Você está na página 1de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

PROVA TIPO 1

Hoje, no Brasil, constatamos que existe uma grande diferena entre o modelo clssico de fazer percia e aquele preconizado pela Instituio Criminalstica Brasileira. Pelo modelo desta, o perito oficial goza igualmente de todas as prerrogativas dadas pelo Direito, exceto de livre-arbtrio, o qual substitudo pelos ditames dela. Nem sempre encontramos essa doutrina escrita, mas ela transmitida de perito para perito; rene uma srie de normas e princpios que condicionam o perito oficial a agir segundo a viso daquela doutrina e no conforme sua conscincia individual. A Doutrina em si, isolada, timo modelo para ser aplicado em percias de qualquer rea cientfica, por qualquer indivduo ou entidade, seja ela pblica ou privada; porm observa-se que somente ser obedecida se o perito estiver comprometido, obrigado, em forma da lei, pela Instituio Criminalstica Brasileira, que em si a materializao do Instituto do Corpo de Delito (Corpus Delicti), previsto formalmente no Cdigo de Processo Penal. As instituies de polcia nos demais pases ocidentais trazem um ramo de Polcia Cientfica, tambm denominada Polcia Tcnica, que desenvolve os trabalhos da criminalstica. Nesses pases, esse ramo se identifica com os valores abrangidos pela Instituio de Polcia, porque o perito atua quase como uma testemunha tcnica; livre para agir conforme sua conscincia, em prol dessa Instituio. (Adapt. de A criminalstica brasileira sua doutrina. In: http://www.igp.sc.gov.br ) 5. Assinale a alternativa ERRADA. a) O advrbio somente (11) equivale a apenas. b) Em no Brasil (1) e Nesses pases (16) h circunstncia de lugar. c) Em como uma testemunha tcnica (19) h idia de comparao. d) No texto, a expresso pases ocidentais (15) engloba o Brasil. 6. Assinale a alternativa ERRADA. a) Nesta cidade devem existir menos pessoas preocupadas com o ter e mais com o ser. b) Em Aspiro a uma vaga no IGP a regncia do verbo a mesma de Na praia aspiro ao ar saudvel. c) Em O texto faz referncia a Instituio Criminalstica Brasileira h erro quanto regncia, no tocante ausncia do sinal indicador de crase. d) Existiam vrios candidatos ansiosos por um emprego. 7. Considere as afirmaes I. O acento grfico em cientfica, indivduo e tcnica obedece mesma regra de acentuao. As palavras no e viso so acentuadas graficamente por serem oxtonas. Vossa Excelncia ireis acompanhar este concurso? Depois que me abandonaste, no curso preparatrio, nada mais pode haver entre mim e ti. Ficaremos felizes se virmos a Polcia Tcnica sendo respeitada devidamente. O perito a cujo irmo te referiste excelente profissional. II IV V e VI. I II III e V. I IV V e VI. II III IV e V.

Observao: Nas questes de nmero 01 a 08, quando houver um nmero indicado entre parnteses, este refere-se linha, no texto, em que se encontra a palavra ou expresso apresentada. 1. Assinale a alternativa em que a substituio do primeiro termo pelo segundo implica alterao no sentido da frase em que ele se encontra. a) b) c) d) prerrogativas (4) = direitos, poderes abrangidos (18) = abarcados preconizado (2) = louvado ditames (5) = regras, doutrinas

2. Na expresso Pelo modelo desta (3) o pronome atua como referente de Instituio da Criminalstica Brasileira (2-3). Assinale a alternativa em que o pronome indicado diz respeito a essa Instituio. a) b) c) d) dela (5) Nesses (17) esse (17) sua (19)

3. Assinale a alternativa ERRADA, quanto pontuao. a) Os parnteses das linhas 13-14 intercalam uma explicao. b) A vrgula da linha 3 pode ser substituda por ponto e vrgula, sem prejuzo para a estrutura da frase em que se encontra. c) Em testemunha tcnica (19) houve duplo reforo de linguagem. d) Em comprometido e obrigado (12) as aspas acentuam o valor significativo das palavras. 4. O significado de uma palavra depende da frase em que ela se encontra. O mesmo se aplica ao valor do que. No texto acima (linhas 13 e 16), o que pronome relativo; em ambos os casos equivale a a qual. Assinale com V ou F, conforme as afirmativas forem verdadeiras ou falsas. ( ) Para mim, este concurso tem um qu de esperana. = substantivo ( ) Voc tem que ler mais os bons autores brasileiros! = preposio ( ) Qu! Voc tambm sempre aspirou carreira de perito criminal? = advrbio ( ) Estudou tanto que ser aprovado. = conjuno ( ) Quase que Franz e Susane no conseguem naturalizao alem. = partcula de realce. ( ) Que longe o local destas provas! = interjeio Assinale a alternativa correta, de cima para baixo. a) b) c) d) FVFVFV VVFVVF FFVVVF VFFVVV

II. III. IV. V. VI.

Est correto o que se afirma em: a) b) c) d)

8. Assinale a alternativa ERRADA. a) A palavra geminada significa duplicada, como em Meus irmos residem em casas geminadas, e germinada, que foi gerada, como em Um arbusto germinou no terreiro de minha casa. b) As palavras que e onde sempre atraem o pronome oblquo tono, como em Minha me a quem abrao com carinho e Nesta sala onde se encontram os candidatos mais bem preparados para o concurso. c) Est incorreto o emprego da forma verbal vim, em frases como para eu vim aqui conhecer o IGP? d) Porque o gerndio indica fato verbal enquanto ele ocorre, j so aceitveis pela norma culta da lngua frases como Logo vou estar recebendo o resultado deste concurso.

Planejamento e Execuo GPG Concursos www.pciconcursos.com.br

Pgina 1 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
9. Considere as afirmativas apresentadas a seguir em relao aos recursos do MS-Word 2003: I. O recurso Controle de Alteraes permite que vrias pessoas, no simultaneamente, alteram um mesmo documento de forma no definitiva, sendo que estas podero ou no ser aceitas no futuro. II. O recurso tabela do MS-Word, embora de forma no to sofisticada quanto o disponvel no MS-Excel, permite a utilizao de frmulas, como o SUM(ABOVE) III. Por padro, o recurso Classificar, quando utilizado em uma coluna de uma tabela do MS-Word, ordena apenas os dados daquela coluna. Em relao a estas afirmativas, correto afirmar que a) b) c) d) As afirmativas I, II e III esto corretas. Apenas as afirmativas I e III esto corretas. Apenas as afirmativas II e III esto corretas. Apenas as afirmativas I e II esto corretas.

