Você está na página 1de 16

Governo do Estado do Rio de Janeiro

Secretaria de Segurana Pblica Polcia Civil do Estado do Rio de Janeiro Academia Estadual de Polcia Silvio Terra
Concurso Pblico para Perito Criminal

ENGENHARIA DA COMPUTAO E INFORMTICA

INFORMAES GERAIS
1. Voc receber do fiscal o material descrito a seguir: a) uma folha destinada s respostas das questes formuladas na prov; b) este caderno de prova com o enunciado das 60 (sessenta) questes. 2. 3. Verifique se o material est em ordem, se seu nome, nmero de inscrio e cargo so os que aparecem na folha de respostas. Ao receber a folha de respostas, obrigao do candidato: a) ler atentamente as instrues na folha de respostas; b) assinar a folha de respostas. 4. 5. 6. As questes da prova so identificadas pelo nmero que se situa acima do seu enunciado. O candidato dever transcrever as respostas da prova para a folha de respostas, que ser o nico documento vlido para a correo da prova. O preenchimento da folha de respostas dar-se- mediante a utilizao de caneta esferogrfica de cor preta ou azul, sendo de inteira responsabilidade do candidato. Em hiptese alguma haver substituio da folha de respostas por erro do candidato. Esta prova ter a durao improrrogvel de 5 (cinco) horas. Reserve os 20 (vinte) minutos finais para marcar a folha de respostas. O rascunho do caderno no ser levado em considerao. O candidato somente poder levar consigo o caderno de questes nos ltimos 30 (trinta) minutos da prova. Ao terminar a prova, chame o fiscal de sala mais prximo, entregue a folha de respostas e deixe o local de prova.

7. 8. 9. 10.

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

LNGUA PORTUGUESA
Texto I
A Amrica do Sul nosso destino
65

fragilizar o governo e sua poltica externa, como se fosse possvel tornar esta matria elemento decisivo para o jogo eleitoral para daqui a dois anos. Como se fosse possvel nos desacoplarmos da Amrica do Sul, informando aos nossos vizinhos que nada temos a ver com o que acontece em suas fronteiras. Como se no comprssemos seus produtos, como se no vendssemos bens e servios de alto valor agregado, como se no convivssemos em um mesmo contexto geopoltico. A Amrica do Sul nosso destino disso j sabiam governantes brasileiros antes da atual administrao. A nfase que lhe dada hoje tem trazido benefcios importantes. O BNDES e o CCR so instituies e mecanismos fundamentais para a realizao do interesse nacional no desenvolvimento econmico sustentado. A elite brasileira no deve cair na armadilha de, em nome de uma disputa eleitoral longnqua, comprometer a credibilidade daquilo que tem feito a diferena de nosso pas vis--vis pases que ainda patinam para reequipar suas economias.
(Fabiano Guilherme Mendes dos Santos. Folha de So Paulo, 30/12/2008)

O pblico brasileiro tem ouvido, com alguma frequncia, notcias a respeito de possvel rebelio de pases vizinhos contra aquilo que seus governantes chamam de dvidas ilegtimas. O Brasil seria alvo quase que exclusivo, pois parte considervel de tal tipo de dvida foi contrada do governo brasileiro, sobretudo por meio do BNDES, tendo em vista viabilizar o financiamento de obras de infraestrutura, obras cuja realizao estaria a cargo de grandes empresas de capital nacional. No foi sem alguma perplexidade que soubemos que pesa sobre nosso principal banco de fomento a suspeita de ter realizado operaes pouco transparentes, motivando a reao dos atuais governantes de pases como Equador, Paraguai e Venezuela. No Congresso, a Comisso de Relaes Exteriores e Defesa Nacional ensaia convocar o chanceler Celso Amorim e o presidente do BNDES, Luciano Coutinho, para prestar os devidos esclarecimentos. Nada mais justo. S no vale dizer que as operaes foram feitas sem o devido conhecimento e aval do Legislativo. A lei impede isso. Ademais, e este talvez seja o ponto principal, se o que est em tela o modelo que possibilitou a realizao da hidreltrica de San Francisco no Equador, por meio da gerao de empregos no Brasil e da exportao de bens e servios brasileiros de alto valor agregado, longe estamos de uma situao em que o interesse nacional brasileiro no esteja sendo atendido. importante que o pblico saiba que o modelo institucional de garantias mtuas que viabiliza empreendimentos de alta complexidade, com alto valor agregado envolvido, como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos, de fundamental valor estratgico para a economia brasileira e da Amrica Latina. Trata-se do CCR, convnio entre os pases da Aladi (Associao Latino-Americana de Integrao) que possui como objetivos bsicos estimular as relaes financeiras entre os pases da regio, facilitar a expanso do comrcio recproco e sistematizar as consultas mtuas em matrias monetrias, cambiais e de pagamentos. O CCR foi muito utilizado ao longo da chamada dcada perdida, permitindo que a economia latino-americana no desaparecesse com a crise da dvida externa e impulsionasse obras vitais para a industrializao das suas economias, teve o ritmo amortecido durante o perodo neoliberal, mas volta com muita fora agora que o desenvolvimentismo volta a ser o foco de atuao dos governos da regio. Ele ser mais importante ainda neste momento de crise internacional e de escassez de moeda forte estrangeira. importante que autoridades parlamentares e o pblico brasileiro saibam tambm que o comportamento do governo equatoriano no atinge o Brasil apenas. Atinge toda a regio e a si mesmo, pois o Equador credor no mbito do CCR, e a efetiva realizao da ameaa de no honrar compromisso assumido o impedir de receber aquilo que lhe devido. Uma estratgia correta nessa conjuntura a de coordenar esforos multilaterais no mbito do continente, tendo em vista demonstrar para o governo do Equador que sua atual rota de ao pode agravar a situao de penria na qual se veem envolvidos vrios dos povos da Amrica do Sul, pois ela ameaa a realizao de projetos centrais para a alavancagem econmica da regio. No vale a pena, nessa conjuntura,

70

10

75

15

1
A respeito do texto I, analise as afirmativas a seguir: I. O texto aborda tambm os perigos da deciso equatoriana em deixar de pagar a dvida ao BNDES. II. O texto tem carter argumentativo, defendendo sua tese com argumentos prprios. III. O texto, com sua estratgia de desenvolvimento das ideias, lana opinies como especulaes diante da realidade, por abordar todos os fatos como suposies. Assinale: (A) (B) (C) (D) (E) se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se nenhuma afirmativa estiver correta. se todas as afirmativas estiverem corretas.

