Prova Concurso - Tecnologia da Informação - 2012 PEFOCE PERITO CRIMINAL CIENCIAS DA COMPUTACAO - CESPE - PEFOCE - 2012

Prova - Tecnologia da Informação - 2012 PEFOCE PERITO CRIMINAL CIENCIAS DA COMPUTACAO - CESPE - PEFOCE - 2012

Detalhes

Profissão: Tecnologia da Informação
Cargo: 2012 PEFOCE PERITO CRIMINAL CIENCIAS DA COMPUTACAO
Órgão: PEFOCE
Banca: CESPE
Ano: 2012
Nível: Superior

Downloads dos Arquivos

prova.pdf
gabarito.pdf

Gabarito

cespe-2012-pefoce-perito-criminal-ciencias-da-computacao-gabarito.pdf-html.html

ESTADO DO CEARÁ

SECRETARIA DE SEGURANÇA PÚBLICA E DEFESA SOCIAL

SECRETARIA DE PLANEJAMENTO E GESTÃO

PERÍCIA FORENSE 

CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS E FORMAÇÃO DE CADASTRO DE RESERVA EM CARGOS DE MÉDICO PERITO LEGISTA DE 1ª CLASSE, 

PERITO CRIMINAL DE 1ª CLASSE, PERITO LEGISTA DE 1ª CLASSE EAUXILIAR DE PERÍCIA DE 1ª CLASSE, DA PERÍCIA FORENSE DO ESTADO DO CEARÁ – 

PEFOCE

Aplicação: 15/4/2012

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

E

E

C

E

C

E

E

E

C

C

C

E

C

E

C

C

E

C

E

C

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

E

C

C

E

E

C

C

E

C

C

E

C

E

E

C

C

E

C

E

C

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

E

C

E

E

C

C

C

E

C

E

E

C

E

C

C

E

E

C

E

E

111

112

113

114

115

116

117

118

119

120

0

0

0

0

0

0

0

0

0

0

E

E

E

C

C

C

C

E

C

C

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Gabarito

Item

Item

Gabarito

GABARITOS OFICIAIS DEFINITIVOS

0

Obs.: ( X ) item anulado.

0

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

PEFOCE12_004_08 

Item

Gabarito

Gabarito

Item

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Prova

cespe-2012-pefoce-perito-criminal-ciencias-da-computacao-prova.pdf-html.html

||PEFOCE12_004_08N736115||

CESPE/UnB – PEFOCE

        – 4 –

CONHECIMENTOS ESPECÍFICOS

Acerca de arquitetura e componentes de computadores, julgue os
itens a seguir.

51

O conjunto de registradores do computador funciona como
uma memória de alta velocidade interna do processador. O
apontador da pilha ou stack pointer é o registrador que contém
o endereço da próxima instrução que o processador deverá
buscar e executar.

52

A memória principal possui custo, por byte, menor que a
memória secundária, além de ser mais rápida.

53

Os sistemas com múltiplos processadores possuem a vantagem
de permitir que vários programas sejam executados ao mesmo
tempo e que um mesmo programa seja subdividido em partes
para serem executadas simultaneamente em mais de um
processador.

A respeito de princípios de sistemas operacionais, julgue os
próximos itens.

54

Processo é o ambiente em que a execução de um programa —
até o final e sem interrupções — é garantida pelo sistema
operacional.

55

Reentrância é a possibilidade de vários usuários acessarem
pontos diferentes do mesmo programa, armazenado na
memória (código reentrante), manipulando dados próprios e
exclusivos de cada usuário.

Julgue os itens subsequentes, relativos às características de
processadores.

56

O processador AMD Phenom II X4 possui quatro núcleos e
tecnologia interna de 65 nanômetros, utiliza o soquete AM2+
e suporta memória DDR2 de até 1.066 MHz.

57

A frequência dos clock dos processadores Intel Core i7 de
segunda geração varia entre 1,50 e 3,10 GHz.

Com relação a MS-DOS, Windows e Unix, julgue os itens
seguintes.

58

A principal estrutura do sistema operacional Unix é o shell,
cujas funções são o planejamento das tarefas, a administração
do armazenamento de dados e a realização da tradução dos
comandos para a linguagem de máquina. 

59

Na plataforma MS-DOS, por meio do comando 

Attrib –r

+  h  C:\>texto.txt

, é possível alterar os atributos do

arquivo 

texto.txt

, removendo o atributo de 

somente leitura 

e

adicionando o atributo de 

arquivo oculto

.

60

Não existe SP3 para a versão de 64 bits do Windows XP.

Acerca de planejamento estratégico, julgue os itens a seguir.

61

O planejamento estratégico tem, entre outras, a função de
revitalizar a visão, a missão e os valores que representam a
identidade e a personalidade da empresa perante o mercado.

62

O plano de ações — que reflete os desdobramentos das
estratégias empresariais — consiste na explicação de “o que
fazer”.

63

Escolher o que não fazer também é uma estratégia e, sem a
realização de trade-offs, não existiria a necessidade de escolha,
nem de estratégia, por parte das empresas.

A respeito de planejamento estratégico de informação e
planejamento de sistemas de informação, julgue o item subsecutivo.

64

O planejamento dos sistemas de informação de uma empresa
deve ter a mesma periodicidade do planejamento estratégico:
se este for bianual, aquele também deverá ser revisto
bianualmente.

Com relação a arquiteturas de sistemas de informação, julgue os
próximos itens.

65

De acordo com a service oriented architecture (SOA), uma
aplicação grande e complexa deve ser evitada e substituída por
um conjunto de aplicações pequenas e simples. Esse conjunto
de aplicações é composto fisicamente por vários e pequenos
módulos especializados, distribuídos, acessados remotamente,
interoperáveis e reutilizáveis de software, unidos graças a
padronizações adotadas.

66

Uma arquitetura de sistema de informação possibilita o alcance
dos objetivos estratégicos, servindo para balizar as atividades
e os processos relacionados ao desenvolvimento dos sistemas
de informação, da evolução e racionalização dos processos e
da estruturação, da obtenção e do uso das informações
essenciais para uma gestão orientada a resultados.

Acerca da reengenharia e da engenharia direta de sistemas, julgue
os itens subsequentes.

67

Na manutenção preventiva por refatoração em determinado
software, novas funcionalidades devem ser adicionadas para
diminuir sua degradação.

68

Como regra geral, não se deve tentar reestruturar um sistema
com o uso da reengenharia se a abordagem inicial do sistema
legado for funcional e a versão melhorada desejada for
orientada a objetos.

69

Reestruturação de software é uma atividade do processo de
reengenharia de software voltada para a modificação da
arquitetura global do programa, cujo objetivo consiste em
tornar mais fácil o entendimento, os testes e a manutenção dos
software.

Com relação às atividades da gerência de projeto de software,
julgue os próximos itens.

70

A medição da confiabilidade, um atributo de qualidade externa
do software, pode ser objetivamente avaliada com base nos
atributos internos do software, tais como complexidade
ciclomática, tamanho do programa em linhas de código e
número de mensagens de erro.

71

Para projetos de software compostos por código reutilizado, o
modelo de estimativa COCOMO II.2000 requer informações
sobre o tamanho total das linhas de código do sistema em
desenvolvimento.

72

Considere que um projeto de software preveja o
desenvolvimento de vinte novas funções. Nessa situação, se a
probabilidade de esse projeto de software desenvolver funções
com erros for de 20% e se o custo para refazer cada função for
de R$ 10.000,00, é correto afirmar que a exposição ao risco do
projeto será de R$ 40.000,00.

73

Os requisitos de marketing estão incluídos entre os fatores de
influência do gerenciamento de release de um sistema.

74

A missão de um grupo de SQA (software quality assurance) é
deter a responsabilidade pela construção de projetos de
software de alta qualidade.

75

Em razão de o gerenciamento de projeto de software ser igual
ao gerenciamento de outros tipos de projetos de engenharia,
gerentes experientes podem antecipar problemas e, muitas
vezes, transferir lições aprendidas de um projeto para outro.

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

cespe-2012-pefoce-perito-criminal-ciencias-da-computacao-prova.pdf-html.html

||PEFOCE12_004_08N736115||

CESPE/UnB – PEFOCE

        – 5 –

A respeito de metodologias de desenvolvimento de sistemas e suas técnicas, julgue os itens subsecutivos.

76

Na documentação de um projeto que se fundamenta na análise essencial, o analista deve incluir o diagrama de contexto nas
especificações do modelo ambiental do sistema.

77

Caso seja empregada análise orientada a objetos de um software para atender a uma imobiliária, a locação de um imóvel que atenda
às necessidades dessa imobiliária faz parte do modelo de domínio desse sistema.

78

Por suas características, as metodologias ágeis de desenvolvimento não se aplicam aos sistemas de grande porte, que são elaborados
por equipes numerosas que trabalham em locais e horários diferentes.

79

Na análise estruturada de sistemas, o fato de o analista verificar que é indispensável representar as relações entre terminadores
(entidades externas) indica que as entidades não são realmente externas, mas partes do sistema, e devem ser modeladas como
processos.

Acerca de sistemas de banco de dados, julgue o item seguinte.

80

Na implementação de um banco de dados com base no modelo relacional, uma alternativa para se evitar a desnormalização — sem
prejuízo ao aumento do desempenho na recuperação de dados constantemente usados — é criar uma visão materializada.

Considere a figura acima, que representa o modelo lógico de um banco de dados relacional. Considere, ainda, que as chaves primárias
sejam: 

Aluno 

÷Matricula

Escolhe 

÷CodOferta+Matricula

Oferta 

÷

 

CodOferta

Professor 

÷

 

NrRegistro

Disciplina 

÷

 

CodigoDisciplina

. Em face desse

conjunto de informações, é correto inferir que

81

não é possível a um aluno escolher uma oferta enquanto não se definir o professor que oferecerá a disciplina.

82

um professor pode estar envolvido na oferta de diversas disciplinas e uma mesma disciplina pode ser ministrada por mais de um
professor.

Considere que a chave primária da tabela Raca seja idRaca, a da tabela Animal seja idAnimal e a da tabela Proprietario seja idProprietario.
Com base no modelo ilustrado na figura acima, julgue os itens subsequentes, relativos à linguagem de consulta SQL.

83

Considerando-se apenas as raças em que há mais de três animais cadastrados, o comando a seguir realiza, corretamente, a contagem
do número total de animais, por raça, cujos pesos são superiores a 20.

select nomeRaca, count(*) 
from animal, raca 
where idRaca = Raca_IdRaca 
and pesoAnimal > 20 
group by nomeRaca 
having count(*) > 3

84

O comando abaixo permite listar, uma única vez, os nomes das raças que têm animais cadastrados.

select distinct nomeRaca
from animal right join raca on idRaca = Raca_idRaca

85

O comando abaixo permite listar, uma única vez, a identificação de cada proprietário que possui pelo menos um animal cadastrado,
seguida da quantidade total de animais que cada um desses proprietários possui.

select Proprietario_idProprietario,count(Proprietario_idProprietario)
from animal
where Proprietario_idProprietario is not null
group by Proprietario_idProprietario

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

cespe-2012-pefoce-perito-criminal-ciencias-da-computacao-prova.pdf-html.html

||PEFOCE12_004_08N736115||

CESPE/UnB – PEFOCE

        – 6 –

Para a emissão de laudo a respeito de ferramentas e outros itens
utilizados na programação de um sistema de informação, o perito
deve dispor de conhecimentos de diversas áreas. Com referência a
esses conhecimentos, julgue os próximos itens.

86

Considere a figura abaixo, que ilustra o extrato de um
diagrama de classes.

Em face desse diagrama, é correto afirmar que, caso não se
saiba,  a priori, se um funcionário da escola é professor ou
apoio administrativo, o programa pode invocar o método

calcularSalario()

, por meio da superclasse 

FuncionarioDaEscola

, e,

em tempo de execução, a versão de subclasse será chamada.

87

Uma crítica ao ambiente denominado desenvolvimento
integrado (IDE), oferecido pelo Eclipse, refere-se ao fato de
ele não permitir a refatoração de código.

88

Uma linguagem de programação simples e fácil de ser
aprendida caracteriza-se por oferecer um conjunto limitado de
construções primitivas combinado com limitada
ortogonalidade.

89

Na programação estruturada, uma função desvia a execução de
um programa para realizar uma tarefa específica e, desde que
haja passagem de parâmetros, pode retornar um valor.

Acerca de tipos de dados elementares e estruturados em linguagens
de programação, julgue os itens a seguir.

90

O tipo Object, no Visual Basic, possibilita armazenar qualquer
tipo de dado; no Delphi, seu equivalente é o tipo Variant.

91

No Delphi, a partir da versão 6, a declaração de tipo de dado
de uma variável deve ser realizada em instrução diferente da
instrução da declaração da variável.

Acerca de funções, procedimentos e estruturas de controle de fluxo,
julgue os próximos itens.

92

O uso de estrutura de repetição explícita necessita de
realimentação do loop.

93

Em funções e procedimentos, a passagem de parâmetros por
valor é um modelo de implementação para parâmetros do
modo de saída, por isso, o valor do parâmetro real é usado para
inicializar o parâmetro formal correspondente.

94

Em C, a sentença for é composta de três expressões, avaliadas
em momentos diferentes da execução do laço. A primeira
expressão é avaliada a cada vez que se executa o corpo do laço
e, se a segunda expressão estiver ausente, esta será considerada
verdadeira, tendo-se, assim, potencialmente um laço infinito.

Julgue os itens seguintes, relativos a montadores, compiladores,
ligadores e interpretadores.

95

Erros de tipo são verificados pelo analisador semântico, que
integra o gerador de código intermediário.

96

A tabela de símbolos utilizada no processo de compilação
contém informações sobre tipos e atributos de cada nome
definido pelo usuário no programa. Essas informações são
colocadas na tabela de símbolos pelos analisadores léxico e
sintático e usadas pelo analisador semântico e pelo gerador de
código.

A respeito de linguagens e ambientes de programação, julgue os
itens subsequentes.

97

O Pascal inclui conjuntos como tipos de dados e uma coleção
de operações com conjuntos, como união, intersecção e
igualdade de conjuntos.

98

Em C, as expressões que referenciam locais da memória
podem assumir o tipo array, tipos incompletos, e tipos
declarados com o atributo const.

99

Ponteiros não são tipos estruturados, apesar de serem definidos
usando-se um operador de tipo.

100

Uma vez que o C++ inclui recuperação de armazenamento
implícita, não há necessidade de liberação explícita para os
objetos dinâmicos do heap.

101

O Delphi permite sobrecarga de operadores, subprogramas
genéricos e classes parametrizadas.

Com relação às linguagens de programação orientada a objetos,
julgue os itens que se seguem.

102

Uma variável que não seja um parâmetro, declarada como do
tipo de uma interface, pode referenciar qualquer objeto de
qualquer classe que implemente a interface.

103

No C++, as matrizes são instâncias de uma classe predefinida
que possibilita a verificação da faixa de índice que, no Java, é
implícita.

Julgue o próximo item, acerca de transmissão e técnicas básicas de
comunicação de dados. Considere log

2

 64 = 6.

104

É de 36 Mbps a taxa de dados disponível para o assinante de
uma companhia que usa a técnica 64-QAM (quadrature
amplitude modulation — modulação por amplitude de
quadratura), com largura de banda de 6 MHz.

RASCUNHO

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

cespe-2012-pefoce-perito-criminal-ciencias-da-computacao-prova.pdf-html.html

||PEFOCE12_004_08N736115||

CESPE/UnB – PEFOCE

        – 7 –

Julgue o item a seguir, a respeito de técnicas de comutação de
circuitos, pacotes e células.