PROVA TIPO 1

13. Com relao aos componentes de um computador assinale a alternativa correta: a) A memria CACHE um tipo de memria RAM, mais barata e lenta que a memria RAM principal, servindo como suporte memria secundria que tem como exemplo os discos rgidos. b) O padro USB e o FireWire so os mais utilizados atualmente e proporcionam a conexo de dispositivos variados ao computador utilizando um barramento paralelo de alta velocidade. c) A tecnologia Multi-core (mltiplos ncleos) consiste na utilizao de duas ou mais unidades de execuo (cores) no interior de um nico circuito integrado (chip). Como exemplos de processadores que utilizam a tecnologia multi-core temos a famlia Core 2 da Intel com os processadores Core 2 Extreme, Core 2 Quad e Core 2 Duo. d) A memria RAM (Random Access Memory), memria primria do computador, uma memria de leitura e escrita (read/write) de rpido acesso e no voltil (no perde os dados quando o sistema desligado). 14. No sistema operacional Windows XP, a extenso de um arquivo indica seu formato, permitindo que Sistema Operacional escolha em qual programa ele ser automaticamente aberto. Com relao a este assunto INCORRETO afirmar que: a) Arquivos com extenso .ZIP e .RAR so arquivos que contm um ou mais arquivos ou pastas comprimidas. b) Arquivos com extenso .bat, podem ser executados diretamente no prompt MS-DOS do Windows. c) Para permitir a visualizao de extenses de arquivos no Windows Explorer devemos utilizar o menu Ferramentas, Opes de Pastas, Modos de Exibio desmarcando a opo Ocultar Extenses dos Tipos de Arquivos Conhecidos. d) Os arquivos com extenso .PDF so abertos diretamente pelo MS-Word 2003 em sua configurao padro. 15. Suplementos so programas que adicionam comandos ou recursos personalizados ao Microsoft Excel. Com relao a esta funcionalidade no MS-Excel 2003 INCORRETO afirmar que: a) Alguns suplementos j esto disponveis quando o Excel instalado e outros podem ser criados ou comprados pelo usurio e colocados em operao. b) Ferramentas de Anlise um suplemento disponvel no Microsoft Excel que permite desenvolver anlises estatsticas. c) O Solver um suplemento disponvel no Microsoft Excel para auxiliar o usurio a resolver problemas encontrados durante a operao do programa. d) Um suplemento pode ser carregado ou descarregado no Excel atravs do menu Ferramentas, na opo Suplementos. A janela Suplementos apresentar a lista dos suplementos disponveis, sendo que os suplementos selecionados esto a disposio do usurio.

10. Empresas de todos os portes utilizam o correio eletrnico no ambiente da Internet em larga escala. O correio eletrnico uma das principais fontes de ameaas, tais como vrus, o phishing e spywares. Com relao a estas ferramentas, so realizadas as seguintes afirmaes: I. O Outlook Express, do Windows XP, apresenta suporte a certificados digitais, permitido assinatura digital de mensagens. II. Para permitir a verificao da autenticidade de mensagens de correio eletrnico, o Microsoft Outlook Express, do Windows XP, pode utilizar assinaturas digitais no padro S/MIME. III. Os usurios do Outlook Express, do Windows XP, esto protegidos das ameaas citadas por este no executar scripts contidos nos e-mails recebidos e possuir um antivrus incorporado. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I e II I e III II e III I, II e III

11. Em qualquer sistema operacional importante a instalao das ltimas atualizaes de segurana para proteo do sistema. Com relao a esta funcionalidade no sistema operacional Windows XP INCORRETO afirmar que: a) O Windows Update uma ferramenta online do Windows que ajuda a manter o computador atualizado. b) O Windows Update e o Microsoft Update so ferramentas que facilitam a tarefa de manter o sistema atualizado. c) Atravs do Painel de controle, clicando-se na opo Opes de Internet, abre-se uma janela atravs da qual, na opo Segurana, possvel configurar as notificaes das atualizaes a serem instaladas, podendo-se agend-las para download nos dias e horas desejados. d) O Windows Update pode fazer download e instalar automaticamente atualizaes importantes e recomendadas, sem a interveno do usurio, mediante configurao. 12. Ao conjunto de pginas hierarquicamente distribudas que tenham em comum a mesma designao de domnio, como por exemplo www.igp.sc.gov.br, d o nome de: a) b) c) d) Website Domain Name Server URL Homepage

16. Uma fabricante japonesa de equipamentos eletrnicos anunciou o desenvolvimento de um disco ptico laminado de 16 camadas cujo padro de gravao de dados segue o dos modelos de leitores Blu-Ray. Sabendo da capacidade padro de volume de dados por camada do padro Blu-ray, qual ser a capacidade mxima de armazenamento por disco desta nova mdia: a) b) c) d) 68 GB 400 GB 800 GB 1 TB

Planejamento e Execuo GPG Concursoswww.pciconcursos.com.br

Pgina 2 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
17. Choose the alternative which best completes the text below. My name is Peter. I live in London with my parents. My father ________ in an office and my mother is a baker. She ________ delicious cakes and bread. My father ________ work at 2 pm and my mother ________ until 1:30. Then she often ________ shopping on her way home, and she ________ at about 2:15. We have lunch together, then my father ________ the washing-up and my mother ________ the rest of the kitchen. a) worked made finished worked went arrived did cleaned b) working making finishing working going arriving doing cleaning c) works makes finishes works goes arrives does cleans d) work make finish work go arrive do clean Read the article from the New York Times called DNA Evidence and answer the questions 18, 19 and 20. More than 200 prisoners have been exonerated since 1989 by DNA evidence almost all of whom had been incarcerated for murder or rape. DNA probe analysis grew out of basic genetic research, with far different aims. A kind of serendipitous gift to police science, it takes advantage of a peculiarity within the human genetic code. Along the three feet of the double helix in each complete DNA molecule there exists, in addition to the tens of thousands of proteincoding genes, a so-far indecipherable wilderness called the intron. The intron, although it seems mostly chaotic, nevertheless contains certain repetitive sequences of the genetic alphabet, which geneticists sometimes call "stutters" or "burps." To exploit these stutters for identification purposes, scientists use a technique that forms this genetic material into a distinctive pattern, similar to the universal bar codes on retail merchandise. The degree of certainty that can be attained depends on a number of factors, one of which is the number of probes applied. A single probe might produce a pattern unique to one person in a hundred. The application of a second probe with the same discriminating power then produces a combined pattern unique to one person in ten thousand. After several more probes, the final pattern might be unique to one person in a trillion, two hundred times as many people as exist on earth today. If this pattern matches the bar code for the suspect's DNA, the test has produced an identification every bit as reliable as a human fingerprint. 18. The word exonerated means. a) b) c) d) Forced removal from ones native country. Declared innocent. Sent to prison. Convicted of a crime.

