce-perito-criminal-analise-de-sistemas-prova.pdf-html.html

||PEFOCE12_002_04N722460||

CESPE/UnB – PEFOCE

        – 6 –

Acerca dos conceitos relacionados à estrutura de dados, julgue os

itens a seguir.

83

Uma árvore consiste em um conjunto finito T com um ou mais

nós, de modo que existe um nó raiz e os demais formam

M >= 0 conjuntos disjuntos S

1

, S

2

, ..., S

m

, em que cada um

desses conjuntos é uma árvore.

84

O procedimento Ordena, apresentado abaixo, no qual A é um

vetor e n é a quantidade de elementos nesse vetor, implementa

a lógica para classificar, em ordem decrescente, os números do

vetor A.

procedimento Ordena(A,n)

inicio

para i de 1 ate n faca

j = i;

para k de j + 1 ate n faca

se A[k] < A[j] entao j = k;

fimpara

t = A[i]; A[i] = A[j]; A[j] = t;

fimpara

fimprocedimento

85

Considere que um grafo G seja constituído por um conjunto

(N) e por uma relação binária (A), tal que G = (N, A), em que

os elementos de N são denominados nós (ou vértices) e os

elementos de A são denominados arcos (ou arestas). Em face

dessas informações e do grafo abaixo, é correto afirmar que

esses conjuntos são N= {1,2,3,4} e A={(1,2),(2,1),(2,4),(2,3)}.

86

Denomina-se caminhamento em árvores o ato de percorrer

todos os nós da árvore com o objetivo de consultar ou alterar

a informação nele contida. O caminhamento pós-fixado na

árvore representada abaixo produz a sequência G, B, C, E, F,

D, A.

87

Para a classificação de grandes volumes de dados,

recomenda-se o emprego do método de inserção direta.

Em relação a arquitetura, ferramentas, soluções e características do

desenvolvimento de aplicações web, julgue os itens subsecutivos.

88

A inserção de JavaScript em um documento HTML pode

ocorrer de três maneiras: inline, incorporado e externo.

89

No Spring, as configurações de segurança são realizadas no

arquivo 

applicationContext-security.xml

, e, para que qualquer

página ou diretório seja seguro, é necessário adicionar a esse

arquivo o elemento 

<intercept-url>

.

Julgue os próximos itens, referentes aos sistemas operacionais

Windows e Linux.

90

No Linux, o comando 

ypcat 

exibe valores do banco de dados

NIS

.

91

No Windows 7, a tecnologia ReadyBoost possibilita a

utilização simultânea de múltiplos dispositivos flash, tais como

as chaves USB, os cartões SD e os dispositivos flash internos.

92

O Linux dispõe de algumas ferramentas para instalação e

gerenciamento de pacotes, tais como 

yum 

up2date

, que são

utilizadas em sistemas com base no 

Debian

, e 

aptitude 

synaptic

,

que servem para sistemas com base em 

rpm

.

Acerca de planejamento estratégico e governança de TI, julgue os

itens a seguir.

93

No Brasil, um dos motivos do elevado índice de fechamento de

empresas é a falta de foco e objetivos nos negócios. Esse fato

decorre, na maioria das vezes, da inexistência de planejamento

estratégico.

94

As cinco decisões (inter-relacionadas) acerca de TI que as

empresas devem tomar para uma governança eficaz referem-se

aos princípios, à arquitetura e à infraestrutura de TI bem como

às necessidades de aplicações do negócio e aos investimentos

e priorização da TI.

95

Se determinada organização já possui uma estratégia de

negócio bem definida, pode-se proceder diretamente à

formulação da estratégia de TI bem como ao alinhamento

dessa estratégia à estratégia de negócio. Caso contrário, a

própria área de TI deve definir as estratégias de negócio

corporativas alinhadas as suas estratégias.

A respeito de gerenciamento de projetos (PMBOK 2008), julgue os

próximos itens.

96

As entradas do processo de planejamento das comunicações

são: registro das partes interessadas, estratégia de

gerenciamento das partes interessadas, fatores ambientais da

empresa e ativos de processos organizacionais.

97

Uma das principais habilidades do gerente de projeto é saber

resolver problemas, a comunicação é uma das menos

importantes.

98

Na declaração de trabalho do projeto, a qual deve apoiar o

plano estratégico da organização, devem ser descritos o escopo

do produto e as necessidades do negócio.

99

Conforme o PMBOK 2008, a área de gerenciamento da

integração do projeto é formada pelos seguintes processos:

desenvolvimento de termo de abertura e plano de

gerenciamento, desenvolvimento e controle do cronograma,

monitoramento e controle do trabalho, controle integrado de

mudanças e encerramento do projeto ou de uma de suas fases.