20

25

30

2
O oitavo pargrafo do texto I, em relao ao anterior, o: (A) (B) (C) (D) (E) explica. explicita. contrape. exemplifica. amplia.

35

40

3
Assinale a alternativa em que, no texto, o termo no tenha valor adjetivo. (A) (B) (C) (D) (E) alguma (L.1) seus (L.3) tal (L.5) contrada (L.5) nacional (L.9)

45

50

55

60

Prova Objetiva 1 | Engenharia da Computao e Informtica

4
Uma estratgia correta nessa conjuntura a de coordenar esforos multilaterais no mbito do continente, tendo em vista demonstrar para o governo do Equador que sua atual rota de ao pode agravar a situao de penria na qual se veem envolvidos vrios dos povos da Amrica do Sul, pois ela ameaa a realizao de projetos centrais para a alavancagem econmica da regio. (L.54-60) A respeito do trecho acima, analise os itens a seguir: Seria igualmente correto redigir o incio do trecho da seguinte forma: Uma estratgia correta nessa conjuntura coordenar esforos multilaterais no mbito do continente... II. No trecho h trs oraes reduzidas. III. A opo pelo relativo a qual em na qual se deu para evitar a ambiguidade. Assinale: (A) (B) (C) (D) (E) se apenas os itens I e II estiverem corretos. se apenas os itens I e III estiverem corretos. se apenas os itens II e III estiverem corretos. se nenhum item estiver correto. se todos os itens estiverem corretos. I.

8
Ademais, e este talvez seja o ponto principal... (L.20) A Amrica do Sul nosso destino disso j sabiam governantes brasileiros antes da atual administrao. (L.70-71) Os pronomes grifados nos trechos acima tm papel, respectivamente: (A) (B) (C) (D) (E) catafrico e catafrico. anafrico e catafrico. anafrico e anafrico. ditico e anafrico. ditico e catafrico.

9
Assinale a alternativa em que o termo no desempenhe, no texto, papel apositivo. (A) (B) (C) (D) (E) Celso Amorim (L.15) Luciano Coutinho (L.16) com alto valor agregado envolvido (L.29-30) convnio entre os pases da Aladi (L.33-34) (Associao Latino-Americana de Integrao) (L.34)

5
Atinge toda a regio e a si mesmo, pois o Equador credor no mbito do CCR, e a efetiva realizao da ameaa de no honrar compromisso assumido o impedir de receber aquilo que lhe devido. (L.50-53) No trecho acima h: (A) (B) (C) (D) (E) sete artigos. seis artigos. cinco artigos. quatro artigos. trs artigos.

10
O pblico brasileiro tem ouvido, com alguma frequncia, notcias a respeito de possvel rebelio de pases vizinhos contra aquilo que seus governantes chamam de dvidas ilegtimas. (L.1-4) No trecho acima, as formas verbais esto, respectivamente, no: (A) (B) (C) (D) (E) presente do indicativo e presente do indicativo. presente do indicativo e presente do subjuntivo. presente do subjuntivo e presente do indicativo. pretrito perfeito do indicativo e presente do subjuntivo. pretrito perfeito do indicativo e presente do indicativo.

6
Atinge toda a regio e a si mesmo, pois o Equador credor no mbito do CCR, e a efetiva realizao da ameaa de no honrar compromisso assumido o impedir de receber aquilo que lhe devido. (L.50-53) No trecho acima h: (A) oito pronomes. (C) seis pronomes. (E) quatro pronomes. (B) sete pronomes. (D) cinco pronomes.

11
Assinale a alternativa em que a palavra no tenha sido formada pelo mesmo processo que infraestrutura (L.7). (A) (B) (C) (D) (E) ilegtimas (L.4) hidreltrica (L.21) desaparecesse (L.41) internacional (L.46) reequipar (L.74)

7
No vale a pena, nessa conjuntura, fragilizar o governo e sua poltica externa, como se fosse possvel tornar esta matria elemento decisivo para o jogo eleitoral para daqui a dois anos. (L.60-63) A respeito do trecho acima, analise os itens a seguir: I. O sujeito do primeiro verbo do trecho oracional. II. O termo elemento decisivo tem funo de predicativo do objeto. III. O sujeito do verbo no subjuntivo oracional. Assinale: (A) (B) (C) (D) (E) se apenas os itens I e II estiverem corretos. se apenas os itens I e III estiverem corretos. se apenas os itens II e III estiverem corretos. se nenhum item estiver correto. se todos os itens estiverem corretos.

12
Como se fosse possvel nos desacoplarmos da Amrica do Sul, informando aos nossos vizinhos que nada temos a ver com o que acontece em suas fronteiras. (L.64-66) As palavras grifadas no respectivamente, como: trecho acima classificam-se,

(A) conjuno integrante conjuno integrante pronome relativo. (B) conjuno integrante conjuno subordinativa conjuno subordinativa. (C) conjuno subordinativa conjuno subordinativa conjuno integrante. (D) conjuno subordinativa conjuno integrante pronome relativo. (E) indeterminador do sujeito pronome relativo conjuno integrante.

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

13
importante que o pblico saiba que o modelo institucional de garantias mtuas que viabiliza empreendimentos de alta complexidade, com alto valor agregado envolvido, como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos, de fundamental valor estratgico para a economia brasileira e da Amrica Latina. (L.27-33) Assinale a alternativa que apresente pontuao igualmente correta para o trecho acima. (A) importante que o pblico saiba que o modelo institucional de garantias mtuas que viabiliza empreendimentos de alta complexidade, com alto valor agregado envolvido como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos , de fundamental valor estratgico para a economia brasileira e da Amrica Latina. (B) importante que o pblico saiba que o modelo institucional de garantias mtuas que viabiliza empreendimentos de alta complexidade, com alto valor agregado envolvido como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos de fundamental valor estratgico para a economia brasileira e da Amrica Latina. (C) importante que o pblico saiba que o modelo institucional de garantias mtuas, que viabiliza empreendimentos de alta complexidade, com alto valor agregado envolvido como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos, de fundamental valor estratgico para a economia brasileira e da Amrica Latina. (D) importante que o pblico saiba que o modelo institucional de garantias mtuas, que viabiliza empreendimentos de alta complexidade com alto valor agregado envolvido, como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos de fundamental valor estratgico para a economia brasileira e da Amrica Latina. (E) importante que o pblico saiba que o modelo institucional de garantias mtuas que viabiliza empreendimentos de alta complexidade com alto valor agregado envolvido, como so os casos de diversas operaes de emprstimos do BNDES a governos vizinhos, de fundamental valor estratgico para a economia brasileira e da Amrica Latina.

16
Ademais, e este talvez seja o ponto principal, se o que est em tela o modelo que possibilitou a realizao da hidreltrica de San Francisco no Equador, por meio da gerao de empregos no Brasil e da exportao de bens e servios brasileiros de alto valor agregado, longe estamos de uma situao em que o interesse nacional brasileiro no esteja sendo atendido. (L.20-26) A respeito do trecho acima, analise os itens a seguir: I. A expresso por meio deveria ser substituda por atravs. II. A forma verbal do final do trecho inadequada por constituir caso de gerndio vicioso, como ocorre nas falas de atendentes de telemarketing. III. O trecho apresenta to-somente conjunes coordenativas. Assinale: (A) (B) (C) (D) (E) se apenas os itens I e II estiverem corretos. se apenas os itens I e III estiverem corretos. se apenas os itens II e III estiverem corretos. se nenhum item estiver correto. se todos os itens estiverem corretos.

17
O pblico brasileiro tem ouvido, com alguma frequncia, notcias a respeito de possvel rebelio de pases vizinhos contra aquilo que seus governantes chamam de dvidas ilegtimas. (L.1-4) A respeito do trecho acima, analise os itens a seguir: I. Seria igualmente correto redigir o trecho da seguinte forma: O pblico brasileiro tem ouvido, com alguma frequncia, notcias a respeito de possvel rebelio de pases vizinhos contra o que seus governantes chamam de dvidas ilegtimas. II. Seria igualmente correto redigir o trecho da seguinte forma: O pblico brasileiro tem ouvido, com alguma frequncia, notcias a respeito de possvel rebelio de pases vizinhos contra aquilo que seus governantes chamam dvidas ilegtimas. III. No trecho, h uma palavra com grafia incorreta. Assinale: (A) (B) (C) (D) (E) se apenas os itens I e II estiverem corretos. se apenas os itens I e III estiverem corretos. se apenas os itens II e III estiverem corretos. se nenhum item estiver correto. se todos os itens estiverem corretos.

14
A palavra desacoplarmos (L.64) foi grafada entre aspas porque: (A) (B) (C) (D) (E) representa uma citao. se trata de palavra de origem estrangeira. corresponde a uma gria. houve inteno de us-la em sentido irnico. houve inteno de reforar enfaticamente seu sentido figurado.

15
Assinale a alternativa em que a palavra seja acentuada por seguir regra distinta das demais. (A) (B) (C) (D) (E) frequncia (L.1) notcias (L.2) pases (L.2) convnio (L.33) vrios (L.58)

Prova Objetiva 1 | Engenharia da Computao e Informtica

Texto II
Quase Nada

CONHECIMENTOS ESPECFICOS 21
A figura ilustra uma arquitetura, que consiste em uma grade quadrada de processadores e memria. Nessa arquitetura, uma nica unidade de controle difunde as instrues, que so executadas paralelamente por todos os processadores, cada qual usando o seu prprio dado de sua prpria memria, carregada durante a fase de inicializao.

(Fbio Moon e Gabriel B. Folha de So Paulo, 28 de dezembro de 2008.)

18
No quarto quadrinho, a palavra que introduz uma: (A) (B) (C) (D) (E) causa. consequncia. explicao. condio. concesso.

A arquitetura denominada: (A) (B) (C) (D) (E) PIPELINE ARCHITECTURE. RISC ARCHITECTURE. CISC ARCHITECTURE. MATRIX PROCESSOR. ARRAY PROCESSOR.

19
Assinale a alternativa com correta passagem da fala do segundo quadrinho para o plural. (A) (B) (C) (D) (E) Acordais, gatos. Acordai, gatos. Acordem, gatos. Acordeis, gatos. Acordei, gatos.

22
Analise a figura, microcomputador. que ilustra uma placa-me de um

20
No quadrinho, correto afirmar que h: (A) (B) (C) (D) (E) quatro ocorrncias de vocativo. trs ocorrncias de vocativo. trs ocorrncias de aposto. duas ocorrncias de aposto. uma ocorrncia de agente da passiva.

Os pontos identificados por I, IV e VI referem-se aos seguintes componentes: (A) (B) (C) (D) Slots de memria DDR, conexo IDE e barramento AGP. Slots de memria DDR, conexo SATA e barramento AGP. Slots de memria CACHE, conexo IDE e barramento AGP. Slots de memria DDR, conexo SATA e barramento PCI Express. (E) Slots de memria CACHE, conexo SATA e barramento PCI Express.

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

23
Um engenheiro de computao necessita implementar instrues para uma mquina para manipular trs operandos, com as seguintes condies: a instruo possui 42 bits; o primeiro campo C1 da instruo indica o cdigo da operao a ser executada; o segundo campo C2 indica o registrador onde se encontra o primeiro operando; o terceiro campo C3 indica o registrador do segundo operando; e o quarto campo C4 fornece o endereo da memria onde se encontra o terceiro operando. A mquina possui 16 registradores e pode enderear 256 M endereos. A esse respeito, analise as afirmativas a seguir: I. Os campos C2 e C3 devem possuir 2 bits; o campo C4, 28 bits; e podem existir no mximo 2048 operaes diferentes. II. Os campos C2 e C3 devem possuir 4 bits; o campo C4, 28 bits; e podem existir no mximo 64 operaes diferentes. III. O campo C2 deve possuir 4 bits; o campo C3, 8 bits; o campo C4, 20 bits;e podem existir no mximo 1024 operaes diferentes. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

25
Dois computadores DELTA e OMEGA implementam um mesmo conjunto de instrues, dos tipos I, II e III. A tabela abaixo mostra o nmero de ciclos de relgio de que cada computador necessita para executar cada tipo de instruo. Tipo de instruo I II III Ciclos por instruo para DELTA 10 5 20 Ciclos por instruo para OMEGA 10 40 20

Os computadores DELTA e OMEGA funcionam com as mesmas frequncias de clock, iguais a 1GHz. Um programa PRG possui X instrues, sendo que 50% de suas instrues so do tipo I, 30% do tipo II e 20% do tipo III. Da anlise da situao exposta, pode-se afirmar que, em relao ao tempo de execuo do programa PRG nas mquinas: (A) (B) (C) (D) (E) t DELTA = t OMEGA t DELTA = 2 x t OMEGA t DELTA = 4 x t OMEGA t OMEGA = 2 X t DELTA t OMEGA = 4 X t DELTA

26
A Anlise de Projeto Estruturado tem como principal recurso a Modelagem Funcional, que, por sua vez, utiliza uma ferramenta de elevada importncia no desenvolvimento de sistemas informatizados. Essa ferramenta conhecida como Diagrama de Fluxo de Dados e tem como finalidade representar: (A) mdulos estticos associados aos sistemas em desenvolvimento. (B) eventos taxonmicos de que fazem parte os objetos de interesse. (C) processos relacionados ao funcionamento dos objetos e sistemas. (D) relacionamentos hierrquicos que se modificam ao longo do tempo. (E) aspectos comportamentais dos objetos que interagem no sistema desenvolvido.

24
Um odmetro digital ALFA acusa no mostrador a representao hexadecimal 9ADFE, enquanto que um outro BETA, binrio, mostra 10101110. A partir desses nmeros, as prximas duas leituras mostradas por esses odmetros ALFA e BETA sero, respectivamente: (A) (B) (C) (D) (E) 9AD0F e 9AD10 / 10110000 e 10110001. 9ADFF e 9AE00 / 10101111 e 10110000. 9AE00 e 9AE01 / 10101111 e 10110000. 9ADFF e 9AE00 / 10110000 e 10110001. 9AD0F e 9AD10 / 10101111 e 10110000.

27
De acordo com as premissas da Anlise Essencial para Desenvolvimento de Sistemas, o Modelo Comportamental descreve de que maneira o sistema reage, internamente, aos estmulos vindos do exterior e mostra quais as aes que o sistema deve executar para responder, adequadamente, aos eventos previstos no Modelo Ambiental. Alm de um conjunto completo de DFDs em nveis, so componentes do modelo comportamental: (A) Diagrama de Estrutura do Sistema e Declarao de Objetivos do Sistema. (B) Diagrama Entidade-Relacionamento e Diagrama de Estrutura do Sistema. (C) Dicionrio de Dados e Diagrama Entidade-Relacionamento. (D) Especificao da Interface Homem-Mquina e Dicionrio de Dados. (E) Declarao de Objetivos do Sistema e Especificao da Interface Homem-Mquina.

Prova Objetiva 1 | Engenharia da Computao e Informtica

28
A metodologia atualmente empregada na Anlise e Projetos Orientados a Objeto inclui o emprego da UML (Unified Modeling Language) como a linguagem padronizada de notaes, diagramas e formas de representao existentes em diferentes tcnicas. Nesse contexto, um sistema pode ser descrito por meio de cinco vises, cada uma enfatizando aspectos diferentes do sistema. Duas vises so definidas a seguir. I. Descreve o sistema de um ponto de vista externo como um conjunto de interaes entre o sistema e os agentes externos ao sistema. II. Abrange o gerenciamento de verses do sistema, construdas pelo agrupamento de mdulos ou componentes e subsistemas. As vises definidas em I e II so conhecidas, respectivamente, como de: (A) (B) (C) (D) (E) Projeto e Implantao. Projeto e Implementao. Casos de Uso e Processo. Casos de Uso e Implantao. Casos de Uso e Implementao.

30
Considere a estrutura de dados PILHA, inicialmente vazia, suportando trs operaes bsicas, conforme definidas no Quadro I e a sequncia de operaes descritas no Quadro II.
QUADRO I OPERAES BSICAS

OPERAO Push(P,x) Pop(P) Top(P)

SIGNIFICADO insere um elemento qualquer x na pilha remove o elemento de topo da pilha acessa, sem remover, o elemento de topo da pilha P

QUADRO I SEQUNCIA DE OPERAES

29
O Power Designer constitui uma das ferramentas CASE disponveis para uso na metodologia UML e representa uma soluo completa para projeto, desenvolvimento e modelagem corporativa, que permite a utilizao das mais avanadas tcnicas de engenharia de software, compartilhando todas as informaes entre os profissionais de uma organizao. Com o Power Designer possvel ter, em uma nica interface, uma viso integrada de todo o ciclo de desenvolvimento de sistemas. Observe a figura abaixo, que ilustra um dos diagramas que podem ser gerados no Power Designer.

Push(POLICIAL_CIVIL, HARDWARE) Push(POLICIAL_CIVIL, SOFTWARE) POP(POLICIA_CIVIL) Push(POLICIAL_CIVIL, INTERNET) TOP(POLICIA_CIVIL) Push(POLICIA_CIVIL, SEGURANCA) POP(POLICIA_CIVIL) Push(POLICIA_CIVIL, TOP(POLICIA_CIVIL)) Push(POLICIAL_CIVIL, POP(POLICIAL_CIVIL)) Push(POLICIAL_CIVIL, REDES) POP(POLICIA_CIVIL) Push(POLICIA_CIVIL, TOP(POLICIA_CIVIL)) Aps a execuo da ltima operao Push(POLICIA_CIVIL,TOP(POLICIA_CIVIL)), o elemento de topo da pilha ser igual a: (A) (B) (C) (D) (E) REDES. INTERNET. SOFTWARE. SEGURANCA. CRIPTOGRAFIA.

31
No que diz respeito s estruturas de dados empregadas nas linguagens de programao, a expresso W*(X+Y)/(W-X) representada na notao polonesa reversa como: (A) (B) (C) (D) (E) WXY+-/WX* WXY*+WX/WXY*+WX-/ WXY+*WX-/ WXY+*WX/-

Esse diagrama conhecido como Diagrama de: (A) (B) (C) (D) (E) Objetos. Pacotes. Classes. Atividades. Sequncias.

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

32
Um recurso da Programao Orientada a Objetos tem como objetivo reduzir o nmero de variveis globais usadas dentro de um programa. Uma varivel global pode ser acessada a partir de qualquer parte de um programa. Por isso, uma mudana em uma varivel global afeta todo o programa. Por outro lado, ao mudar a representao de um campo de uma classe, s se precisa mudar o cdigo de alguns mtodos dessa classe e nada mais. Nesse contexto, analise o exemplo abaixo em Delphi. Quando se tem um programa com vrios formulrios, pode-se tornar alguns dados disponveis para cada formulrio, declarando-os como uma varivel global na parte referente interface da unidade de um dos formulrios. var Form1: TForm1; aux: integer; Isso funciona, mas tem dois problemas. Primeiramente, os dados no esto conectados a uma instncia especfica do formulrio, mas ao programa inteiro. Se forem criados dois formulrios do mesmo tipo, eles compartilharo os dados. Se cada formulrio do mesmo tipo tiver sua prpria cpia dos dados, a nica soluo inclu-lo na classe de formulrio: type TForm1 = class(TForm) public aux: integer; End; Em segundo lugar, se definir os dados como um varivel global ou como um campo public de um formulrio, no ser possvel modificar sua implementao no futuro sem interferir no cdigo que utiliza os dados. Assim, se houver necessidade de apenas ler o valor atual de outros formulrios, pode-se declarar os dados como private e fornecer um mtodo para ler o valor, como indicado abaixo: type TForm1 = class(TForm) public function Teste: integer; private aux: integer; end; function TForm1.Teste: integer; begin Result := aux; end; O recurso acima ilustrado refere-se ao recurso denominado: (A) (B) (C) (D) (E) encapsulamento. reusabilidade. modularidade. polimorfismo. herana.

34
Um Banco de Dados contm a tabela mostrada na figura abaixo. CASE CODIGO 111 222 333 NOMENCLATURA RATIONAL ROSE POWER DESIGNER ERWIN AREA MODELAGEM DESENVOLVIMENTO PROJETOS

Para se obter uma outra tabela, ordenada em ordem alfabtica por NOMENCLATURA, com as informaes referentes ao CODIGO, NOMENCLATURA e AREA cujo CODIGO seja menor que 1000, deve-se utilizar um comando SQL, cuja sintaxe correta est indicada na seguinte alternativa: (A) Select * from CASE with CODIGO > 1000 order by NOMENCLATURA (B) Select * from CASE where CODIGO < 1000 order by NOMENCLATURA (C) Select * on CASE where CODIGO < 1000 order by NOMENCLATURA (D) Select * on CASE where CODIGO > 1000 order alphabetic by NOMENCLATURA (E) Select * from CASE with CODIGO < 1000 order alphabetic by NOMENCLATURA

35
A ENGENHARIA REVERSA constitui uma tcnica usada para tentar obter o cdigo fonte do programa a partir do arquivo j compilado. A esse respeito, analise as afirmativas abaixo, sobre ferramentas disponveis. I. Java Optimize and Decompile Environment (JODE) um pacote java contendo um descompilador e um otimizador e ofuscador para java. Este package livremente disponvel sob licena GNU GPL. II. JAD the fast JAva Decompiler um descompilador Java, um programa que l um ou mais arquivos class e os converte em fontes Java. JAD no usa o Java runtime para o seu funcionamento, sendo gratuito para uso nocomercial. III. JReversePro Java Decompiler um Java Descompilador / Disassembler escrito inteiramente em Java, sendo um utilitrio de engenharia reversa sob licena GNU GPL. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

33
Em operaes sobre bancos de dados, uma transao consiste de uma unidade lgica de trabalho, cuja execuo iniciada pela instruo BEGIN TRANSACTION e que termina normalmente ou anormalmente, por meio de instrues conhecidas, respectivamente, por: (A) (B) (C) (D) (E) EXIT e LOGOFF. EXIT e ROLLBACK. COMMIT e BREAK. COMMIT e LOGOFF. COMMIT e ROLLBACK.

Prova Objetiva 1 | Engenharia da Computao e Informtica

36
Analise as afirmativas abaixo, referentes s caractersticas das estruturas de controle utilizadas em programao. Na estrutura repetir...at_que... a sada ocorre quando a condio falsa, enquanto que na enquanto...faa... a sada ocorre quando a condio verdadeira. II. Na estrutura repetir...at_que... o teste da condio ocorre no final, enquanto que na enquanto...faa... o teste da condio ocorre no incio. III. Na estrutura repetir...at_que... o bloco de instrues no loop executado pelo menos uma vez, enquanto que na enquanto...faa... o bloco de instrues no loop s executado quando a condio testada verdadeira. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa III estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas. I.

40
Analise o cdigo Pascal abaixo, que mostra o emprego de uma procedure e uma funo, com utilizao do recurso passagem de parmetros.

37
Em Java, programas no so traduzidos para linguagem de mquina, como outras linguagens estaticamente compiladas, mas sim para um formato intermedirio de cdigo, interpretado pelas Mquinas Virtuais Java (JVMs). essa caracterstica que faz com que os os programas Java sejam independentes de plataforma, executando em qualquer sistema que possua uma JVM. Cada opcode tem o tamanho de um byte da o seu nome e assim o nmero de diferentes cdigos de operao est limitado a 256. Esse formato intermedirio de cdigo e a extenso utilizada na formao de seus nomes so, respectivamente: (A) (B) (C) (D) (E) Framework / .applet. Framework / .class. Bytecode / .applet. Bytecode / .class. Bytecode / .java.

Aps a execuo de POLCIVIL(R,S) para R = 7 e S = INVERNO, os valores de R, S e PC(4,3) sero, respectivamente iguais a: (A) (B) (C) (D) (E) 7, PRIMAVERA e 18. 8, PRIMAVERA e 18. 7, PRIMAVERA e 24. 8, INVERNO e 24. 7, INVERNO e 18.

41
A figura ilustra a configurao de uma rede de computadores, que emprega o esquema de mscara de rede de tamanho fixo, identificada, de acordo com a notao CIDR, pelo IP 202.191.113.0/26.

38
O Delphi oferece mtodos, disponveis para a maioria dos componentes da VCL, dos quais dois so descritos a seguir: I. exclui um objeto da memria, exceo para formulrios; II. torna o controle invisvel. Esses mtodos so conhecidos, respectivamente, por: (B) Free e Hint. (D) Release e Hint. os

(A) Free e Hide. (C) Free e Show. (E) Release e Hide.

39
No ambiente de desenvolvimento Visual Basic 6, os arquivos criados podem ser acessados para leitura e/ou escrita. Um modo de acesso funciona por meio de um campo-chave, previamente definido, existindo um vnculo entre um dos campos do registro e sua posio de armazenamento, por meio da chave. O acesso a um registro tanto para leitura quanto para escrita ocorre de forma instantnea. Esse modo de acesso conhecido como: (A) direto. (C) indexado. (E) hierrquico. (B) relativo. (D) sequencial. Nessas condies, os endereos que identificam a sub-rede SEG1 e de broadcasting para SEG2, so, respectivamente: (A) (B) (C) (D) (E) 202.191.113.0 e 202.191.113.255. 202.191.113.64 e 202.191.113.127. 202.191.113.64 e 202.191.113.191. 202.191.113.128 e 202.191.113.159. 202.191.113.128 e 202.191.113.191.

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

42
Na linguagem de programao C++, muitas das vezes h necessidade de que sejam utilizados ninhos de IFs. Para ilustrar uma estrutura que substitui com vantagens esses ninhos, um exemplo de cdigo que est utilizando a sintaxe adequada em C++ :

44
Atualmente, a linguagem de programao Java tem sido utilizada em diferentes reas da computao. Dentre os mtodos mostrados, aquele que contm erro na sua construo :

(A) (A)

(B) (B)

(C)

(C) (D)

(D)

(E)

45
(E) Uma tecnologia que emprega a tcnica de comutao por clulas a ATM (Asynchronous Transfer Mode), para suportar links de alta velocidade. ATM define dois formatos diferentes para clulas, o NNI (Network-Network Interface) and o UNI (User-Network Interface). Esse tipo de comutao opera com um tamanho-padro para a clula, campos de cabealho e de dados, que so, em bytes, respectivamente: (A) (B) (C) (D) (E) 32 / 4 / 28. 53 / 5 / 48. 64 / 8 / 56. 128 / 16 / 112. 256 / 64 / 192.

43
Na operao da Internet, as transaes que empregam protocolos da camada de aplicao do modelo OSI utilizam portas conhecidas na comunicao com os protocolos TCP e UDP, ambos da camada de transporte. Nessa situao, na interao com o TCP, aplicaes SMTP, POP3 e HTTPS utilizam portas padronizadas por norma e identificadas, respectivamente, pelos nmeros: (A) (B) (C) (D) (E) 23, 160 e 80. 23, 110 e 443. 25, 110 e 80. 25, 110 e 443. 25, 160 e 80.

46
Uma rede de computadores est identificada pelo IP 153.247.0.0 e pela mscara de rede padro classe B. A partir desse IP e empregando-se o esquema de Mscara de Rede de Tamanho Varivel, foram configuradas uma sub-rede com capacidade para 30.000 hosts, 15 sub-redes com 2000 hosts e 8 sub-redes com at 250 hosts. Nessas condies, uma configurao que pode ser empregada na sub-rede com capacidade para 30.000 hosts : (A) 153.247.0.0/17. (C) 153.247.64.0/19. (E) 153.247.128.0/21. (B) 153.247.0.0/18. (D) 153.247.128.0/20.

10

Prova Objetiva 1 | Engenharia da Computao e Informtica

47
A arquitetura OSI/ISO constitui um modelo para interconexo de sistemas abertos, que divide as redes de computadores em sete camadas, de forma a se obter abstrao como conceito e onde cada protocolo implementa funcionalidades prprias a cada camada. Empregar criptografia como forma de aumentar o nvel de segurana e garantir a integridade dos dados so funes tpicas, respectivamente, das seguintes camadas: (A) (B) (C) (D) (E) apresentao e transporte. aplicao e transporte. apresentao e rede. enlace e transporte. aplicao e rede.

50
Sniffer so programas, tambm conhecidos como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padro Ethernet ou ainda Wireless Sniffer em redes wireless, que permitem monitorar a atividade da rede registrando nomes (username, e senhas) sempre que estes acessam outros computadores da rede. Observe a figura abaixo, que ilustra o funcionamento de um sniffer de rede. Basicamente, os seguintes passos so executados por atacantes: o atacante, ao penetrar em sua rede, quebra a segurana de uma determinada mquina; instala um programa sniffer; o programa monitora a rede em busca de acesso a servios de rede, as capturas so realizadas e registradas em um log file; em seguida, o arquivo de log recuperado pelo atacante.

48
Na interao com a Internet, os sistemas operacionais Windows e distribuies Linux empregam trs recursos, caracterizados a seguir: I. O sistema permite a utilizao de nomes amigveis ao invs de endereos IP para acessar sites, como, por exemplo, http://www.delegaciavirtual.rj.gov.br. II. O servidor de rede atribui dinamicamente endereos IPs s estaes-cliente, permitindo que essas mquinas possam acessar a grande rede. III. Soluo parcial para o problema de falta de endereos IP v4, necessrios para acesso Internet, por meio do emprego, pela rede interna, de endereos IP falsos, do tipo 10.0.0.0, 172.16.0.0 e 192.168.0.0, no vlidos na Internet, atrelados a um IP real. Esses servios so conhecidos, respectivamente, pelas siglas: (A) (B) (C) (D) (E) DNS, NAT e DHCP. DNS, DHCP e NAT. DHCP, NAT e DNS. NAT, DHCP e DNS. NAT, DNS e DHCP.

49
Nome de domnio constitui um nome que serve para localizar e identificar conjuntos de computadores na Internet, e foi concebido com o objetivo de facilitar a memorizao dos endereos de computadores na Internet. A esse respeito, analise as afirmativas abaixo: I. A entidade POLCIA CIVIL DO ESTADO DO RIO DE JANEIRO pode efetuar um registro de domnio como policiacivil.org.br. II. O nome de domnio deve ter tamanho mnimo de 2 e mximo de 26 caracteres, no incluindo a categoria; por exemplo, em XXXX.COM.BR, essa limitao se refere ao XXXX. III. Um nome de domnio contm obrigatoriamente WWW. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

Dentre os objetivos dos Sniffers esto inclusos: obteno de cpias de arquivos importantes durante sua transmisso, possibilitar a um atacante roubar a senha de uma pessoa e assim utilizar a sua conta como se fosse a vtima e visualizar conversaes em tempo real. So programas enquadrados nessa categoria: (A) (B) (C) (D) (E) Autokrypt, Ethereal e Wireshark. Phishing, Autokrypt e Ethereal. Wireshark, Kismet e Phishing. Kismet, Phishing e Autokrypt. Ethereal, Wireshark e Kismet.

11

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

51
Observe a figura abaixo, que ilustra os formatos frame Ethernet e o pacote TCP/IP, referentes s tecnologias empregadas nas redes de computadores:

53
No que diz respeito s redes peer-to-peer, analise as afirmativas abaixo: Aplicaes P2P como o KaZaa e Gnutella podem obstruir a largura de banda e comprometerem o compartilhamento de arquivos para um computador, que se comunica com outros na Internet. O maior problema com o compartilhamento de arquivos o alto overhead resultante do enorme trfego que obstrui a rede, e que afeta a comunicao dos usurios internos da rede e clientes de e-business, o que resulta em perdas de capital para as instituies. II. Gnutella constitui um sistema centralizado P2P que utiliza um pool de servidores num esquema hierrquico e que possibilita a um funcionrio utilizar, sem permisso, materiais que violam as leis de direitos autorais. KaZaa um sistema descentralizado P2P, popular entre os amantes de msica e usurios da Internet, onde muitos funcionrios de empresas tiram vantagem das redes de alta velocidade para fazer downloads a partir de seus locais de trabalho. Essa situao resulta em problemas para uma rede corporativa, com utilizao de grandes larguras de banda e sujeita a ataques de vrus a partir de arquivos infectados baixados das redes P2P. III. Aplicativos P2P burlam arquiteturas de segurana do mesmo modo que os Trojans fazem, por meio da instalao em dispositivos confiveis que permitem a comunicao atravs do Firewall corporativo com outros usurios P2P. Uma vez estabelecida a comunicao, o usurio externo pode ter acesso remoto ao dispositivo confivel com o propsito de roubar dados confidenciais da corporao, lanar um ataque de Denial of Service ou simplesmente garantir o acesso aos recursos da rede. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa I estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas. I.

Os frames Ethernet funcionam como envelopes para os pacotes TCP/IP. O aplicativo (um browser, um servidor web, ou qualquer outro aplicativo transmitindo dados pela rede) envia os dados ao sistema operacional, que divide o stream em pacotes TCP/IP e os envia placa de rede. As placas de rede tratam os pacotes como um fluxo de dados qualquer e adicionam mais uma camada de endereamento, desta vez baseada nos endereos MAC dos dispositivos da rede, gerando o frame Ethernet que finalmente transmitido. Ao chegar do outro lado, o envelope removido e o pacote TCP/IP entregue. Sob condies normais e sem usar fragmentao, os valores de X, Y e Z sero, respectivamente: (A) (B) (C) (D) (E) 32, 32 e 1024. 20, 20 e 2048. 32, 32 e 1500. 20, 20 e 1500. 32, 32 e 2048.

52
Analise a figura abaixo, que ilustra o funcionamento de um processo criptogrfico.

54
Analise as caractersticas dos protocolos criptogrficos abaixo: I. PTCL01 Derivado de um algoritmo assimtrico, amplamente utilizado na gerao de assinatura digital, sendo sua segurana baseada na dificuldade da fatorao de nmeros grandes. II. PTCL02 Derivado de um algoritmo simtrico, permite cerca de 256 combinaes, seu tamanho de chave de 56 bits considerado pequeno, tendo sido quebrado por "fora bruta" em 1997 em um desafio lanado na Internet. Esses protocolos PTCL01 e PTCL02 so conhecidos respectivamente, por: (A) (B) (C) (D) (E) RSA e SSL. MD5 e SSL. RSA e SHA-1. MD5 e DES. RSA e DES.

Assinale a alternativa em que se apresente um exemplo de algoritmo que empregue o esquema acima e o nome pelo qual esse processo criptogrfico conhecido. (A) (B) (C) (D) (E) ElGamal e Criptografia de Chave Assimtrica ElGamal e Criptografia de Chave Simtrica AES e Criptografia de Chave Assimtrica AES e Criptografia de Chave Simtrica PKI e Criptografia de Chave Simtrica

12

Prova Objetiva 1 | Engenharia da Computao e Informtica

55
Analise a figura abaixo, que ilustra o funcionamento de um servidor Web:

57
Analise as situaes a seguir, relacionadas Engenharia Social vulnerabilidades dos sistemas, das redes e da Internet: Um hacker compromete o servidor de nomes do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, similar ao site verdadeiro. Dessa forma, o hacker pode monitorar as aes do usurio, incluindo a digitao de sua senha bancria. Nesta situao, o usurio deve aceitar um novo certificado, que no corresponde ao site verdadeiro, e o endereo mostrado no browser do usurio poder ser diferente do endereo correspondente ao site verdadeiro. II. Um usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking. Nesse acesso, todas as suas aes podem ser monitoradas, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim. III. Um usurio recebe um e-mail, cujo remetente um site de programas antivrus, sendo que esse e-mail contm um programa anexado. A mensagem, ento, solicita que o usurio execute o programa para, por exemplo, obter acesso mais rpido a um site de comrcio eletrnico ou ter acesso a informaes mais detalhadas em sua conta bancria. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas. I.

O funcionamento do servidor web baseia-se no emprego do protocolo http, da camada de aplicao da arquitetura TCP/IP, e que emprega um mtodo, operando do seguinte modo: utilizado por formulrios HTML e outras operaes que requerem a transmisso pelo cliente de um bloco de informaes para o servidor. Aps enviar o cabealho e uma linha em branco, o cabealho deve incluir um campo Content-Length a fim de permitir que o servidor determine quando todos os dados foram recebidos. Por no exibir dados na URL, tornando-o mais seguro, e por permitir que a quantidade de dados transmitida no seja limitada a um tamanho predefinido, constitui um mtodo amplamente utilizado em aplicaes para a Web, sendo conhecido por: (A) PUT. (B) GET. (C) POST. (D) TRACE. (E) CONNECT.

58
No processo de inicializao do Linux, o boot baseado em fases, cada uma com funo especfica, por isso nenhuma fase deve ser repetida e a prxima fase sempre levar em conta que as tarefas da fase anterior foram executadas com sucesso. Aps a inicializao completa do kernel, o sistema passa o controle para os scripts de inicializao, encontrados geralmente no /etc/rc.d, em nmero de trs e executados: 1 apenas uma vez, durante o boot do sistema, para ajuste do relgio e da data do sistema; 2 quando o runlevel alterado; 3 aps a execuo dos anteriores, com diversas funes, como recriar os arquivos /etc/issue e /etc/issue.net, responsveis pelas mensagens exibidas enquanto o sistema aguarda o login e senha do usurio. Os trs scripts de inicializao, na sequncia apresentada, so conhecidos por: (A) (B) (C) (D) (E) rc.sysinit, rc.runlevel e rc.login. rc.main, rc.runlevel e rc.login. rc.main, rc e rc.local. rc.sysinit, rc e rc.local. rc.sysinit, rc e rc.login.

56
Esteganografia o estudo e uso das tcnicas para ocultar a existncia de uma mensagem dentro de outra. Analise as afirmativas a seguir, referentes esteganografia: I. Enquanto a esteganografia oculta a existncia da mensagem, a criptografia oculta o significado da mensagem. II. O JPEG-JSTEG um mtodo de esteganografia em imagens, que permite como entrada formatos do tipo GIF, TGA, JPEG para gerar uma imagem com contedo oculto em JPEG. III. A tcnica denominada LSB (Least Significant Bit) constitui uma das mais empregadas na esteganografia e consiste em utilizar o bit mais significativo de cada pixel (cada cor) da imagem, para ocultar a mensagem. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

13

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

59
Sistemas operacionais gerenciam de modos diferenciados programas em execuo. A seguir, so descritos dois desses modos: 1 O tempo de processamento repartido pelo S.O. entre as diversas tarefas, dando a impresso ao usurio de que elas esto sendo executadas simultaneamente. A principal caracterstica reside no fato de que no h controle sobre o tempo de CPU que cada processo consome. O sistema cede o controle da CPU ao processo, e este s o devolve quando tiver terminado a sua tarefa. 2 O gerenciamento do tempo de utilizao da CPU de forma inteligente, reservando e protegendo o espao de memria dos aplicativos e evitando que programas com erros possam invadir as reas delimitadas pelo sistema operacional. Os ncleos destes sistemas mantm em memria um registro de todos os processos em execuo por meio de uma rvore de processos. Entre outros atributos acerca de cada processo, a rvore de processos inclui as informaes de prioridade, com a qual o ncleo calcula o tempo de CPU que deve dar a cada processo; quando esse tempo acaba, o ncleo tira do processo o controle da CPU e o passa ao processo que vem a seguir na fila. Quando a fila acaba, o ncleo volta a dar o controle da CPU ao primeiro processo, fechando assim o ciclo. Os modos descritos so denominados, respectivamente: (A) (B) (C) (D) (E) overlay e swap. fragmentao e relocao. segmentao e paginao. memria virtual e memria associativa. multitarefa cooperativa e multitarefa preemptiva.

60
Um sistema de arquivos constitui um conjunto de estruturas lgicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rgido. Analise as afirmativas a seguir, referentes s caractersticas dos sistemas de arquivos utilizados em ambientes Windows e/ou Linux: I. NTFS criado para ambiente Windows, incorporou a capacidade para enderear clusters usando endereos de 64 bits, como soluo deficincia do FAT16 sobre os clusters de 32 kb e as parties de at 2 Gb. Utiliza, por default, clusters de 4 kb em qualquer partio maior do que 2 Gb II. EXT2 nativo do Linux, usado em distribuies baseadas no kernel 2.2.X e 2.4.X, oferece suporte a parties de at 4 Terabytes e a nomes de arquivos com at 255 caracteres, sendo mais rpido que o EXT3 e o REISERFS para operaes de escrita/leitura. Possui o recurso de Journaling/log. III. REISERFS nativo do Linux, usado em distribuies a partir do kernel 2.4, no utiliza clusters de tamanho fixo como o NTFS, mas ajusta o tamanho de acordo com o tipo de arquivos utilizados em cada parte do disco. Possui o recurso de Journaling/log. Assinale: (A) (B) (C) (D) (E) se somente a afirmativa II estiver correta. se somente as afirmativas I e II estiverem corretas. se somente as afirmativas I e III estiverem corretas. se somente as afirmativas II e III estiverem corretas. se todas as afirmativas estiverem corretas.

14

Prova Objetiva 1 | Engenharia da Computao e Informtica

15

Concurso Pblico 2008 | Perito Criminal da Polcia Civil do Estado do Rio de Janeiro

16

Você também pode gostar