PROVA TIPO 1

Read a fragment of the article from the New York Times called Introduction to Florianpolis and answer the questions 21 and 22. The Ilha de Santa Catarina, aka Florianpolis, is known throughout Brazil for its miles and miles of gorgeous beaches, excellent seafood, and traditional Azorean fishing villages. Figuring out the names may be the only complicated part of a visit to this most laid-back of Brazilian beach destinations. Florianpolis, the city, is the capital of the state of Santa Catarina. Florianpolis is also located on the island of Santa Catarina. Island and city together are usually just referred to as Florianpolis, which people often then shorten to Floripa. Confused? Don't worry, it's the beaches that matter. 21. The word aka means: a) b) c) d) Also known as. Also know as. As known as. Also knew as.

22. The adjective laid-back, used to describe the Ilha de Santa Catarina, means: a) b) c) d) Confused and complicated. Having a relaxed style or character. Located on the coast. Having beautiful landscapes.

Read the extract from the New York Times calles To Catch a Criminal and answer the questions 23 and 24. Forensic science is so popular that schools use it to get students interested in chemistry and biology, and new college programs seem to pop up every semester. Educated first by "C.S.I." and "Law and Order," students go on to appreciate the procedures and precision of the science as much as figuring out whodunit. Consider all the exacting specialties in which a forensic scientist can be certified: footwear, DNA, hair and fibers, drug chemistry, fire debris, to name a few. 23. Which of the alternatives below is represented on the text by the expression whodunit? a) b) c) d) Who dont it. Who hasnt. Who is it. Who has done it.

24. According to the text, the popularity of forensic science has been used by school to get students interested in a) b) c) d) Chemistry and Biology. Figuring out ways to solve a crime. College programs about forensic science. Television shows such as C.S.I. and Law and Order.

19. According to the text it is correct to say that a) DNA tests cannot be trusted. b) DNA tests produce an identification as reliable as a human fingerprint. c) DNA tests are not used for identification purposes. d) DNA tests can only be used for investigations of rape and murder. 20. In this context, DNA stands for a) b) c) d) Deoxyribonucleic Acid. Designated National Authority. Data Not Available. Defense Nuclear Agency.

25. certo afirmar: I. No Direito Penal Brasileiro a co-autoria sempre dolosa, nunca culposa. II. A pessoa jurdica pode ser autora ou vtima de ilcito penal. III. O crime de contraveno delito penal apenado com priso simples. IV. O erro de tipo exclui sempre o dolo, seja inevitvel ou evitvel. Analisando as proposies, pode-se afirmar: a) b) c) d) Somente as proposies I e IV esto corretas. Somente as proposies II e IV esto corretas. Somente as proposies II e III esto corretas. Somente as proposies I e III esto corretas.

Planejamento e Execuo GPG Concursos www.pciconcursos.com.br

Pgina 3 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
26. certo afirmar: I. A autoridade policial ou a judiciria e as partes podero formular quesitos at o ato da diligncia a ser realizada pela percia. II. O Interrogatrio da vtima realizado no inqurito policial deve obedecer as mesmas regras processuais daquele realizado no processo penal. III. Os peritos e intrpretes so considerados auxiliares do juzo, podendo serem classificados como sujeitos secundrios do processo. IV. A autoridade policial ao realizar o reconhecimento de pessoas, obrigatoriamente dever colocar a pessoa, cujo reconhecimento se pretender, ao lado de outras que com ela tiverem qualquer semelhana, convidando-se quem tiver de fazer o reconhecimento a apont-la. Analisando as proposies, pode-se afirmar: a) b) c) d) Somente as proposies II e III esto corretas. Somente as proposies II e IV esto corretas. Somente as proposies I e III esto corretas. Somente as proposies I e IV esto corretas.

PROVA TIPO 1

29. Assinale a alternativa correta: a) So requisitos de validade do ato administrativo a legalidade, impessoalidade, moralidade, publicidade e eficincia. b) O ato administrativo anulvel pode ser convalidado pela Administrao Pblica, mas apenas se disser respeito sua competncia e forma. c) So atributos do ato administrativo a presuno de legalidade, a inexistncia de auto-executoriedade e a absoluta imperatividade. Por essa razo, ilegal Administrao Pblica, por exemplo, embargar administrativamente, isto , sem ordem judicial especfica e expressa, construo de imvel que seja irregular em face da lei ambiental. d) Pode-se classificar o ato administrativo, quanto formao, em simples, composto e ordinatrio. 30. Assinale a alternativa correta: a) As pessoas jurdicas de direito pblico e as de direito privado prestadoras de servios pblicos respondero pelos danos que seus agentes, nessa qualidade, causarem a terceiros, assegurado o direito de regresso contra o responsvel somente se este tiver agido com dolo, assegurada a ampla defesa. b) Conforme o disposto na Constituio Federal, o servidor pblico estvel s perder o cargo em duas hipteses, a saber: I - em virtude de sentena judicial transitada em julgado e II - mediante processo administrativo em que lhe seja assegurada ampla defesa. c) Os cargos, empregos e funes pblicas so acessveis aos brasileiros que preencham os requisitos estabelecidos em lei, mas expressamente vedados aos estrangeiros, exceto se naturalizados brasileiros ou se portugueses, em razo do princpio da reciprocidade internacional. d) dispensvel a licitao nos casos de guerra ou grave perturbao da ordem. 31. Assinale a alternativa correta: a) A observncia da lei de licitao (Lei n 8.666/1993) no obrigatria s sociedades de economia mista, pois nestas o interesse pblico secundrio. b) inexigvel a licitao quando houver inviabilidade de competio. c) Prego modalidade licitatria para escolha de trabalho tcnico, cientfico ou artstico, havendo ampla liberdade de escolha pelo administrador. d) Consoante a lei de licitaes (Lei n 8.666/1993), a inexecuo total ou parcial do contrato somente enseja sua resciso se ficar comprovada fraude cometida pela empresa contratada. 32. Assinale a alternativa correta: a) A realizao de exames papiloscpicos e a produo dos respectivos laudos papiloscpicos so de competncia privativa do Perito Criminal. b) Conforme o disposto na Constituio Estadual de Santa Catarina, o IGP - Instituto Geral de Percia - o rgo permanente de percia oficial, competindo-lhe a realizao de investigaes criminais, em carter subsidirio, sempre que houver pedido fundamentado do Chefe da Polcia Civil, desde que expressamente autorizado pela comisso de direitos humanos da Assemblia Legislativa do Estado de Santa Catarina. c) Conforme o disposto na Constituio Estadual de Santa Catarina, a direo do IGP - Instituto Geral de Percia e das suas diversas reas de especializao sero exercidas por policial civil de carreira, nomeado pelo Governador do Estado. d) Conforme o disposto na Constituio Estadual de Santa Catarina, a segurana pblica, dever do Estado, direito e responsabilidade de todos, exercida para a preservao da ordem pblica e da incolumidade das pessoas e do patrimnio, sendo o IGP Instituto Geral de Percia um dos rgos atravs do qual ela exercida.