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

cespe-2012-pefoce-perito-criminal-analise-de-sistemas-prova.pdf-html.html

||PEFOCE12_002_04N722460||

CESPE/UnB – PEFOCE

        – 7 –

Com relação ao ITIL v3, julgue os itens subsequentes.

100

Entre as atividades da operação de serviço, incluem-se

monitoração, controle, administração de banco de dados,

gerenciamento de conhecimento e validação e teste de serviço.

101

Os processos da estratégia de serviço incluem o gerenciamento

financeiro de TI, o gerenciamento do portfólio de serviços e o

gerenciamento da demanda.

Acerca do modelo COBIT, julgue os seguintes itens.

102

O processo referente à habilitação de operação e uso integra o

domínio de entrega e suporte.

103

O completo cumprimento dos requisitos do COSO (Comitee of

Sponsoring Organization) para controle do ambiente de TI é

um dos benefícios advindos da implementação do COBIT

como modelo de governança de TI nas organizações.

104

Os critérios de informação do COBIT para atender os

objetivos de negócios são: efetividade, eficiência, eficácia,

confidencialidade, integridade, conformidade e confiabilidade.

A respeito do modelo CMMI, julgue os itens que se seguem.

105

Um dos componentes da estrutura do CMMI consiste no

conjunto das práticas específicas, as quais correspondem à

descrição das atividades consideradas importantes para o

atendimento de metas específicas.

106

O objetivo principal do CMMI é prover as organizações de

diretrizes fundamentadas em melhores práticas e contribuir,

assim, para a melhoria dos processos e habilidades

organizacionais, cobrindo o ciclo de vida de produtos e

serviços completos, nas fases de concepção, desenvolvimento,

aquisição, entrega e manutenção.

Com relação à gestão de segurança da informação e às normas NBR

ISO/IEC 27.001 e 27.002, julgue os itens de 

107 a 111.

107

A declaração de aplicabilidade consiste na descrição dos

controles pertinentes e aplicáveis ao sistema de gestão de

segurança da informação bem como dos objetivos que esses

controles pretendem atingir.

108

A implementação e a operação do sistema de gestão de

segurança da informação requerem a formulação e a

implementação de um plano de tratamento de riscos que

identi

W

que os recursos, a ação de gestão, as responsabilidades

e as prioridades apropriados para a gestão dos riscos de

segurança.

109

O plano de tratamento de riscos, ao compreender o processo de

implementação dos controles selecionados, garante o

atendimento dos objetivos de controle identi

W

cados e inclui

considerações de atribuição de papéis e responsabilidades.

110

Os riscos residuais propostos em um plano de tratamento de

risco devem ser aprovados pelo corpo técnico e pelos usuários

do sistema de gestão de segurança da informação.

111

Os requisitos de controle, apesar de específicos e detalhados,

são aplicáveis à ampla maioria das organizações,

independentemente de tipo, tamanho e natureza.

A respeito da gestão de risco e das normas NBR ISO/IEC 15.999

e 27.005, julgue os próximos itens.

112

A avaliação de riscos, por ser base para a tomada de decisões

referentes à retenção de risco, é uma atividade-chave.

113

Um exemplo de aceitação de risco consiste na contratação de

seguro para cobrir eventuais perdas ou danos.

114

A realização de uma mudança em um processo, como a troca

de aquecedores a óleo combustível por equivalentes

alimentados por eletricidade, representa tanto eliminação de

risco do vazamento ou derramamento de óleo quanto redução

de risco de incêndio.

115

Quando uma organização opta por se expor, até o máximo de

risco, para conseguir atingir seus objetivos, esse risco é

denominado risco aceitável.

Acerca de ataques a redes de computadores e prevenção e

tratamento de incidentes, julgue os itens seguintes.

116

São fases do processo de tratamento de incidentes a detecção

de incidente, a resposta inicial e a formulação de estratégia de

resposta.

117

O processo de tratamento de incidentes, que é reativo, inicia-se

no momento da detecção ou da comunicação de um incidente.

118

O objetivo principal do processo de tratamento de incidentes

é a restauração dos sistemas afetados a um estado confiável.

119

Incidente de segurança computacional consiste em uma ação

ilegal, não autorizada ou inaceitável, que envolve um sistema

computacional ou uma rede de computadores.

120

Spam, ataques de negativa de serviço e exfiltração de dados

são incidentes típicos de segurança computacional, aos quais

um grupo de tratamento de incidentes deve responder.

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

Cargo 2: Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas