You are on page 1of 16

Governo do Estado do Rio de Janeiro

Secretaria de Segurança Pública


Polícia Civil do Estado do Rio de Janeiro
Academia Estadual de Polícia Silvio Terra
Concurso Público para Perito Criminal

ENGENHARIA DA COMPUTAÇÃO E INFORMÁTICA

INFORMAÇÕES GERAIS

1. Você receberá do fiscal o material descrito a seguir:


a) uma folha destinada às respostas das questões formuladas na prov;
b) este caderno de prova com o enunciado das 60 (sessenta) questões.
2. Verifique se o material está em ordem, se seu nome, número de inscrição e cargo são os que
aparecem na folha de respostas.
3. Ao receber a folha de respostas, é obrigação do candidato:
a) ler atentamente as instruções na folha de respostas;
b) assinar a folha de respostas.
4. As questões da prova são identificadas pelo número que se situa acima do seu enunciado.
5. O candidato deverá transcrever as respostas da prova para a folha de respostas, que será o único
documento válido para a correção da prova.
6. O preenchimento da folha de respostas dar-se-á mediante a utilização de caneta esferográfica
de cor preta ou azul, sendo de inteira responsabilidade do candidato. Em hipótese alguma
haverá substituição da folha de respostas por erro do candidato.
7. Esta prova terá a duração improrrogável de 5 (cinco) horas. Reserve os 20 (vinte) minutos finais
para marcar a folha de respostas.
8. O rascunho do caderno não será levado em consideração.
9. O candidato somente poderá levar consigo o caderno de questões nos últimos
30 (trinta) minutos da prova.
10. Ao terminar a prova, chame o fiscal de sala mais próximo, entregue a folha de respostas e
deixe o local de prova.

www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

LÍNGUA PORTUGUESA fragilizar o governo e sua política externa, como se fosse


possível tornar esta matéria elemento decisivo para o jogo
Texto I eleitoral para daqui a dois anos.
A América do Sul é nosso destino Como se fosse possível nos “desacoplarmos” da América
 do Sul, informando aos nossos vizinhos que nada temos a ver
O público brasileiro tem ouvido, com alguma frequência, com o que acontece em suas fronteiras. Como se não
notícias a respeito de possível rebelião de países vizinhos comprássemos seus produtos, como se não vendêssemos
contra aquilo que seus governantes chamam de dívidas bens e serviços de alto valor agregado, como se não
ilegítimas. O Brasil seria alvo quase que exclusivo, pois parte convivêssemos em um mesmo contexto geopolítico.
 considerável de tal tipo de dívida foi contraída do governo
brasileiro, sobretudo por meio do BNDES, tendo em vista  A América do Sul é nosso destino – disso já sabiam
viabilizar o financiamento de obras de infraestrutura, obras governantes brasileiros antes da atual administração. A ênfase
cuja realização estaria a cargo de grandes empresas de capital que lhe é dada hoje tem trazido benefícios importantes. O
nacional. BNDES e o CCR são instituições e mecanismos fundamentais
para a realização do interesse nacional no desenvolvimento
 Não foi sem alguma perplexidade que soubemos que pesa econômico sustentado. A elite brasileira não deve cair na

sobre nosso principal banco de fomento a suspeita de ter armadilha de, em nome de uma disputa eleitoral longínqua,
realizado operações pouco transparentes, motivando a reação comprometer a credibilidade daquilo que tem feito a diferença
dos atuais governantes de países como Equador, Paraguai e de nosso país vis-à-vis países que ainda patinam para
Venezuela. No Congresso, a Comissão de Relações Exteriores reequipar suas economias.
 e Defesa Nacional ensaia convocar o chanceler Celso Amorim (Fabiano Guilherme Mendes dos Santos. Folha de São Paulo, 30/12/2008)
e o presidente do BNDES, Luciano Coutinho, para prestar os
devidos esclarecimentos. Nada mais justo. Só não vale dizer 1
que as operações foram feitas sem o devido conhecimento e
A respeito do texto I, analise as afirmativas a seguir:
aval do Legislativo. A lei impede isso.
I. O texto aborda também os perigos da decisão equatoriana
 Ademais, e este talvez seja o ponto principal, se o que está em deixar de pagar a dívida ao BNDES.
em tela é o modelo que possibilitou a realização da hidrelétrica
II. O texto tem caráter argumentativo, defendendo sua tese
de San Francisco no Equador, por meio da geração de
com argumentos próprios.
empregos no Brasil e da exportação de bens e serviços
brasileiros de alto valor agregado, longe estamos de uma III. O texto, com sua estratégia de desenvolvimento das
 situação em que o interesse nacional brasileiro não esteja ideias, lança opiniões como especulações diante da
sendo atendido. realidade, por abordar todos os fatos como suposições.
Assinale:
É importante que o público saiba que o modelo
institucional de garantias mútuas que viabiliza (A) se somente as afirmativas I e II estiverem corretas.
empreendimentos de alta complexidade, com alto valor (B) se somente as afirmativas I e III estiverem corretas.
 agregado envolvido, como são os casos de diversas (C) se somente as afirmativas II e III estiverem corretas.
operações de empréstimos do BNDES a governos vizinhos, é (D) se nenhuma afirmativa estiver correta.
de fundamental valor estratégico para a economia brasileira e (E) se todas as afirmativas estiverem corretas.
da América Latina. Trata-se do CCR, convênio entre os países
da Aladi (Associação Latino-Americana de Integração) que 2
 possui como objetivos básicos estimular as relações
O oitavo parágrafo do texto I, em relação ao anterior, o:
financeiras entre os países da região, facilitar a expansão do
comércio recíproco e sistematizar as consultas mútuas em (A) explica.
matérias monetárias, cambiais e de pagamentos. (B) explicita.
O CCR foi muito utilizado ao longo da chamada década (C) contrapõe.
 perdida, permitindo que a economia latino-americana não (D) exemplifica.
desaparecesse com a crise da dívida externa e impulsionasse (E) amplia.
obras vitais para a industrialização das suas economias, teve o
ritmo amortecido durante o período neoliberal, mas volta com 3
muita força agora que o desenvolvimentismo volta a ser o foco Assinale a alternativa em que, no texto, o termo não tenha
 de atuação dos governos da região. Ele será mais importante valor adjetivo.
ainda neste momento de crise internacional e de escassez de (A) alguma (L.1)
moeda forte estrangeira.
(B) seus (L.3)
É importante que autoridades parlamentares e o público (C) tal (L.5)
brasileiro saibam também que o comportamento do governo (D) contraída (L.5)
 equatoriano não atinge o Brasil apenas. Atinge toda a região e
(E) nacional (L.9)
a si mesmo, pois o Equador é credor no âmbito do CCR, e a
efetiva realização da ameaça de não honrar compromisso
assumido o impedirá de receber aquilo que lhe é devido.
Uma estratégia correta nessa conjuntura é a de coordenar
 esforços multilaterais no âmbito do continente, tendo em vista
demonstrar para o governo do Equador que sua atual rota de
ação pode agravar a situação de penúria na qual se veem
envolvidos vários dos povos da América do Sul, pois ela
ameaça a realização de projetos centrais para a alavancagem
 econômica da região. Não vale a pena, nessa conjuntura,

2
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

4 8
“Uma estratégia correta nessa conjuntura é a de coordenar “Ademais, e este talvez seja o ponto principal...” (L.20)
esforços multilaterais no âmbito do continente, tendo em vista “A América do Sul é nosso destino – disso já sabiam
demonstrar para o governo do Equador que sua atual rota de governantes brasileiros antes da atual administração.”
ação pode agravar a situação de penúria na qual se veem (L.70-71)
envolvidos vários dos povos da América do Sul, pois ela Os pronomes grifados nos trechos acima têm papel,
ameaça a realização de projetos centrais para a alavancagem respectivamente:
econômica da região.” (L.54-60)
(A) catafórico e catafórico.
A respeito do trecho acima, analise os itens a seguir: (B) anafórico e catafórico.
I. Seria igualmente correto redigir o início do trecho da (C) anafórico e anafórico.
seguinte forma: Uma estratégia correta nessa conjuntura é
(D) dêitico e anafórico.
coordenar esforços multilaterais no âmbito do continente...
(E) dêitico e catafórico.
II. No trecho há três orações reduzidas.
III. A opção pelo relativo a qual em “na qual” se deu para 9
evitar a ambiguidade.
Assinale a alternativa em que o termo não desempenhe, no
Assinale: texto, papel apositivo.
(A) se apenas os itens I e II estiverem corretos. (A) Celso Amorim (L.15)
(B) se apenas os itens I e III estiverem corretos. (B) Luciano Coutinho (L.16)
(C) se apenas os itens II e III estiverem corretos. (C) com alto valor agregado envolvido (L.29-30)
(D) se nenhum item estiver correto. (D) convênio entre os países da Aladi (L.33-34)
(E) se todos os itens estiverem corretos. (E) (Associação Latino-Americana de Integração) (L.34)
5 10
“Atinge toda a região e a si mesmo, pois o Equador é credor “O público brasileiro tem ouvido, com alguma frequência,
no âmbito do CCR, e a efetiva realização da ameaça de não notícias a respeito de possível rebelião de países vizinhos
honrar compromisso assumido o impedirá de receber aquilo contra aquilo que seus governantes chamam de dívidas
que lhe é devido.” (L.50-53) ilegítimas.” (L.1-4)
No trecho acima há: No trecho acima, as formas verbais estão, respectivamente,
(A) sete artigos. no:
(B) seis artigos. (A) presente do indicativo e presente do indicativo.
(C) cinco artigos. (B) presente do indicativo e presente do subjuntivo.
(D) quatro artigos. (C) presente do subjuntivo e presente do indicativo.
(E) três artigos. (D) pretérito perfeito do indicativo e presente do subjuntivo.
(E) pretérito perfeito do indicativo e presente do indicativo.
6
“Atinge toda a região e a si mesmo, pois o Equador é credor 11
no âmbito do CCR, e a efetiva realização da ameaça de não Assinale a alternativa em que a palavra não tenha sido
honrar compromisso assumido o impedirá de receber aquilo formada pelo mesmo processo que infraestrutura (L.7).
que lhe é devido.” (L.50-53)
(A) ilegítimas (L.4)
No trecho acima há:
(B) hidrelétrica (L.21)
(A) oito pronomes. (B) sete pronomes. (C) desaparecesse (L.41)
(C) seis pronomes. (D) cinco pronomes. (D) internacional (L.46)
(E) quatro pronomes. (E) reequipar (L.74)
7 12
“Não vale a pena, nessa conjuntura, fragilizar o governo e sua “Como se fosse possível nos ‘desacoplarmos’ da América do
política externa, como se fosse possível tornar esta matéria Sul, informando aos nossos vizinhos que nada temos a ver
elemento decisivo para o jogo eleitoral para daqui a dois com o que acontece em suas fronteiras.” (L.64-66)
anos.” (L.60-63)
As palavras grifadas no trecho acima classificam-se,
A respeito do trecho acima, analise os itens a seguir: respectivamente, como:
I. O sujeito do primeiro verbo do trecho é oracional.
(A) conjunção integrante – conjunção integrante – pronome
II. O termo elemento decisivo tem função de predicativo do
relativo.
objeto.
III. O sujeito do verbo no subjuntivo é oracional. (B) conjunção integrante – conjunção subordinativa –
conjunção subordinativa.
Assinale:
(C) conjunção subordinativa – conjunção subordinativa –
(A) se apenas os itens I e II estiverem corretos. conjunção integrante.
(B) se apenas os itens I e III estiverem corretos. (D) conjunção subordinativa – conjunção integrante – pronome
(C) se apenas os itens II e III estiverem corretos. relativo.
(D) se nenhum item estiver correto. (E) indeterminador do sujeito – pronome relativo – conjunção
(E) se todos os itens estiverem corretos. integrante.

3
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

13 16
“É importante que o público saiba que o modelo institucional “Ademais, e este talvez seja o ponto principal, se o que está
de garantias mútuas que viabiliza empreendimentos de alta em tela é o modelo que possibilitou a realização da hidrelétrica
complexidade, com alto valor agregado envolvido, como são de San Francisco no Equador, por meio da geração de
os casos de diversas operações de empréstimos do BNDES a empregos no Brasil e da exportação de bens e serviços
governos vizinhos, é de fundamental valor estratégico para a brasileiros de alto valor agregado, longe estamos de uma
economia brasileira e da América Latina.” (L.27-33) situação em que o interesse nacional brasileiro não esteja
Assinale a alternativa que apresente pontuação igualmente sendo atendido.” (L.20-26)
correta para o trecho acima. A respeito do trecho acima, analise os itens a seguir:
(A) É importante que o público saiba que o modelo I. A expressão por meio deveria ser substituída por através.
institucional de garantias mútuas que viabiliza
empreendimentos de alta complexidade, com alto valor II. A forma verbal do final do trecho é inadequada por
agregado envolvido – como são os casos de diversas constituir caso de gerúndio vicioso, como ocorre nas falas
operações de empréstimos do BNDES a governos vizinhos de atendentes de telemarketing.
–, é de fundamental valor estratégico para a economia III. O trecho apresenta tão-somente conjunções
brasileira e da América Latina. coordenativas.
(B) É importante que o público saiba que o modelo Assinale:
institucional de garantias mútuas que viabiliza (A) se apenas os itens I e II estiverem corretos.
empreendimentos de alta complexidade, com alto valor (B) se apenas os itens I e III estiverem corretos.
agregado envolvido – como são os casos de diversas
(C) se apenas os itens II e III estiverem corretos.
operações de empréstimos do BNDES a governos vizinhos
– é de fundamental valor estratégico para a economia (D) se nenhum item estiver correto.
brasileira e da América Latina. (E) se todos os itens estiverem corretos.
(C) É importante que o público saiba que o modelo
institucional de garantias mútuas, – que viabiliza
17
empreendimentos de alta complexidade, com alto valor “O público brasileiro tem ouvido, com alguma frequência,
agregado envolvido – como são os casos de diversas notícias a respeito de possível rebelião de países vizinhos
operações de empréstimos do BNDES a governos contra aquilo que seus governantes chamam de dívidas
vizinhos, é de fundamental valor estratégico para a ilegítimas.” (L.1-4)
economia brasileira e da América Latina. A respeito do trecho acima, analise os itens a seguir:
(D) É importante que o público saiba que o modelo I. Seria igualmente correto redigir o trecho da seguinte
institucional de garantias mútuas, que viabiliza forma: O público brasileiro tem ouvido, com alguma
empreendimentos de alta complexidade – com alto valor frequência, notícias a respeito de possível rebelião de
agregado envolvido, como são os casos de diversas países vizinhos contra o que seus governantes chamam de
operações de empréstimos do BNDES a governos vizinhos dívidas ilegítimas.
– é de fundamental valor estratégico para a economia
II. Seria igualmente correto redigir o trecho da seguinte
brasileira e da América Latina.
forma: O público brasileiro tem ouvido, com alguma
(E) É importante que o público saiba que o modelo frequência, notícias a respeito de possível rebelião de
institucional de garantias mútuas que viabiliza países vizinhos contra aquilo que seus governantes
empreendimentos de alta complexidade – com alto valor chamam dívidas ilegítimas.
agregado envolvido, como são os casos de diversas
III. No trecho, há uma palavra com grafia incorreta.
operações de empréstimos do BNDES a governos
vizinhos, é de fundamental valor estratégico para a Assinale:
economia brasileira e da América Latina. (A) se apenas os itens I e II estiverem corretos.
(B) se apenas os itens I e III estiverem corretos.
14 (C) se apenas os itens II e III estiverem corretos.
A palavra desacoplarmos (L.64) foi grafada entre aspas (D) se nenhum item estiver correto.
porque:
(E) se todos os itens estiverem corretos.
(A) representa uma citação.
(B) se trata de palavra de origem estrangeira.
(C) corresponde a uma gíria.
(D) houve intenção de usá-la em sentido irônico.
(E) houve intenção de reforçar enfaticamente seu sentido
figurado.

15
Assinale a alternativa em que a palavra seja acentuada por
seguir regra distinta das demais.
(A) frequência (L.1)
(B) notícias (L.2)
(C) países (L.2)
(D) convênio (L.33)
(E) vários (L.58)

4
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

Texto II
Quase Nada
CONHECIMENTOS ESPECÍFICOS
21
A figura ilustra uma arquitetura, que consiste em uma grade
quadrada de processadores e memória. Nessa arquitetura,
uma única unidade de controle difunde as instruções, que são
executadas paralelamente por todos os processadores, cada
qual usando o seu próprio dado de sua própria memória,
carregada durante a fase de inicialização.


(Fábio Moon e Gabriel Bá. Folha de São Paulo, 28 de dezembro de 2008.)

18
No quarto quadrinho, a palavra que introduz uma:
(A) causa.
(B) consequência.
(C) explicação.
(D) condição.
(E) concessão.
A arquitetura é denominada:
19 (A) PIPELINE ARCHITECTURE.
Assinale a alternativa com correta passagem da fala do (B) RISC ARCHITECTURE.
segundo quadrinho para o plural. (C) CISC ARCHITECTURE.
(A) Acordais, gatos. (D) MATRIX PROCESSOR.
(B) Acordai, gatos. (E) ARRAY PROCESSOR.
(C) Acordem, gatos.
22
(D) Acordeis, gatos.
Analise a figura, que ilustra uma placa-mãe de um
(E) Acordei, gatos.
microcomputador.
20
No quadrinho, é correto afirmar que há:
(A) quatro ocorrências de vocativo.
(B) três ocorrências de vocativo.
(C) três ocorrências de aposto.
(D) duas ocorrências de aposto.
(E) uma ocorrência de agente da passiva.


Os pontos identificados por I, IV e VI referem-se aos seguintes
componentes:
(A) Slots de memória DDR, conexão IDE e barramento AGP.
(B) Slots de memória DDR, conexão SATA e barramento AGP.
(C) Slots de memória CACHE, conexão IDE e barramento AGP.
(D) Slots de memória DDR, conexão SATA e barramento PCI
Express.
(E) Slots de memória CACHE, conexão SATA e barramento
PCI Express.

5
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

23 25
Um engenheiro de computação necessita implementar Dois computadores DELTA e OMEGA implementam um
instruções para uma máquina para manipular três operandos, mesmo conjunto de instruções, dos tipos I, II e III. A tabela
com as seguintes condições: abaixo mostra o número de ciclos de relógio de que cada
 a instrução possui 42 bits; computador necessita para executar cada tipo de instrução.
 o primeiro campo C1 da instrução indica o código da Tipo de Ciclos por instrução Ciclos por instrução
operação a ser executada; instrução para DELTA para OMEGA
 o segundo campo C2 indica o registrador onde se I 10 10
encontra o primeiro operando; II 5 40
 o terceiro campo C3 indica o registrador do segundo III 20 20
operando; e
Os computadores DELTA e OMEGA funcionam com as
 o quarto campo C4 fornece o endereço da memória onde
mesmas frequências de clock, iguais a 1GHz. Um programa
se encontra o terceiro operando.
PRG possui X instruções, sendo que 50% de suas instruções
A máquina possui 16 registradores e pode endereçar 256 M são do tipo I, 30% do tipo II e 20% do tipo III. Da análise da
endereços. situação exposta, pode-se afirmar que, em relação ao tempo
A esse respeito, analise as afirmativas a seguir: de execução do programa PRG nas máquinas:
I. Os campos C2 e C3 devem possuir 2 bits; o campo C4, 28 (A) t DELTA = t OMEGA
bits; e podem existir no máximo 2048 operações (B) t DELTA = 2 x t OMEGA
diferentes.
(C) t DELTA = 4 x t OMEGA
II. Os campos C2 e C3 devem possuir 4 bits; o campo C4, 28
(D) t OMEGA = 2 X t DELTA
bits; e podem existir no máximo 64 operações diferentes.
(E) t OMEGA = 4 X t DELTA
III. O campo C2 deve possuir 4 bits; o campo C3, 8 bits; o
campo C4, 20 bits;e podem existir no máximo 1024 26
operações diferentes.
A Análise de Projeto Estruturado tem como principal recurso a
Assinale:
Modelagem Funcional, que, por sua vez, utiliza uma
(A) se somente a afirmativa II estiver correta. ferramenta de elevada importância no desenvolvimento de
(B) se somente as afirmativas I e II estiverem corretas. sistemas informatizados. Essa ferramenta é conhecida como
(C) se somente as afirmativas I e III estiverem corretas. Diagrama de Fluxo de Dados e tem como finalidade
representar:
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas. (A) módulos estáticos associados aos sistemas em
desenvolvimento.
24 (B) eventos taxonômicos de que fazem parte os objetos de
Um odômetro digital ALFA acusa no mostrador a interesse.
representação hexadecimal 9ADFE, enquanto que um outro (C) processos relacionados ao funcionamento dos objetos e
BETA, binário, mostra 10101110. A partir desses números, as sistemas.
próximas duas leituras mostradas por esses odômetros ALFA (D) relacionamentos hierárquicos que se modificam ao longo
e BETA serão, respectivamente: do tempo.
(A) 9AD0F e 9AD10 / 10110000 e 10110001. (E) aspectos comportamentais dos objetos que interagem no
(B) 9ADFF e 9AE00 / 10101111 e 10110000. sistema desenvolvido.
(C) 9AE00 e 9AE01 / 10101111 e 10110000. 27
(D) 9ADFF e 9AE00 / 10110000 e 10110001.
De acordo com as premissas da Análise Essencial para
(E) 9AD0F e 9AD10 / 10101111 e 10110000. Desenvolvimento de Sistemas, o Modelo Comportamental
descreve de que maneira o sistema reage, internamente, aos
estímulos vindos do exterior e mostra quais as ações que o
sistema deve executar para responder, adequadamente, aos
eventos previstos no Modelo Ambiental. Além de um conjunto
completo de DFDs em níveis, são componentes do modelo
comportamental:
(A) Diagrama de Estrutura do Sistema e Declaração de
Objetivos do Sistema.
(B) Diagrama Entidade-Relacionamento e Diagrama de
Estrutura do Sistema.
(C) Dicionário de Dados e Diagrama Entidade-Relacionamento.
(D) Especificação da Interface Homem-Máquina e Dicionário
de Dados.
(E) Declaração de Objetivos do Sistema e Especificação da
Interface Homem-Máquina.

6
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

28 30
A metodologia atualmente empregada na Análise e Projetos Considere a estrutura de dados PILHA, inicialmente vazia,
Orientados a Objeto inclui o emprego da UML (“Unified suportando três operações básicas, conforme definidas no
Modeling Language”) como a linguagem padronizada de Quadro I e a sequência de operações descritas no Quadro II.
notações, diagramas e formas de representação existentes
QUADRO I – OPERAÇÕES BÁSICAS
em diferentes técnicas. Nesse contexto, um sistema pode ser
descrito por meio de cinco visões, cada uma enfatizando OPERAÇÃO SIGNIFICADO
aspectos diferentes do sistema. Duas visões são definidas a Push(P,x) insere um elemento qualquer
seguir. x na pilha
I. Descreve o sistema de um ponto de vista externo como
Pop(P) remove o elemento de topo
um conjunto de interações entre o sistema e os agentes
da pilha
externos ao sistema.
II. Abrange o gerenciamento de versões do sistema, Top(P) acessa, sem remover, o
construídas pelo agrupamento de módulos ou elemento de topo da pilha P
componentes e subsistemas. QUADRO I – SEQUÊNCIA DE OPERAÇÕES
As visões definidas em I e II são conhecidas, respectivamente,
Push(POLICIAL_CIVIL, HARDWARE)
como de:
Push(POLICIAL_CIVIL, SOFTWARE)
(A) Projeto e Implantação. POP(POLICIA_CIVIL)
(B) Projeto e Implementação. Push(POLICIAL_CIVIL, INTERNET)
(C) Casos de Uso e Processo. TOP(POLICIA_CIVIL)
(D) Casos de Uso e Implantação. Push(POLICIA_CIVIL, SEGURANCA)
POP(POLICIA_CIVIL)
(E) Casos de Uso e Implementação.
Push(POLICIA_CIVIL, TOP(POLICIA_CIVIL))
29 Push(POLICIAL_CIVIL, POP(POLICIAL_CIVIL))
Push(POLICIAL_CIVIL, REDES)
O Power Designer constitui uma das ferramentas CASE POP(POLICIA_CIVIL)
disponíveis para uso na metodologia UML e representa uma Push(POLICIA_CIVIL, TOP(POLICIA_CIVIL))
solução completa para projeto, desenvolvimento e
modelagem corporativa, que permite a utilização das mais Após a execução da última operação
avançadas técnicas de engenharia de software, Push(POLICIA_CIVIL,TOP(POLICIA_CIVIL)), o elemento de topo
compartilhando todas as informações entre os profissionais de da pilha será igual a:
uma organização. Com o Power Designer é possível ter, em (A) REDES.
uma única interface, uma visão integrada de todo o ciclo de (B) INTERNET.
desenvolvimento de sistemas. (C) SOFTWARE.
Observe a figura abaixo, que ilustra um dos diagramas que (D) SEGURANCA.
podem ser gerados no Power Designer. (E) CRIPTOGRAFIA.

31
No que diz respeito às estruturas de dados empregadas nas
linguagens de programação, a expressão W*(X+Y)/(W-X) é
representada na notação polonesa reversa como:
(A) WXY+-/WX*
(B) WXY*+WX/-
(C) WXY*+WX-/
(D) WXY+*WX-/
(E) WXY+*WX/-


Esse diagrama é conhecido como Diagrama de:
(A) Objetos.
(B) Pacotes.
(C) Classes.
(D) Atividades.
(E) Sequências.

7
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

32 34
Um recurso da Programação Orientada a Objetos tem como Um Banco de Dados contém a tabela mostrada na figura
objetivo reduzir o número de variáveis globais usadas dentro abaixo.
de um programa. Uma variável global pode ser acessada a CASE
partir de qualquer parte de um programa. Por isso, uma
mudança em uma variável global afeta todo o programa. Por CODIGO NOMENCLATURA AREA
outro lado, ao mudar a representação de um campo de uma 111 RATIONAL ROSE MODELAGEM
classe, só se precisa mudar o código de alguns métodos 222 POWER DESIGNER DESENVOLVIMENTO
dessa classe e nada mais. Nesse contexto, analise o exemplo
abaixo em Delphi. 333 ERWIN PROJETOS
 Quando se tem um programa com vários formulários, Para se obter uma outra tabela, ordenada em ordem alfabética
pode-se tornar alguns dados disponíveis para cada por NOMENCLATURA, com as informações referentes ao
formulário, declarando-os como uma variável global na CODIGO, NOMENCLATURA e AREA cujo CODIGO seja menor
parte referente à interface da unidade de um dos que 1000, deve-se utilizar um comando SQL, cuja sintaxe
formulários. correta está indicada na seguinte alternativa:
var Form1: TForm1; aux: integer; (A) Select * from CASE
 Isso funciona, mas tem dois problemas. Primeiramente, os with CODIGO > 1000
dados não estão conectados a uma instância específica do order by NOMENCLATURA
formulário, mas ao programa inteiro. Se forem criados dois (B) Select * from CASE
formulários do mesmo tipo, eles compartilharão os dados. where CODIGO < 1000
Se cada formulário do mesmo tipo tiver sua própria cópia
order by NOMENCLATURA
dos dados, a única solução é incluí-lo na classe de
formulário: (C) Select * on CASE
type TForm1 = class(TForm) public aux: integer; End; where CODIGO < 1000
 Em segundo lugar, se definir os dados como um variável order by NOMENCLATURA
global ou como um campo public de um formulário, não (D) Select * on CASE
será possível modificar sua implementação no futuro sem where CODIGO > 1000
interferir no código que utiliza os dados. Assim, se houver order alphabetic by NOMENCLATURA
necessidade de apenas ler o valor atual de outros
(E) Select * from CASE
formulários, pode-se declarar os dados como private e
fornecer um método para ler o valor, como indicado with CODIGO < 1000
abaixo: order alphabetic by NOMENCLATURA
type TForm1 = class(TForm) public function Teste: integer;
private aux: integer; end;
35
function TForm1.Teste: integer; begin Result := aux; end; A ENGENHARIA REVERSA constitui uma técnica usada para
tentar obter o código fonte do programa a partir do arquivo já
O recurso acima ilustrado refere-se ao recurso denominado:
compilado. A esse respeito, analise as afirmativas abaixo,
(A) encapsulamento. sobre ferramentas disponíveis.
(B) reusabilidade. I. Java Optimize and Decompile Environment (JODE) é um
(C) modularidade. pacote java contendo um descompilador e um otimizador
(D) polimorfismo. e ofuscador para java. Este package é livremente
(E) herança. disponível sob licença GNU GPL.
II. JAD – the fast JAva Decompiler é um descompilador Java,
33 um programa que lê um ou mais arquivos class e os
Em operações sobre bancos de dados, uma transação converte em fontes Java. JAD não usa o Java runtime para
consiste de uma unidade lógica de trabalho, cuja execução é o seu funcionamento, sendo gratuito para uso não-
iniciada pela instrução BEGIN TRANSACTION e que termina comercial.
normalmente ou anormalmente, por meio de instruções III. JReversePro – Java Decompiler é um Java Descompilador
conhecidas, respectivamente, por: / Disassembler escrito inteiramente em Java, sendo um
(A) EXIT e LOGOFF. utilitário de engenharia reversa sob licença GNU GPL.
(B) EXIT e ROLLBACK. Assinale:
(C) COMMIT e BREAK. (A) se somente a afirmativa II estiver correta.
(D) COMMIT e LOGOFF. (B) se somente as afirmativas I e II estiverem corretas.
(E) COMMIT e ROLLBACK. (C) se somente as afirmativas I e III estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

8
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

36 40
Analise as afirmativas abaixo, referentes às características das Analise o código Pascal abaixo, que mostra o emprego de
estruturas de controle utilizadas em programação. uma procedure e uma função, com utilização do recurso
I. Na estrutura repetir...até_que... a saída ocorre quando a passagem de parâmetros.
condição é falsa, enquanto que na enquanto...faça... a
saída ocorre quando a condição é verdadeira.
II. Na estrutura repetir...até_que... o teste da condição ocorre
no final, enquanto que na enquanto...faça... o teste da
condição ocorre no início.
III. Na estrutura repetir...até_que... o bloco de instruções no
loop é executado pelo menos uma vez, enquanto que na
enquanto...faça... o bloco de instruções no loop só é
executado quando a condição testada é verdadeira.
Assinale:
(A) se somente a afirmativa III estiver correta.
(B) se somente as afirmativas I e II estiverem corretas.
(C) se somente as afirmativas I e III estiverem corretas.

(D) se somente as afirmativas II e III estiverem corretas. Após a execução de POLCIVIL(R,S) para R = 7 e S =
(E) se todas as afirmativas estiverem corretas. ‘INVERNO’, os valores de R, S e PC(4,3) serão,
respectivamente iguais a:
37 (A) 7, PRIMAVERA e 18.
Em Java, programas não são traduzidos para linguagem de (B) 8, PRIMAVERA e 18.
máquina, como outras linguagens estaticamente compiladas,
(C) 7, PRIMAVERA e 24.
mas sim para um formato intermediário de código,
interpretado pelas Máquinas Virtuais Java (JVMs). É essa (D) 8, INVERNO e 24.
característica que faz com que os os programas Java sejam (E) 7, INVERNO e 18.
independentes de plataforma, executando em qualquer
sistema que possua uma JVM. Cada opcode tem o tamanho 41
de um byte – daí o seu nome – e assim o número de A figura ilustra a configuração de uma rede de computadores,
diferentes códigos de operação está limitado a 256. Esse que emprega o esquema de máscara de rede de tamanho fixo,
formato intermediário de código e a extensão utilizada na identificada, de acordo com a notação CIDR, pelo IP
formação de seus nomes são, respectivamente: 202.191.113.0/26.
(A) Framework / .applet.
(B) Framework / .class.
(C) Bytecode / .applet.
(D) Bytecode / .class.
(E) Bytecode / .java.

38
O Delphi oferece métodos, disponíveis para a maioria dos
componentes da VCL, dos quais dois são descritos a seguir:
I. exclui um objeto da memória, exceção para os
formulários;
II. torna o controle invisível.
Esses métodos são conhecidos, respectivamente, por:
(A) Free e Hide. (B) Free e Hint.
(C) Free e Show. (D) Release e Hint.
(E) Release e Hide.

39
No ambiente de desenvolvimento Visual Basic 6, os arquivos Nessas condições, os endereços que identificam a sub-rede
criados podem ser acessados para leitura e/ou escrita. Um SEG1 e de broadcasting para SEG2, são, respectivamente:
modo de acesso funciona por meio de um campo-chave, (A) 202.191.113.0 e 202.191.113.255.
previamente definido, existindo um vínculo entre um dos (B) 202.191.113.64 e 202.191.113.127.
campos do registro e sua posição de armazenamento, por
meio da chave. O acesso a um registro tanto para leitura (C) 202.191.113.64 e 202.191.113.191.
quanto para escrita ocorre de forma instantânea. Esse modo (D) 202.191.113.128 e 202.191.113.159.
de acesso é conhecido como: (E) 202.191.113.128 e 202.191.113.191.
(A) direto. (B) relativo.
(C) indexado. (D) sequencial.
(E) hierárquico.

9
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

42 44
Na linguagem de programação C++, muitas das vezes há Atualmente, a linguagem de programação Java tem sido
necessidade de que sejam utilizados ninhos de IFs. Para utilizada em diferentes áreas da computação. Dentre os
ilustrar uma estrutura que substitui com vantagens esses métodos mostrados, aquele que contém erro na sua
ninhos, um exemplo de código que está utilizando a sintaxe construção é:
adequada em C++ é:

(A)
(A)

(B)

(B)

(C)

(C)
(D)

(D) (E)

45
Uma tecnologia que emprega a técnica de comutação por
células é a ATM (“Asynchronous Transfer Mode”), para suportar
(E) links de alta velocidade. ATM define dois formatos diferentes
para células, o NNI (Network-Network Interface) and o UNI
(User-Network Interface). Esse tipo de comutação opera com
um tamanho-padrão para a célula, campos de cabeçalho e de
dados, que são, em bytes, respectivamente:
43 (A) 32 / 4 / 28.
Na operação da Internet, as transações que empregam (B) 53 / 5 / 48.
protocolos da camada de aplicação do modelo OSI utilizam (C) 64 / 8 / 56.
portas conhecidas na comunicação com os protocolos TCP e (D) 128 / 16 / 112.
UDP, ambos da camada de transporte. Nessa situação, na
(E) 256 / 64 / 192.
interação com o TCP, aplicações SMTP, POP3 e HTTPS
utilizam portas padronizadas por norma e identificadas, 46
respectivamente, pelos números:
Uma rede de computadores está identificada pelo IP
(A) 23, 160 e 80. 153.247.0.0 e pela máscara de rede padrão classe B. A partir
(B) 23, 110 e 443. desse IP e empregando-se o esquema de Máscara de Rede de
(C) 25, 110 e 80. Tamanho Variável, foram configuradas uma sub-rede com
(D) 25, 110 e 443. capacidade para 30.000 hosts, 15 sub-redes com 2000 hosts e
8 sub-redes com até 250 hosts. Nessas condições, uma
(E) 25, 160 e 80.
configuração que pode ser empregada na sub-rede com
capacidade para 30.000 hosts é:
(A) 153.247.0.0/17. (B) 153.247.0.0/18.
(C) 153.247.64.0/19. (D) 153.247.128.0/20.
(E) 153.247.128.0/21.

10
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

47 50
A arquitetura OSI/ISO constitui um modelo para interconexão Sniffer são programas, também conhecidos como Packet
de sistemas abertos, que divide as redes de computadores Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet
em sete camadas, de forma a se obter abstração como Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer
conceito e onde cada protocolo implementa funcionalidades em redes wireless, que permitem monitorar a atividade da
próprias a cada camada. Empregar criptografia como forma de rede registrando nomes (username, e senhas) sempre que
aumentar o nível de segurança e garantir a integridade dos estes acessam outros computadores da rede. Observe a
dados são funções típicas, respectivamente, das seguintes figura abaixo, que ilustra o funcionamento de um sniffer de
camadas: rede. Basicamente, os seguintes passos são executados por
(A) apresentação e transporte. atacantes:
(B) aplicação e transporte.  o atacante, ao penetrar em sua rede, quebra a segurança
(C) apresentação e rede. de uma determinada máquina;
(D) enlace e transporte.  instala um programa “sniffer”;
(E) aplicação e rede.  o programa monitora a rede em busca de acesso a
serviços de rede, as capturas são realizadas e registradas
48 em um log file;
Na interação com a Internet, os sistemas operacionais  em seguida, o arquivo de log é recuperado pelo atacante.
Windows e distribuições Linux empregam três recursos,
caracterizados a seguir:
I. O sistema permite a utilização de nomes amigáveis ao
invés de endereços IP para acessar sites, como, por
exemplo, http://www.delegaciavirtual.rj.gov.br.
II. O servidor de rede atribui dinamicamente endereços IPs às
estações-cliente, permitindo que essas máquinas possam
acessar a grande rede.
III. Solução parcial para o problema de falta de endereços IP
v4, necessários para acesso à Internet, por meio do
emprego, pela rede interna, de endereços IP “falsos”, do
tipo 10.0.0.0, 172.16.0.0 e 192.168.0.0, não válidos na
Internet, atrelados a um IP real.
Esses serviços são conhecidos, respectivamente, pelas siglas:
(A) DNS, NAT e DHCP.
(B) DNS, DHCP e NAT.
(C) DHCP, NAT e DNS. 
Dentre os objetivos dos “Sniffers” estão inclusos: obtenção de
(D) NAT, DHCP e DNS. cópias de arquivos importantes durante sua transmissão,
(E) NAT, DNS e DHCP. possibilitar a um atacante roubar a senha de uma pessoa e
assim utilizar a sua conta como se fosse a vítima e visualizar
49 conversações em tempo real. São programas enquadrados
Nome de domínio constitui um nome que serve para localizar nessa categoria:
e identificar conjuntos de computadores na Internet, e foi (A) Autokrypt, Ethereal e Wireshark.
concebido com o objetivo de facilitar a memorização dos
(B) Phishing, Autokrypt e Ethereal.
endereços de computadores na Internet. A esse respeito,
analise as afirmativas abaixo: (C) Wireshark, Kismet e Phishing.
(D) Kismet, Phishing e Autokrypt.
I. A entidade POLÍCIA CIVIL DO ESTADO DO RIO DE
JANEIRO pode efetuar um registro de domínio como (E) Ethereal, Wireshark e Kismet.
policiacivil.org.br.
II. O nome de domínio deve ter tamanho mínimo de 2 e
máximo de 26 caracteres, não incluindo a categoria; por
exemplo, em XXXX.COM.BR, essa limitação se refere ao
XXXX.
III. Um nome de domínio contém obrigatoriamente WWW.
Assinale:
(A) se somente a afirmativa II estiver correta.
(B) se somente as afirmativas I e II estiverem corretas.
(C) se somente as afirmativas I e III estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

11
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

51 53
Observe a figura abaixo, que ilustra os formatos frame No que diz respeito às redes peer-to-peer, analise as
Ethernet e o pacote TCP/IP, referentes às tecnologias afirmativas abaixo:
empregadas nas redes de computadores: I. Aplicações P2P como o KaZaa e Gnutella podem obstruir a
largura de banda e comprometerem o compartilhamento
de arquivos para um computador, que se comunica com
outros na Internet. O maior problema com o
compartilhamento de arquivos é o alto “overhead”
resultante do enorme tráfego que obstrui a rede, e que
afeta a comunicação dos usuários internos da rede e
clientes de e-business, o que resulta em perdas de capital
para as instituições.
II. Gnutella constitui um sistema centralizado P2P que utiliza
um “pool” de servidores num esquema hierárquico e que
possibilita a um funcionário utilizar, sem permissão,
materiais que violam as leis de direitos autorais. KaZaa é
um sistema descentralizado P2P, popular entre os
amantes de música e usuários da Internet, onde muitos
funcionários de empresas tiram vantagem das redes de
Os frames Ethernet funcionam como “envelopes” para os alta velocidade para fazer “downloads” a partir de seus
pacotes TCP/IP. O aplicativo (um browser, um servidor web, locais de trabalho. Essa situação resulta em problemas
ou qualquer outro aplicativo transmitindo dados pela rede) para uma rede corporativa, com utilização de grandes
envia os dados ao sistema operacional, que divide o stream larguras de banda e sujeita a ataques de vírus a partir de
em pacotes TCP/IP e os envia à placa de rede. As placas de arquivos infectados baixados das redes P2P.
rede tratam os pacotes como um fluxo de dados qualquer e III. Aplicativos P2P burlam arquiteturas de segurança do
adicionam mais uma camada de endereçamento, desta vez mesmo modo que os Trojans fazem, por meio da
baseada nos endereços MAC dos dispositivos da rede, instalação em “dispositivos confiáveis” que permitem a
gerando o frame Ethernet que é finalmente transmitido. Ao comunicação através do Firewall corporativo com outros
chegar do outro lado, o “envelope” é removido e o pacote usuários P2P. Uma vez estabelecida a comunicação, o
TCP/IP é entregue. Sob condições normais e sem usar usuário externo pode ter acesso remoto ao dispositivo
fragmentação, os valores de X, Y e Z serão, respectivamente: confiável com o propósito de roubar dados confidenciais
da corporação, lançar um ataque de “Denial of Service” ou
(A) 32, 32 e 1024.
simplesmente garantir o acesso aos recursos da rede.
(B) 20, 20 e 2048.
Assinale:
(C) 32, 32 e 1500.
(A) se somente a afirmativa I estiver correta.
(D) 20, 20 e 1500.
(B) se somente as afirmativas I e II estiverem corretas.
(E) 32, 32 e 2048.
(C) se somente as afirmativas I e III estiverem corretas.
52 (D) se somente as afirmativas II e III estiverem corretas.
Analise a figura abaixo, que ilustra o funcionamento de um (E) se todas as afirmativas estiverem corretas.
processo criptográfico.
54
Analise as características dos protocolos criptográficos
abaixo:
I. PTCL01 – Derivado de um algoritmo assimétrico, é
amplamente utilizado na geração de assinatura digital,
sendo sua segurança baseada na dificuldade da fatoração
de números grandes.
II. PTCL02 – Derivado de um algoritmo simétrico, permite
cerca de 256 combinações, seu tamanho de chave de 56
bits é considerado pequeno, tendo sido quebrado por
"força bruta" em 1997 em um desafio lançado na Internet.
Esses protocolos PTCL01 e PTCL02 são conhecidos
respectivamente, por:
Assinale a alternativa em que se apresente um exemplo de
algoritmo que empregue o esquema acima e o nome pelo qual (A) RSA e SSL.
esse processo criptográfico é conhecido. (B) MD5 e SSL.
(A) ElGamal e Criptografia de Chave Assimétrica (C) RSA e SHA-1.
(B) ElGamal e Criptografia de Chave Simétrica (D) MD5 e DES.
(C) AES e Criptografia de Chave Assimétrica (E) RSA e DES.
(D) AES e Criptografia de Chave Simétrica
(E) PKI e Criptografia de Chave Simétrica

12
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

55 57
Analise a figura abaixo, que ilustra o funcionamento de um Analise as situações a seguir, relacionadas à Engenharia Social
servidor Web: – vulnerabilidades dos sistemas, das redes e da Internet:
I. Um hacker compromete o servidor de nomes do provedor
do usuário, de modo que todos os acessos a um site de
comércio eletrônico ou Internet Banking são
redirecionados para uma página Web falsificada, similar ao
site verdadeiro. Dessa forma, o hacker pode monitorar as
ações do usuário, incluindo a digitação de sua senha
bancária. Nesta situação, o usuário deve aceitar um novo
certificado, que não corresponde ao site verdadeiro, e o
endereço mostrado no browser do usuário poderá ser
diferente do endereço correspondente ao site verdadeiro.
II. Um usuário utiliza computadores de terceiros para acessar
sites de comércio eletrônico ou de Internet Banking. Nesse
acesso, todas as suas ações podem ser monitoradas,
O funcionamento do servidor web baseia-se no emprego do incluindo a digitação de senhas ou número de cartões de
protocolo http, da camada de aplicação da arquitetura TCP/IP, crédito, por meio de programas especificamente
e que emprega um método, operando do seguinte modo: projetados para esse fim.
 É utilizado por formulários HTML e outras operações que III. Um usuário recebe um e-mail, cujo remetente é um site de
requerem a transmissão pelo cliente de um bloco de programas antivírus, sendo que esse e-mail contém um
informações para o servidor. programa anexado. A mensagem, então, solicita que o
 Após enviar o cabeçalho e uma linha em branco, o usuário execute o programa para, por exemplo, obter
cabeçalho deve incluir um campo “Content-Length” a fim acesso mais rápido a um site de comércio eletrônico ou ter
de permitir que o servidor determine quando todos os acesso a informações mais detalhadas em sua conta
dados foram recebidos. bancária.
Por não exibir dados na URL, tornando-o mais seguro, e por Assinale:
permitir que a quantidade de dados transmitida não seja (A) se somente a afirmativa II estiver correta.
limitada a um tamanho predefinido, constitui um método (B) se somente as afirmativas I e II estiverem corretas.
amplamente utilizado em aplicações para a Web, sendo (C) se somente as afirmativas I e III estiverem corretas.
conhecido por:
(D) se somente as afirmativas II e III estiverem corretas.
(A) PUT.
(E) se todas as afirmativas estiverem corretas.
(B) GET.
(C) POST. 58
(D) TRACE. No processo de inicialização do Linux, o boot é baseado em
(E) CONNECT. fases, cada uma com função específica, por isso nenhuma
fase deve ser repetida e a próxima fase sempre levará em
56 conta que as tarefas da fase anterior foram executadas com
Esteganografia é o estudo e uso das técnicas para ocultar a sucesso. Após a inicialização completa do kernel, o sistema
existência de uma mensagem dentro de outra. Analise as passa o controle para os scripts de inicialização, encontrados
afirmativas a seguir, referentes à esteganografia: geralmente no /etc/rc.d, em número de três e executados:
I. Enquanto a esteganografia oculta a existência da 1º apenas uma vez, durante o boot do sistema, para ajuste do
mensagem, a criptografia oculta o significado da relógio e da data do sistema;
mensagem. 2º quando o runlevel é alterado;
II. O JPEG-JSTEG é um método de esteganografia em 3º após a execução dos anteriores, com diversas funções,
imagens, que permite como entrada formatos do tipo GIF, como recriar os arquivos /etc/issue e /etc/issue.net,
TGA, JPEG para gerar uma imagem com conteúdo oculto responsáveis pelas mensagens exibidas enquanto o
em JPEG. sistema aguarda o login e senha do usuário.
III. A técnica denominada LSB (Least Significant Bit) constitui Os três scripts de inicialização, na sequência apresentada, são
uma das mais empregadas na esteganografia e consiste conhecidos por:
em utilizar o bit mais significativo de cada pixel (cada cor) (A) rc.sysinit, rc.runlevel e rc.login.
da imagem, para ocultar a mensagem.
(B) rc.main, rc.runlevel e rc.login.
Assinale:
(C) rc.main, rc e rc.local.
(A) se somente a afirmativa II estiver correta. (D) rc.sysinit, rc e rc.local.
(B) se somente as afirmativas I e II estiverem corretas. (E) rc.sysinit, rc e rc.login.
(C) se somente as afirmativas I e III estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

13
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

59
Sistemas operacionais gerenciam de modos diferenciados
programas em execução. A seguir, são descritos dois desses
modos:
1º O tempo de processamento é repartido pelo S.O. entre as
diversas tarefas, dando a impressão ao usuário de que elas
estão sendo executadas simultaneamente. A principal
característica reside no fato de que não há controle sobre
o tempo de CPU que cada processo consome. O sistema
cede o controle da CPU ao processo, e este só o devolve
quando tiver terminado a sua tarefa.
2º O gerenciamento do tempo de utilização da CPU de forma
inteligente, reservando e protegendo o espaço de
memória dos aplicativos e evitando que programas com
erros possam invadir as áreas delimitadas pelo sistema
operacional. Os núcleos destes sistemas mantêm em
memória um registro de todos os processos em execução
por meio de uma árvore de processos. Entre outros
atributos acerca de cada processo, a árvore de processos
inclui as informações de prioridade, com a qual o núcleo
calcula o tempo de CPU que deve dar a cada processo;
quando esse tempo acaba, o núcleo tira do processo o
controle da CPU e o passa ao processo que vem a seguir
na fila. Quando a fila acaba, o núcleo volta a dar o controle
da CPU ao primeiro processo, fechando assim o ciclo.
Os modos descritos são denominados, respectivamente:
(A) overlay e swap.
(B) fragmentação e relocação.
(C) segmentação e paginação.
(D) memória virtual e memória associativa.
(E) multitarefa cooperativa e multitarefa preemptiva.

60
Um sistema de arquivos constitui um conjunto de estruturas
lógicas e de rotinas que permitem ao sistema operacional
controlar o acesso ao disco rígido. Analise as afirmativas a
seguir, referentes às características dos sistemas de arquivos
utilizados em ambientes Windows e/ou Linux:
I. NTFS – criado para ambiente Windows, incorporou a
capacidade para endereçar clusters usando endereços de
64 bits, como solução à deficiência do FAT16 sobre os
clusters de 32 kb e as partições de até 2 Gb. Utiliza, por
“default”, clusters de 4 kb em qualquer partição maior do
que 2 Gb
II. EXT2 – nativo do Linux, é usado em distribuições baseadas
no kernel 2.2.X e 2.4.X, oferece suporte a partições de até
4 Terabytes e a nomes de arquivos com até 255
caracteres, sendo mais rápido que o EXT3 e o REISERFS
para operações de escrita/leitura. Possui o recurso de
“Journaling/log”.
III. REISERFS – nativo do Linux, é usado em distribuições a
partir do kernel 2.4, não utiliza clusters de tamanho fixo
como o NTFS, mas ajusta o tamanho de acordo com o tipo
de arquivos utilizados em cada parte do disco. Possui o
recurso de “Journaling/log”.
Assinale:
(A) se somente a afirmativa II estiver correta.
(B) se somente as afirmativas I e II estiverem corretas.
(C) se somente as afirmativas I e III estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

14
www.pciconcursos.com.br
Prova Objetiva 1 | Engenharia da Computação e Informática

15
www.pciconcursos.com.br
Concurso Público 2008 | Perito Criminal da Polícia Civil do Estado do Rio de Janeiro

16
www.pciconcursos.com.br

You might also like