27. certo afirmar: I. No pode exercer a funo de perito, aqueles que estiverem cumprindo pena restritiva de direitos, impeditiva do exerccio de cargo, funo ou atividade pblica, bem como de profisso, atividade ou ofcio que dependa de habilidade especial, de licena ou autorizao do poder pblico. II. Tratando-se de crimes que deixam vestgios (ex: leso corporal), o laudo pode ser, conforme o caso, direto ou indireto. Direto quando realizado por testemunhas que diretamente viram o crime e, indireto quando feito por peritos. III. Apesar de serem auxiliares do juzo os peritos no podem sofrer excees de impedimento ou de incompatibilidade, sendo essas, restritas ao magistrado e ao Ministrio Pblico, mas, podem sofrer exceo de suspeio. IV. O exame de corpo de delito poder ser feito em qualquer dia e qualquer hora, ou seja, inclusive aos domingos e feriados e noite. Analisando as proposies, pode-se afirmar: a) b) c) d) Somente as proposies II e III esto corretas. Somente as proposies I e III esto corretas. Somente as proposies II e IV esto corretas. Somente as proposies I e IV esto corretas.

28. Assinale a alternativa correta a) De acordo com o disposto na Constituio Federal, ningum ser levado priso ou nela mantido, quando a lei admitir a liberdade provisria, com ou sem fiana. b) De acordo com o disposto na Constituio Federal, o prazo de validade do concurso pblico ser de at trs anos, prorrogvel uma vez, por igual perodo. c) De acordo com o disposto na Constituio Federal, o civilmente identificado no ser submetido a identificao criminal, e tal garantia constitucional no possui qualquer exceo, pois se trata de direito fundamental. d) De acordo com o disposto na Constituio Federal, as normas definidoras dos direitos e garantias fundamentais tm aplicao imediata, exceto se oriundas de tratados internacionais. Neste caso, tero aplicao no primeiro dia til do ano seguinte a sua publicao no Dirio Oficial da Unio.

Planejamento e Execuo GPG Concursoswww.pciconcursos.com.br

Pgina 4 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
33. Qual dos ttulos (obras de fico) no esteve entre os livros mais vendidos neste ano de 2008: a) b) c) d) O Caador de Pipas. A Cidade do Sol. A Menina que Roubava Livros. A Casa de Rssia.

PROVA TIPO 1

39. Com base nas seguintes informaes: Se um homem no ansioso, ento baixo e que se ansioso, ento esbelto, pode-se concluir que: a) b) c) d) Homens baixos no so ansiosos. Homens que no so baixos so esbeltos. Homens que no so baixos no so ansiosos. Homens baixos so esbeltos.

34. A empresa IMPSA, com sede na Argentina e filial em Pernambuco, a responsvel pelo processo de instalao e operao de parque elico em Santa Catarina. Indique o Municpio onde ser instalado este parque: a) b) c) d) Bom Jardim da Serra. Urupema. So Jos do Cerrito. Ponte Alta.

40. Com base nas seguintes afirmaes: I. Todas as pessoas que gostam de ler livros so inteligentes. II. H pessoas inteligentes que assistem televiso. Pode-se concluir que: a) Todas as pessoas que assistem televiso so inteligentes. b) Nenhuma pessoa inteligente assiste televiso. c) Todas as pessoas que gostam de ler livros assistem televiso. d) possvel que existam pessoas que gostam de ler livros e que assistem televiso. 41. Na representao hexadecimal temos os valores X1= FED3, X2=3456 e X3=3476. O resultado, na mesma representao hexadecimal, da expresso (X1 XOR (X2 AND X3)) a) b) c) d) CA85 2398 D579 3C78

35. No recente conflito internacional entre Rssia e Georgia, indique dentre as alternativas a seguir, aquela que uma das provncias separatistas: a) b) c) d) Tbilisi Abkhsia Kereli Senaki

36. Assinale a alternativa correta, dentre as apresentadas a seguir: a) O traficante Juan Carlos Ramirez Abadia, extraditado do Brasil para os Estados Unidos, poder ser condenado morte naquele pas, j que l acusado de vrios homicdios. b) O Supremo Tribunal Federal decidiu sobre o uso de algemas pela polcia, a partir da anlise de recurso da priso do banqueiro Daniel Dantas. c) A ANATEL autorizou mais uma vez a prorrogao da implantao da portabilidade numrica entre empresas telefnicas. d) A taxa de desemprego no ms de julho superou as taxas de maio e junho deste ano, porm no foi a maior de 2008.

42. Sobre a arquitetura dos microcomputadores padro PC, so feitas as afirmativas abaixo: I. O barramento do sistema ou local permite a transferncia de dados entre o processador (UCP) e a memria principal (RAM). II. O barramento frontal (Front Side Bus ou FSB em ingls) o barramento que permite a transferncia de dados entre o processador (UCP) e a memria principal (RAM). Este barramento permite tambm a comunicao com componentes do sistema. III. Memria Cache uma memria esttica que tem por finalidade aumentar o desempenho do sistema. Uma memria cache pode apresentar vrios nveis, sendo possvel encontrar sistemas com mais de 2 nveis. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) II e III I, II e III I e II I e III

37. Com base na proposio: Joaquim magro, ou Joaquim ruivo e inteligente. Como Joaquim no magro, ento, conclui-se que: a) b) c) d) Joaquim Joaquim Joaquim Joaquim no ruivo e no inteligente. no ruivo ou inteligente. ruivo ou inteligente. ruivo e inteligente.

38. Trs amigos, Andr, Jlio e Rogrio tm carro prprio. Dos trs carros, um compacto, outro de luxo e o terceiro um sedan mdio. As cores desses carros, no necessariamente nessa ordem, so: azul, vermelho e verde. Sabe-se que: I. Andr o dono do carro verde. II. O carro de Rogrio um sedan mdio. III. O carro de Jlio no Compacto, nem azul. Pode-se concluir que: a) Rogrio o dono do carro sedan mdio e o carro de luxo verde. b) Rogrio o dono do carro sedan mdio e o carro compacto vermelho. c) Jlio dono do carro de luxo e o carro sedan mdio azul. d) Andr o dono do carro compacto e o carro sedan mdio vermelho.

43. Sobre os processadores existentes no mercado, so feitas as afirmativas a seguir: I. Um processador multi-core (mltiplos ncleos) um circuito integrado que apresenta internamente duas ou mais unidades de execuo (ncleos). II. Um processador multi-core (mltiplos ncleos) permite multiprocessamente atravs de um nico circuito integrado. III. A tecnologia HyperThreading demanda a utilizao de processadores de 64 bits. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III II e III I e III I e II

Planejamento e Execuo GPG Concursos www.pciconcursos.com.br

Pgina 5 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
44. Com relao a tecnologias utilizadas no armazenamento confivel de dados so realizadas as seguintes afirmaes: I. ECC (Error Correction Code) uma tcnica utilizada para detectar e corrigir erros mais confivel que a tcnica de paridade podendo ser utilizada em memrias e discos rgidos. II. Nas implementaes de RAID em hardware, o RAID 0 prioriza a redundncia (tolerncia a falha) e o RAID 1 prioriza o desempenho. III. Um RAID (Redundant Array of Independent Disk) utilizado para criao de unidades de discos virtuais a partir de discos individuais com a finalidade de tornar o sistema mais confivel e/ou melhorar a sua performance. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III II e III I e II I e III

PROVA TIPO 1

48. O registro de eventos de sistemas uma atividade necessria para a gerncia de sistemas e auditoria de segurana. Em sistemas GNU/Linux o padro syslog largamente utilizado. Com relao a este padro so realizadas as seguintes afirmaes: I. O syslog atualmente um protocolo padro IETF utilizado para o envio de mensagens de registro de eventos (log) de um emissor a um receptor, tipicamente atravs de redes IP. II. No protocolo syslog o remetente envia uma pequena mensagem de texto para o destinatrio (tambm chamado "syslogd", "servio syslog" ou "servidor syslog"). Nas implementaes atuais podemos verificar que as mensagens podem ser enviadas entre o remetente e o destinatrio tanto por UDP quanto por TCP. III. Por ser suportado por uma grande variedade de dispositivos em diversas plataformas, o syslog pode ser usado para integrar logs de diferentes sistemas em um repositrio de dados central. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III I e III II e III I e III

45. Com relao ao registro do Windows correto afirmar que: a) O Registro contm informaes s quais o Windows faz referncia no incio da operao do sistema, como os perfis de cada usurio, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, no contendo configuraes sobre o hardware existente no sistema e as portas que so usadas, que so armazenadas no Active Directory. b) Administradores podem modificar o Registro usando o Editor de Registro (Regedit.exe ou Regedt32.exe), a Diretiva de Grupo, a Diretiva do Sistema ou os arquivos do Registro (.reg). c) A chave do registro (registry key) HKEY_CURRENT_USER contm as informaes de configurao de configurao do sistema para cada mquina. A abreviao dessa chave geralmente "HKLM". d) O registro um banco de dados relacional distribudo no Microsoft Windows, utilizado para armazenar as informaes necessrias configurao do sistema para um ou mais usurios, aplicativos ou dispositivos de hardware. 46. O Journaling um recurso presente em vrios sistemas de arquivos. Com relao a este recurso INCORRETO afirmar que: a) Ext2, jfs e ReiserFS so exemplos de sistema de arquivos com suporte a journaling. b) Um sistema de arquivos com journaling apresenta tolerncia falhas. As atualizaes realizadas nos dados so constantemente armazenadas em um registro serial (journal) antes de a operao requisitada ser efetivada, sendo possvel ento garantir a integridade dos dados. c) O Journaling ajuda a manter a integridade dos dados em caso de erros no sistema causados por desligamento incorreto ou determinadas falhas de hardware. d) Um sistema de arquivos com journaling mantm um registro especial (journal) que utilizado para reparar inconsistncias. 47. Qual a sintaxe do comando a ser utilizado para verificar quais as portas que esto abertas em um sistema GNU/Linux sem fazer a resoluo de nomes e identificando o nome dos processos ativos em cada porta? a) b) c) d) netstat -na localhost netstat ap netstat -proc netstat -anp

49. O NTFS o sistema de arquivos nativo de vrias verses do sistema operacional Windows. Com relao a este sistema de arquivos correto afirmar que: a) A Advanced File Alocation Table (AFAT) contm informaes sobre todos os arquivos e diretrios de uma partio NTFS. b) A formatao de uma partio NTFS resulta na criao da Advanced File Alocation Table (AFAT) e de diversos arquivos de sistema. c) A formatao de uma partio NTFS resulta na criao da NTFS File Table (NFT) e de diversos arquivos de sistema. d) A formatao de uma partio NTFS resulta na criao da Master File Table (MFT) e de diversos arquivos de sistema. 50. Uma das atividades mais importantes no gerenciamento de servidores a criao de cpias segurana de diretrios e/ou arquivos em sistemas do tipo GNU/Linux. Qual o comando apropriado para agrupar o diretrio de logs (FHS) do sistema e seus sub-diretrios em um nico arquivo denominado copia.tar: a) b) c) d) tar -cvf copia.tar /var/log tar -dvf copia.tar /usr/log tar -xvf copia.tar /srv/log tar -bvf copia.tar /root/log

51. O log de eventos do Windows Server (2000/2003) grava diversas informaes sobre programas e aes no sistema para fins de administrao e/ou auditorias. Com relao a esta funcionalidade correto afirmar que: a) A opo Maximum Log Size vem setada por default no Windows Server 2003 como 64768kb com possibilidade de aumentar o tamanho deste, limitado a 2 GBytes. b) Em um Servidor Membro, o log do tipo Aplicao reporta eventos de aplicaes de terceiros, sendo os eventos das aplicaes Microsoft reportados no log do tipo Directory Server. c) Ao utilizar o boto Clear Log para limpeza do log em questo, o sistema automaticamente salva os eventos em arquivo apropriado. d) Em um Servidor Membro, o log do tipo Aplicao reporta eventos de aplicaes Microsoft e de terceiros.

Planejamento e Execuo GPG Concursoswww.pciconcursos.com.br

Pgina 6 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
52. Qual o diretrio em um sistema GNU/Linux, que de acordo com a FHS (Estrutura Hierrquica de Arquivos), deve conter qualquer programa binrio, no essencial, que seja utilizado exclusivamente pelo administrador do sistema: a) b) c) d) /root/sbin/ /usr/sbin/ /usr/bin/ /root/bin/

PROVA TIPO 1

57. Qual o endereo da sub-rede do computador que apresenta o endereo IP 172.16.159.159/22? a) b) c) d) 172.16.159.0 172.16.128.0 172.16.156.0 172.16.159.128

53. Com relao ao cache do navegador Internet Explorer INCORRETO afirmar que: a) O uso de cache do navegador refora a privacidade e segurana uma vez que no h condies de outros usurios acessarem esta rea. b) Muitas vezes denominado cache, a pasta Temporary Internet Files armazena objetos visualizados atravs do navegador incluindo imagens, arquivos de som, pginas Web e Cookies. c) O uso desta funcionalidade faz com que a navegao na Internet seja muitas vezes acelerada, desde que os objetos componentes das pginas sendo visualizadas sejam resgatados diretamente da pasta local Temporary Internet Files. d) O espao e local destinado pasta Temporary Internet Files pode ser configurado pelo usurio. 54. O acrscimo de estaes a uma rede Ethernet geralmente acarreta acrscimo de trfego, podendo fazer com que esta fique saturada. Qual das alternativas NO apresenta uma soluo para suportar o aumento de trfego: a) Utilizar roteadores para segmentao da rede em sub-redes menores, cada qual com endereos prprios. b) Utilizar Switches (nvel 2) que restringem o tamanho dos domnios de broadcast. c) Utilizar Switches (nvel 2) que restringem o tamanho dos domnios de coliso. d) Utilizar roteadores que restringem o tamanho dos domnios de broadcast (difuso). 55. Com relao ao protocolo IP NO correto afirmar que: a) O campo NEXT HEADER (Prximo cabealho) do IPv6 similar ao campo PROTOCOL (Protocolo) do IPv4. Essa informao determina o tipo de informao que se segue ao cabealho, que poder ser um pacote a nivel da camada de enlace de dado ou cabealhos de extenso (extension headers). b) Os campos Source Address e Destination Address informam respectivamente o endereo de origem e o endereo de destino do pacote. c) Os endereos IPv6 so formados por 128 bits de comprimento, contra os atuais 32 bits do IPv4, implicando em um aumento potencial no nmero de hosts. d) O campo Hop Limit (Limite de Hop) em um cabealho IPv6 semelhante ao TTL (Time to Live) do IPv4, sendo que cada unidade processadora de pacotes (n) decrementa esse valor de 1 unidade, com o pacote sendo descartado quando esse valor chegar a 0. 56. Switches (Layer 2) so dispositivos que filtram e encaminham pacotes entre segmentos de redes locais, operando na camada de enlace do modelo RM-OSI. Assinale a alternativa que NO um mtodo utilizado pelo switch no encaminhamento dos pacotes: a) Adaptative cut-through, no qual os switches hbridos processam pacotes no modo adaptativo, suportando tanto o modo store-and-forward quanto cut-through. b) Cut-through, no qual os switches apenas examinam o endereo de destino antes de re-encaminhar o pacote, no detectando pacotes corrompidos. c) Store-and-forward, no qual o switch aceita e analisa o pacote inteiro antes de encaminh-lo para a porta de sada, guardando cada quadro em um buffer. Este mtodo permite detectar alguns erros, evitando a sua propagao pela rede. d) Adaptative Store-and-Forward, no qual os switches aceitam o pacote inteiro, mas somente examinam o endereo de destino antes de re-encaminhar o pacote, no detectando pacotes corrompidos.

58. O ICMP um protocolo da pilha TCP/IP utilizado no envio de mensagens de erro e controle. Com relao a este protocolo INCORRETO afirmar que: a) O ICMP apenas informa erros ao nvel IP de origem, no tendo qualquer responsabilidade sobre a correo dos mesmos. b) A mensagem Parameter Problem utilizada para reportar problemas no cobertos por nenhuma das outras mensagens de erro. c) H mensagens ICMP especificamente utilizadas para reportar erros ou descarte de pacotes ICMP. d) A mensagem Destination Unreachable utilizada em situaes nas quais a entrega de um datagrama pode falhar, tais como queda de enlaces ou roteadores desligados. 59. O protocolo TCP um dos principais protocolos da pilha TCP/IP. Com relao a este protocolo INCORRETO afirmar que: a) No cabealho de cada segmento TCP a porta origem (source port) identifica a aplicao que enviou os dados e a porta destino (destination port) identifica a aplicao que recebe os dados. b) O protocolo TCP especifica a forma pela qual os blocos de dados provenientes de camadas superiores so segmentados, de acordo com um MTU especificado. No destino o protocolo TCP repassa para a camada de aplicao a reconstruo do fluxo de dados que realizada utilizando-se nmeros de seqncia. c) O protocolo TCP especifica trs fases durante uma conexo: estabelecimento da ligao, transferncia e trmino de ligao. O estabelecimento da ligao feito em trs passos, enquanto que o trmino feito em quatro. d) O protocolo TCP utiliza o campo janela ou window para controlar o fluxo de mensagens. 60. Atravs da anlise dos pacotes TCP/IP capturados da rede utilizando analisadores de protocolos, o administrador de rede pode gerenciar melhor sua rede, verificar nveis de segurana e descobrir os servios (SMTP, DNS, HTTP e outros) que os hosts da rede ETHERNET oferecem ou requisitam. Com relao a esta tecnologia INCORRETO afirmar que: a) Analisadores de protocolos so encontrados em hardware (equipamento projetado especificamente para este fim) ou software (programa desenvolvido para este fim que instalado em computador de uso genrico). b) Analisadores de Protocolo podem capturar troca de mensagens entre duas ou mais estaes, podendo decodificar e interpretar o dado capturado apresentando-o em formato mais apropriado para sua interpretao pelo administrador da rede. c) Como o domnio de captura pode ser muito amplo, sendo interessante estabelecer algumas restries de captura. As regras de filtragem podem ser definidas: por endereo, por tipo de protocolo, por porta de comunicao ou por algum padro (string). d) Um analisador de protocolos dispensa o uso de gerncia de redes baseada em SNMP uma vez que a gerncia SNMP oferece informaes iguais s coletadas pelo analisador.

Planejamento e Execuo GPG Concursos www.pciconcursos.com.br

Pgina 7 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
61. O IPSec busca garantir confidencialidade, integridade e autenticidade nas comunicaes de dados em uma rede IP pblica. Com relao a este protocolo INCORRETO afirmar que: a) O IPSec pode ser implementado nos roteadores ou no sistema operacional dos terminais, assim os aplicativos no precisam de alteraes para poder utilizar comunicaes seguras. b) Os pacotes cifrados tm o mesmo formato de pacotes IP comuns, podendo ser roteados sem problemas em qualquer rede IP, e sem qualquer alterao nos equipamentos de rede intermedirios. c) O IP ipsec atua na camada de rede codificando fluxos de pacotes entre as mquinas que esto se comunicando. d) O IPSec pode ser implementado em switches (level 2), no demandando alteraes nos aplicativos. 62. Rede wireless (redes sem fios) refere-se a um agrupamento de dispositivos em rede, interligados sem o uso de cabos mas sim atravs de ondas de rdio ou outras formas de ondas eletromagnticas. Com relao a esta tecnologia correto afirmar que: a) O padro 802.16 fornece a especificao da interface area, enlace de dados e camada de rede. b) ZigBee um padro para Redes Sem Fio de Banda Larga baseado no padro 802.20s. c) O padro 802.16 foi criada para oferecer acesso sem fio de alta velocidade dentro de uma rea metropolitana. d) O IEEE 802.15 um padro para Redes Sem Fio de Banda Larga (BWA Broadband Wireless Access). 63. O uso de Redes Privadas Virtuais representa uma alternativa na otimizao dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte de informaes atravs de redes pblicas como a Internet. Assinale a alternativa que apresenta protocolos que permitam o tunelamento na camada de enlace e na camada de rede, respectivamente: a) b) c) d) PPTP e SSL/TLS L2F e PPTP L2TP e SSL/TLS L2TP e IPSEC

PROVA TIPO 1

66. Os firewalls podem ser implantados de vrias maneiras. A arquitetura do firewall pode variar significativamente de acordo com o tipo de servios existentes na rede, o grau de proteo que se deseja e os custos permitidos para implantao. Com relao as arquiteturas de firewall correto afirmar que: a) No modo de Filtragem Simples de Pacotes o firewall implementa um filtro de pacotes para proteger os hosts da rede interna e liberar o acesso para alguns servidores que precisam se comunicar com a Internet. b) Um firewall com arquitetura de dual-homed host utiliza computador com apenas uma interface fsica operando nos dois sentidos. Desta forma o equipamento recebe um pacote, analisa e devolve ao meio fsico pela mesma interface de rede. A economia de recursos interessante para pequenas empresas. c) Um firewall com zona desmilitarizada (DMZ) apresenta uma rede interna que contem servidores que servem exclusivamente rede interna. d) O Network Address Translation - NAT bsico uma tcnica que consiste em reescrever o endereo IP e porta de origem de um pacote que passa por um router ou firewall de maneira que um computador de uma rede interna com IP vlido tenha acesso ao exterior com IP invlido. 67. Com relao a um servidor PROXY Web so realizadas as seguintes afirmaes: Um servidor PROXY processa requisies dos clientes da rede interna e repassa estas requisies para servidores Internet, externos a rede local. Ao receber as respostas dos servidores externos o PROXY envia-as de volta ao cliente interno. II. Pode-se utilizar um servidor PROXY com diversos objetivos, incluindo permitir e restringir o acesso de clientes Internet baseado no endereo IP do cliente e oferecer Cache de documentos para documentos muito acessados pelos clientes. III. Atravs de um servidor PROXY invivel controlar o acesso Internet e s sub-redes baseado na Uniform Resource Location (URL), situao em que necessrio o uso do Firewall. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I e III I, II e III I e II II e III I.

64. H duas classes bsicas de sistemas de deteco de intrusos, os sistemas do tipo Host Based e os do tipo Network Based. Com relao a estes sistemas so realizadas as seguintes afirmaes: I. Sistemas baseados em Rede (NIDS) so colocados na rede perto do sistema ou sistemas a serem monitorados. Eles examinam o trfego de rede e determinam se estes esto dentro de limites aceitveis. II. Um Sistema baseado em Host (HIDS) roda em sistema externo ao que est sendo monitorado. Este examina o sistema remoto utilizando agentes para determinar quando a atividade no sistema aceitvel. III. As ferramentas de IDS baseadas em rede fazem suas monitoraes nos cabealhos dos pacotes e tambm em seu campo de dados, possibilitando a verificao de ataques no nvel de aplicao (para pacotes TCP e UDP). Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I e III II e III I e II I, II e III

68. Os servidores de domnio, ou DNS, tm uma importncia fundamental no funcionamento da Internet. Com relao a este assunto INCORRETO afirma que: a) Uma vez que um servidor de nomes aprende um mapeamento (nome de domnio para endereo IP), ele armazena o mapeamento num registro do tipo cache, que tornam-se obsoletos depois de um certo tempo. b) O DNS uma base de dados centralizada implementada numa hierarquia de muitos servidores de nomes. c) Um domnio um nome que serve para localizar e identificar conjuntos de computadores na Internet. Os servidores de domnios traduzem nomes de domnios em endereos IP. d) O DNS round-robin permite a obteno de balanceamento de carga. 69. O foco da Esteganografia camuflar a mensagem mascarando a sua presena. Com relao a esta tcnica INCORRETO afirmar que: a) A esteganografia pode ser separada em dois tipos, que so frgil e robusto. b) Arquivos como os de imagem e som possuem reas de dados que no so usadas ou so pouco significativas. A esteganografia tira proveito disso e utiliza estas reas para inserir informaes. c) A esteganografia pode ser usada em textos, udio e vdeos mas no em pacotes TCP/IP. d) Um exemplo de esteganografia utilizado na antiguidade um carta com uma segunda mensagem escrita com tinta invisvel.

65. Para obter um endereo MAC desconhecido a partir de um dado endereo IP uma estao de trabalho envia em broadcast uma solicitao: a) b) c) d) STP STA ARP RARP

Planejamento e Execuo GPG Concursoswww.pciconcursos.com.br

Pgina 8 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
70. Com relao s tcnicas criptogrficas utilizadas atualmente so apresentadas as seguintes afirmaes: I. O princpio de Kerchoffs na Criptografia, diz que um sistema criptogrfico pode ter eficcia independente do conhecimento pblico de tudo sobre ele exceto a chave secreta. II. O mtodo de criptografia assimtrica utiliza um par de chaves diferentes no qual no computacionalmente vivel obter uma chave a partir da outra. As duas esto relacionadas matematicamente, possibilitando decifrar com a chave pblica o que foi cifrado pela respectiva chave privada. III. A segurana com o algoritmo RSA com uma chave de 512 bits igual a do algoritmo AES com uma chave de 128 bits. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I e II II e III I, II e III I e III

PROVA TIPO 1

73. Com relao aos algoritmos criptogrficos modernos INCORRETO afirmar que: a) Os algoritmos criptogrficos modernos podem ser classificados em cifradores de bloco, como o RC4 e cifradores de fluxo, como o 3DES e AES. b) Uma forma de causar difuso atravs da transposio, tambm chamada de permutao. c) A confuso torna mais complexa a relao entre o texto aberto e o texto cifrado, dificultando a anlise de redundncias e de padres estatsticos do texto cifrado. d) Nos algoritmos criptogrficos modernos cada funo componente pretende acrescentar confuso e difuso. 74. De acordo com a norma ABNT NBR ISO/IEC 17799:2005, para cada um dos riscos identificados, seguindo a anlise/avaliao de riscos, uma deciso sobre o tratamento do risco precisa ser tomada. Das alternativas apresentadas qual NO uma possvel opo para o tratamento do risco: a) Transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores. b) Conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente poltica da organizao e aos critrios para a aceitao de risco. c) Aplicar controles apropriados para reduzir os riscos. d) Aceitar riscos, permitindo aes que possam causar a ocorrncia de riscos desde que no afetem sistemas essenciais. 75. O objetivo de uma Poltica de segurana da informao, de acordo com a norma ABNT NBR ISO/IEC 17799:2005 prover uma orientao e apoio da direo para a segurana da informao de acordo com os requisitos do negcio e com as leis e regulamentaes relevantes. Com relao a este documento so realizadas as seguintes afirmaes: I. No convm que o documento da poltica de segurana da informao declare o comprometimento da direo, aumentando assim a aceitao do documento por toda a organizao. II. O documento de poltica de segurana da informao deve conter uma definio de segurana da informao, suas metas globais, escopo e importncia da segurana da informao como um mecanismo que habilita o compartilhamento da informao. III. Documento de poltica de segurana da informao deve conter uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de anlise/avaliao e gerenciamento de risco. IV. O documento de poltica de segurana da informao no deve conter referncias documentaes externas, mesmo que estas possam apoiar a poltica de segurana da informao. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III II e III II e IV I, II, III e IV

71. Em criptografia existe uma tcnica, denominada funo hash (funo resumo criptogrfico), que tendo como entrada um conjunto de bits de um arquivo qualquer, produz como sada uma cadeia de bits de tamanho fixo denominada hash (resumo criptogrfico). Com relao a este assunto so realizadas as seguintes afirmaes: I. Uma boa funo hash deve, em teoria, tornar impraticvel a obteno de um mesmo hash para textos diferentes. II. A alterao de apenas um dos bits do arquivo original deve fazer com que muitos bits do resultado (hash) sejam afetados. Este comportamento conhecido como efeito avalanche. III. O hash permite verificar a integridade de dados. Neste cenrio o conjunto de dados original submetido a um algoritmo hash, o qual produzir um valor hash. Qualquer alterao nos dados originais, mesmo a simples insero de um espao em branco, leva a um novo valor de hash completamente diferente do calculado originalmente, indicando perda da integridade destes dados. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III I e III II e III I e II

72. Um certificado digital em conjunto com outros mecanismos de segurana pode tornar acessveis mecanismos de autenticao, no-repdio e integridade de dados. Neste contexto encontramos o conceito de Infra-estrutura de chaves pblicas. Com relao a este assunto INCORRETO afirmar que: a) Ao conjunto de software, hardware, procedimentos, autoridades certificadoras, autoridades de registro e diretrios que gerenciam a utilizao de chaves de criptografia de chave pblica chamamos de Infraestrutura de chaves pblicas - ICP. b) Em uma ICP, uma autoridade de registro (AR), processa e faz a validao das solicitaes de certificados gerenciando a interao entre a entidade final e a AC. c) Uma Autoridade Certificadora - AC age como uma terceira parte confivel, devendo seu certificado digital ser auto-assinado no caso desta ser uma Autoridade Certificadora Intermediria. d) Um certificado digital um documento eletrnico, assinado por uma Autoridade Certificadora, que estabelece uma relao de propriedade entre uma entidade e uma chave pblica.

76. Ao realizar uma percia em um projeto de desenvolvimento de um sistema de controle trfego urbano, um perto deve identificar qual tabela contm efetivamente os dados de desligamento de semforos. Primeiramente o perto deve procurar levantar esta informao atravs: a) b) c) d) Do dicionrio de dados do sistema. Da documentao de testes. Do debug da aplicao. Do documento de requisitos.

Planejamento e Execuo GPG Concursos www.pciconcursos.com.br

Pgina 9 de 10

Instituto Geral de Percias IGP/SC Concurso Pblico Edital 001/2008 Perito Criminal Informtica
77. Estudantes de uma universidade norte-americana (MIT) compraram um lote de discos rgidos usados em um site de leilo na Internet. Nos discos rgidos, apagados pelos antigos usurios, foram resgatados mais de 5.000 nmeros de cartes de crdito, dados pessoais, dados financeiros de empresas, numerosos pronturios mdicos, gigabytes de mensagens de correio eletrnico pessoal e pornografia. Com relao a esta situao so feitas as seguintes afirmaes: I. Quando um arquivo excludo pelo Windows e em seguida a lixeira esvaziada, ele no eliminado do seu computador. Ele continuar gravado em seu disco rgido at que o espao ocupado seja utilizado por outro arquivo, ou seja, ainda existir fisicamente e poder ser resgatado. II. A simples formatao do disco rgido sempre impede que os dados armazenados neste possam ser recuperados. III. Existem mtodos para recuperar os dados dos discos, inclusive os que j tenham sido sobrescritos. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III II e III I e III I e II

PROVA TIPO 1

80. A anlise essencial constituda basicamente de dois modelos: ambiental e comportamental. Das opes a seguir qual APRESENTA somente componentes do modelo comportamental: a) Diagrama entidade-relacionamento, diagrama de transio de estado. b) Lista de eventos, diagrama de transio de estado. c) Diagrama de contexto, diagrama entidaderelacionamento. d) Declarao de objetivos, especificao de use-cases.

78. Com relao segurana da informao so realizadas as seguintes afirmaes. I. Em um ataque do tipo man-in-the-middle local o intruso e as vtimas no pertencem mesma rede e os pacotes trocados apresentam origem e destino nessa mesma rede. II. Em um ataque do tipo man-in-the-middle (MITM) o intruso capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimento que a ligao entre ambas est comprometida. III. DHCP spoofing e DNS spoofing so tcnicas utilizadas em ataques do tipo man-in-the-middle. Assinale a opo apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente: a) b) c) d) I, II e III II I e III II e III

79. Redes sem fio so largamente utilizadas atualmente, sendo a segurana destas redes muitas vezes negligenciada. Com relao a segurana destas redes correto afirmar que: a) O protocolo WEP possui elevada segurana, podendo ser utilizado como nica forma de evitar ataques a uma rede sem fio. Nesta situao recomenda-se um tamanho de chave de 40 bits. b) O WEP utiliza chaves diferentes para cifrar e decifrar sendo necessrio um servidor RADIUS para utilizao deste protocolo de segurana. c) Com a substituio do WEP pelo WPA aprimorarmos a segurana na comunicao de dados em redes sem fio. A criptografia dos dados melhorada utilizandose um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo de deteco de erro. d) A segurana por obscuridade pode ser implementada em redes sem fios 802.11 desativando-se a divulgao do SSID do ponto de acesso (broadcast de SSID desativado). Esta uma tcnica eficiente e de baixo custo para alcanar grau aceitvel de segurana em redes corporativas.

Planejamento e Execuo GPG Concursos www.pciconcursos.com.br

Pgina 10 de 10

Você também pode gostar