105

Considere um comutador por divisão de tempo de três estágios
com N = 100 e que usa 10 crossbars no primeiro e no terceiro
estágios e 6 crossbars no estágio intermediário. Nesse caso, o
número total de conexões simultâneas nesse comutador é igual
a 60, pois tem-se apenas seis conexões simultâneas possíveis
para cada crossbar no primeiro estágio.

Acerca de topologia de redes de computadores, tipos de serviço e
QoS, julgue os itens subsecutivos.

106

O protocolo de reserva de recursos (RSVP) é um sistema de
sinalização para configurar o circuito virtual necessário no
DiffServ, quando este for utilizado no nível IP.

107

No roteamento vetor distância, se cada nó no domínio tem toda
a topologia do domínio — lista dos nós e enlaces, que,
interligados, incluem tipo, custo e condição dos enlaces —, o
nó poderá usar o algoritmo de Dijkstra para construir a tabela
de roteamento.

108

A modelagem de tráfego é um mecanismo para controlar
quantidade e taxa do tráfego enviado para a rede.

109

No IntServ, o processamento principal foi transferido do
núcleo da rede até a borda da rede e o serviço por fluxo foi
alterado para serviço per-classe.

Com relação a elementos de interconexão de redes de
computadores, julgue os seguintes itens.

110

Um gateway processa pacotes em três camadas; um roteador
processa um pacote em cinco camadas.

111

Ao atuar como dispositivo da camada de enlace de dados, a
bridge não pode verificar os endereços (MAC) físicos (origem
e destino) contidos no frame.

Julgue os próximos itens, acerca de arquitetura e protocolo de redes
de comunicação, modelo de referência OSI.

112

A camada de enlace de dados utiliza o endereço IP para
escolher um host, caso a conexão não seja ponto a ponto.

113

O endereço socket no cliente e o endereço socket no servidor
são informações que fazem parte do cabeçalho IP e do
cabeçalho do protocolo de camada de aplicação.

No que se refere a tecnologias de redes locais (LAN), de longa
distância (WAN) e redes de alta velocidade, julgue os próximos
itens.

114

Redes SONET/SDH constituem um padrão de rede síncrona no
qual todos os clocks no sistema estão sujeitos a um
clock-mestre.

115

Nas LANs e WANs, o endereço físico está incluso no frame
usado pela camada de enlace e corresponde ao endereço de
nível mais baixo.

A respeito de redes ATM, frame-relay e aplicações de redes, julgue
os itens seguintes.

116

O JPEG (joint photographic experts group) transforma uma
imagem em um conjunto linear de números que revelam
redundâncias da imagem. Essa fase é conhecida como DCT
(discrete cosine transform, tranformada discreta de cossenos)
e é necessária para se calcular o número de redundâncias de
um bloco.

117

O método LANE (local-area network emulation, emulação de
rede local) possibilita que as estações usem endereços unicast,
multicast e broadcast e converte quadros usando células ATM,
antes que eles sejam enviados.

Julgue os próximos itens, relacionados a segurança da informação
e criptografia.

118

O modo CBC (cipher block chaining, encadeamento de blocos
de cifras) inclui o bloco de cifra anterior na preparação do
bloco atual. Assim, o erro em um bloco não se propaga para os
demais, isto é, se um ou mais bits estiverem corrompidos
durante a transmissão, isso não afeta os bits nos blocos do
texto claro seguintes, após a decriptografia.

119

Um digest de mensagens sem chaves é usado como um código
de detecção de modificações (MDC), que garante sua
integridade. Para se autenticar a origem dos dados, é
necessário um código de autenticação de mensagens (MAC),
que consistem em funções de hash com chaves que criam um
digest compactado a partir da mensagem adicionada com uma
chave.

120

A confrontação é um valor que varia com o tempo: o
requerente aplica a função à confrontação e envia o resultado,
denominado resposta, ao verificador.

RASCUNHO

Cargo 4: Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação