2017 – IESES – Concurso Instituto Geral de Perícias de Santa Catarina – IGP-SC: Perito Criminal – Informática
*Questões ANULADAS foram desconsideradas.
Results
#1. (IESES – IGP-SC/2017) A virtualização de plataformas computacionais permite que diferentes sistemas operacionais sejam executados em um mesmo servidor. Ela pode ser feita por paravirtualização. Assinale a alternativa que apresenta característica de paravirtualização.
#2. (IESES – IGP-SC/2017) A arquitetura de processadores do tipo RISC é referência para muitos processadores modernos disponíveis hoje no mercado. Considerando as características das arquiteturas RISC e CISC, assinale a única afirmativa correta dentre as listadas a seguir:
#3. (IESES – IGP-SC/2017) A memória de um computador é organizada em uma estrutura hierárquica composta de múltiplos níveis: memória principal, memória cache e registradores. Considere um sistema computacional com palavra de dados de 32 bits e que possua um único nível de memória cache, com caches de instrução e de dados separadas, cada uma com capacidade de 16 palavras (64 Bytes). Analise as seguintes assertivas e assinale a alternativa correta: I. A memória cache promove ganho de desempenho na execução de um programa apenas quando este exibe algum nível de localidade no acesso às instruções e/ou dados. II. Se a cache de dados for baseada no mapeamento direto, para se obter uma maior taxa de acertos na execução de um programa com alta localidade espacial no acesso a dados, é melhor organizar essa cache em 16 blocos com 01 palavra/bloco do que em 04 blocos com 04 palavras/bloco. III. Para programas que exibam localidade temporal no acesso às instruções, para obter uma menor taxa de faltas, é melhor que a cache de instruções seja baseada no mapeamento associativo de duas vias do que no mapeamento direto. Isso se justifica porque o mapeamento associativo oferece alternativas de blocos para carregar uma posição da memória principal na cache e isso reduz a necessidade de substituição de blocos na cache.
#4. (IESES – IGP-SC/2017) Acerca da gerência de processos dos sistemas operacionais, assinale a alternativa correta:
#5. (IESES – IGP-SC/2017) Considere um arranjo do tipo RAID 5 composto por cinco discos rígidos, cada um com 4 TB de capacidade, totalizando 20 TB de armazenamento total. A respeito desse arranjo, é possível afirmar corretamente que:
#6. (IESES – IGP-SC/2017) Acerca da gerência de memória dos sistemas operacionais, julgue as afirmativas abaixo como verdadeiras ou falsas. I. A técnica de swapping consiste em dividir o programa em módulos de diferentes tamanhos a fim de carregar o módulo que tiver o tamanho da área livre na memória principal. II. A diferença entre fragmentação interna e externa é que a primeira ocorre na memória principal, e a segunda, no disco. III. A segmentação é uma técnica onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. A segmentação não apresenta fragmentação interna, visto que a quantidade exata de memória necessária é alocada para cada segmento. IV. Na paginação não há fragmentação externa. A respeito das afirmativas acima, pode-se afirmar que:
#7. (IESES – IGP-SC/2017) Sobre os sistemas de arquivos, assinale a afirmação correta:
#8. (IESES – IGP-SC/2017) Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
#9. (IESES – IGP-SC/2017) O perito chega ao local de informática e encontra um servidor de grande porte com sistema Linux, inviabilizando a arrecadação. Este servidor está conectado à rede através de um IP 192.168.1.1. Como alternativa para a coleta de vestígios, o perito configurou a estação pericial (sistema Linux) com IP 192.168.1.100 e obteve a senha para administração remota (SSH) com o administrador do servidor (inclusive com permissões de root). A estação pericial conta com um disco externo de alta capacidade disponível em /media/hdext. Considerando que os comandos foram realizados com sucesso, selecione a sentença verdadeira:
#10. (IESES – IGP-SC/2017) O perito chega em um local e encontra o computador do suspeito ligado com sistema operacional Windows. O gabinete encontrava-se sem as tampas laterais. Foi possível constatar que o gabinete possuía apenas um disco rígido instalado. Considerando a parte da tela apresentada, selecione a sentença verdadeira:
#11. (IESES – IGP-SC/2017) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como:
#12. (IESES – IGP-SC/2017) O policial Ferdinando, ao chegar a um local no qual ocorreu uma tentativa de homicídio, notou que havia uma mulher com um ferimento perfurocortante em seu abdômen e, embora a vítima estivesse perdendo sangue, ainda mostrava sinais de vida. Ferdinando, sem hesitar, entrou no local e levou a vítima ao hospital mais próximo. Em princípio, baseado no que prevê o artigo 169 do Código de Processo Penal (Para o efeito de exame do local onde houver sido praticada a infração, a autoridade providenciará imediatamente para que não se altere o estado das coisas até a chegada dos peritos, que poderão instruir seus laudos com fotografias, desenhos ou esquemas elucidativos.) e na doutrina consagrada dos procedimentos de isolamento e preservação de local de crime (adotada pela Secretaria Nacional de Segurança Pública, por exemplo), Ferdinando:
#13. (IESES – IGP-SC/2017) A doutrina consagrada no isolamento e na preservação do local de crime prevê que a área limite para preservação do mesmo compreende:
#14. (IESES – IGP-SC/2017) Ao entrar em um local de crime de roubo a residência, o perito criminal Joel encontrou alguns objetos que, pelas suas características e disposição, poderiam estar relacionados diretamente ao fato (crime). Assim, Joel, ao colher tais objetos para posterior análise, classificou-os como:
#15. (IESES – IGP-SC/2017) O Perito Norberto entregou um Laudo Pericial, referente a um local de acidente de trânsito com vítimas, 35 dias após a solicitação do exame, sem pedir prorrogação de prazo, e, por conseguinte, foi repreendido pelo Diretor do Instituto de Criminalística local, sob a alegação de ter atrasado a conclusão do referido laudo. Segundo o artigo 160, parágrafo único, do Código de Processo Penal, qual seria o prazo máximo para a conclusão e entrega a ser cumprido pelo Perito Norberto?
#16. (IESES – IGP-SC/2017) Um local de morte, como a própria designação esclarece, é definido como o sítio onde ocorreu a extinção de uma pessoa. Assim, para a elucidação dos fatos que culminaram no evento morte, o perito criminal deve realizar um minucioso levantamento dos vestígios, das posições dos objetos, do cadáver e do próprio ambiente. Em um local de morte por arma de fogo, por exemplo, o ambiente é vasculhado em toda a sua amplitude, fotografando-se os pontos de impactos de projéteis, se houver. Determina-se, também, a distância, a origem e a direção do disparo, estabelecendo-se, desse modo, a provável trajetória. Em seguida, examina-se o cadáver à procura dos ferimentos, os orifícios de entrada e de saída do projétil, e suas localizações. Por fim, examinam-se os próprios projéteis e estojos encontrados no local, com o escopo de se fazer a identificação mediata da arma (microcomparação balística) que causou a lesão, caso nenhuma seja encontrada. Destarte, todos os procedimentos descritos anteriormente para o local de morte por arma de fogo, entendidos como uma diligência processual penal veiculada através do instrumento conhecido como laudo de local, visam determinar a causa jurídica da morte; ou seja, estabelecer a diagnose diferencial entre homicídio, suicídio e acidente. Baseando-se nos dados citados, podemos classificar os ferimentos produzidos pelo projétil disparado por uma arma de fogo como:
#17. (IESES – IGP-SC/2017) Considerando o algoritmo abaixo, assinale a alternativa correta.
#18. (IESES – IGP-SC/2017) . Considere a figura abaixo e assinale a alternativa que contém todas as afirmações corretas. I. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em-ordem (inorder), a sequência de nodos visitados será: 2, 4, 7, 6, 8, 10, 9, 13, 12, 14, 20, 25, 31. II. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em pós-ordem (posorder), a sequência de nodos visitados será: 10, 7, 2, 4, 8, 6, 14, 13, 9, 12, 25, 20, 31. III. A figura representa uma Árvore Binária de Busca (BST – Binary Search Tree). Se ela for percorrida em pré-ordem (preorder), a sequência de nodos visitados será: 4, 2, 6, 8, 7, 9, 12, 13, 20, 31, 25, 14, 10. IV. A figura não representa uma Árvore Binária de Busca (BST – Binary Search Tree).
#19. (IESES – IGP-SC/2017) Considere o diagrama UML (Unified Modeling Language) abaixo e assinale a alternativa que contém todas as afirmações corretas. I. Um objeto “Bar” deve, obrigatoriamente, estar associado com um único objeto “Foo”. II. O atributo “qux” na classe “Foo” é um atributo abstrato. III. O diagrama possui um erro, pois o atributo “foo” na classe “Bar” deve ser do tipo “Foo”. IV. O diagrama possui um erro, uma vez que o atributo “bar” da classe “Foo” está duplicado.
#20. (IESES – IGP-SC/2017) . O PHP é uma linguagem de programação que permite a criação de scripts (normalmente interpretados do lado servidor da aplicação), a geração de páginas com conteúdo dinâmico e o envio e recebimento de cookies com um navegador web. O uso de cookies é comum para manter dados de autenticação e controle de sessão, exigindo configurações relacionadas à segurança da sessão no php.ini. Diante desse contexto, avalie as afirmações a seguir. I. A configuração session.cookie_httponly=On não permite acesso ao cookie de sessão evitando o roubo de cookies por injeção de JavaScript. II. A configuração session.use_cookies=On especifica o tempo de duração de um cookie numa sessão. III. A configuração session.cookie_secure=On permite acesso ao cookie de ID de sessão apenas quando o protocolo é HTTPS. IV. A configuração session.gc_maxlifetime não permite armazenar cookies de forma permanente. É correto o que se afirmar em:
#21. (IESES – IGP-SC/2017) É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao código fonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que:
#22. (IESES – IGP-SC/2017) A descompilação é adotada na engenharia reversa de produtos de software, com o propósito de analisar os códigos-fonte de um sistema para extrair destes a documentação, geralmente ausente ou obsoleta, ou para auxiliar na análise da segurança do sistema, como na checagem de códigos maliciosos embutidos no software. Diante deste contexto, um sistema de descompilação consiste:
#23. (IESES – IGP-SC/2017) A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidos pela camada de enlace, tais como o HDLC e o PPP. Considerando apenas o PPP, avalie as afirmações a seguir. I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede. II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links). III. O PAP é um protocolo de autenticação de três etapas com handshake. IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha. É correto o que se afirma em:
#24. (IESES – IGP-SC/2017) De acordo com as ideias presentes no texto, está correto apenas o que se afirma em qual das alternativas? Assinale-a.
#25. (IESES – IGP-SC/2017) Sobre os sentidos de construção do texto, analise as proposições a seguir. Depois assinale a alternativa que contenha análise correta sobre as mesmas. I. A palavra “simulacro”, destacada no texto, foi empregada para potencializar o sentido de disputa. II. A ideia expressa pelo título é retomada, no texto, por: “A expressão corrente trata de situações em que dois lados (ou mais) falam e ninguém se entende”. III. A presença de todos os parênteses que ocorrem no texto indica que se quer assegurar o entendimento de seu conteúdo, por isso são introduzidas explicações, através do uso desse recurso. IV. A palavra “empírico” modifica o sentido do termo “tratamento”, atribuindo-lhe a conotação de “baseado na experiência”, ou seja, “na prática”. Assinale a alternativa que contenha a análise correta das proposições.
#26. (IESES – IGP-SC/2017) Em se tratando de classes de palavras, vamos pôr atenção aos verbos constantes no quarto parágrafo do texto. Nas alternativas que seguem, foram feitas análises sobre os tempos e modos aí empregados. Assinale a única alternativa em que a análise está correta.
#27. (IESES – IGP-SC/2017) Observe: “B não ‘pode’ ver isso, porque trairia sua identidade”. O emprego dos porquês requer especial atenção. Dessa forma, analise as frases das alternativas a seguir e assinale a única INCORRETA.
#28. (IESES – IGP-SC/2017) Dentre as alternativas que se apresentam, apenas uma apresenta corretamente todos os termos acentuados (ou não) pelas normas vigentes. Assinale-a.
#29. (IESES – IGP-SC/2017) Leia as proposições a seguir com atenção ao emprego dos pronomes, de acordo com a norma padrão: I. Informou-me que daria-me explicações mais tarde. II. Não nos informou sobre o que nos faria perder a vaga. III. Refeririam-se aos problemas já analisados? IV. Dessa forma, far-se-ão novas consultas. Estão corretas quantas das proposições? Assinale a alternativa que contenha essa resposta:
#30. (IESES – IGP-SC/2017) Dentre as alternativas, assinale a EXCEÇÃO quanto à correção da regência.
#31. (IESES – IGP-SC/2017) Observe o emprego ou ausência do sinal indicativo de crase nas proposições que seguem, de acordo com a norma padrão: I. Às pessoas é dada a opção de questionar as leis vigentes. II. Às vezes que tivemos problemas quanto à distribuição de verbas já foram mencionadas. III. Ignorou as formas de fazer referência a situações controversas tal como a apresentada à sua avaliação. IV. Não há, àqueles que queiram se manifestar, tal possibilidade. Estão corretas quantas das proposições? Assinale a alternativa que contenha essa resposta:
#32. (IESES – IGP-SC/2017) Assinale a alternativa correta quando ao emprego dos pronomes e de acordo com as normas da redação oficial:
#33. (IESES – IGP-SC/2017) In the fragment of the text “the researchers discovered a range of microscopic organisms from the ocean”, the word range is closest in meaning to:
#34. (IESES – IGP-SC/2017) Based on the text, choose the correct option:
#35. (IESES – IGP-SC/2017) . According to paragraph 10, the correct alternative is:
#36. (IESES – IGP-SC/2017) According to the text, the correct alternative is:
#37. (IESES – IGP-SC/2017) In the fragment of the text “people have managed to live with such unpredictable and destructive occurrences”, the adjectives unpredictable and destructive can be replaced with no change in meaning, by:
#38. (IESES – IGP-SC/2017) According to paragraph 4, the correct alternative is:
#39. (IESES – IGP-SC/2017) Which of the following is NOT mentioned in paragraph 2?
#40. (IESES – IGP-SC/2017) According to the text, tsunamis are caused by several conditions, EXCEPT:
#41. (IESES – IGP-SC/2017) É certo afirmar: I. No concurso de pessoas as circunstâncias e as condições de caráter pessoal nunca se comunicam. II. Tipicidade conglobante é a comprovação de que a conduta legalmente típica está também proibida pela norma, o que se obtém desentranhando o alcance da norma proibitiva, conglobada com as restantes normas da ordem normativa. III. O sujeito ativo, geralmente, pode ser qualquer um, mas em certos tipos são exigidas características especiais no sujeito passivo. Quando qualquer um pode ser sujeito ativo, os tipos costumam enunciar “o que” ou “quem”. IV. O erro de tipo não afasta o dolo. Analisando as proposições, pode-se afirmar:
#42. (IESES – IGP-SC/2017) É certo afirmar: I. Há excesso de exação se o funcionário público solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem. II. Se o homicídio é cometido contra mulher por razões da condição de sexo feminino será considerado crime qualificado tendo a sua pena prevista como de reclusão com o seu mínimo em doze e o seu máximo em trinta anos. III. Comete o crime de falsidade de atestado médico, o médico, enfermeiro ou prático que no exercício da sua profissão dá para si ou para outrem atestado falso, visando ou não o lucro. IV. Qualifica-se o furto se a subtração for de semovente domesticável de produção, ainda que abatido ou dividido em partes no local da subtração. Analisando as proposições, pode-se afirmar:
#43. (IESES – IGP-SC/2017) É certo afirmar: I. Nos termos do CPP, logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais; colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias; ouvir o ofendido; ouvir o indiciado, devendo o respectivo termo ser assinado por duas testemunhas que Ihe tenham ouvido a leitura; proceder a reconhecimento de pessoas e coisas e a acareações; determinar, se for caso, que se proceda a exame de corpo de delito e a quaisquer outras perícias; ordenar a identificação do indiciado pelo processo datiloscópico, se possível, e fazer juntar aos autos sua folha de antecedentes; averiguar a vida pregressa do indiciado, sob o ponto de vista individual, familiar e social, sua condição econômica, sua atitude e estado de ânimo antes e depois do crime e durante ele, e quaisquer outros elementos que contribuírem para a apreciação do seu temperamento e caráter; colher informações sobre a existência de filhos, respectivas idades e se possuem alguma deficiência e o nome e o contato de eventual responsável pelos cuidados dos filhos, indicado pela pessoa presa. II. Nos delitos que deixam vestígios a confissão do acusado tem o poder de suprir a falta ou defeito do exame de corpo de delito, seja ele direto ou indireto. III. Por imposição legal o juiz fica adstrito ao laudo pericial judicial, não lhe sendo lícito aceitá-lo ou rejeitá-lo, no todo ou em parte. IV. Tratando-se de perícia complexa que abranja mais de uma área de conhecimento especializado, poderse-á designar a atuação de mais de um perito oficial, e a parte indicar mais de um assistente técnico. Analisando as proposições, pode-se afirmar:
#44. (IESES – IGP-SC/2017) É certo afirmar: I. O perito está sujeito as situações provadas de incompatibilidade e impedimentos, o que não ocorre com os casos de suspeição que não lhe alcançam. II. Conforme determina o CPP, as partes não intervirão na nomeação do perito, sendo ato exclusivo da autoridade policial ou judiciária. III. O impedimento ou suspeição decorrente de parentesco por afinidade não cessará pela dissolução do casamento que Ihe tiver dado causa. IV. Sendo dever de todo cidadão concorrer, com seus conhecimentos especializados, experiência e talentos especiais para que o Estado realize a finalidade da Justiça, prevê o CPP sanção pecuniária àquele que não aceitar o encargo ou não o exercer adequadamente. Analisando as proposições, pode-se afirmar:
#45. (IESES – IGP-SC/2017) Conforme prevê a Constituição Federal, é correto afirmar:
#46. (IESES – IGP-SC/2017) Sobre a Administração Pública na Constituição Federal, é correto afirmar:
#47. (IESES – IGP-SC/2017) Sobre a Administração Pública na Constituição Federal, é correto afirmar:
#48. (IESES – IGP-SC/2017) De acordo com a Lei 10.826/03, que dispõe sobre registro, posse e comercialização de armas de fogo e munição e sobre o Sistema Nacional de Armas – Sinarm compete ao Sinarm, dentre outras atribuições: I. Identificar as características e a propriedade de armas de fogo, mediante cadastro. II. Cadastrar as armas de fogo das Forças Armadas e Auxiliares, mantendo registro próprio. III. Cadastrar as apreensões de armas de fogo, exceto as vinculadas a procedimentos policiais e judiciais. IV. Cadastrar os armeiros em atividade no País, bem como conceder licença para exercer a atividade. Assinale a alternativa correta:
#49. (IESES – IGP-SC/2017) De acordo com a Lei 11.343/06, que Institui o Sistema Nacional de Políticas Públicas sobre Drogas – Sisnad, é correto afirmar que: I. Para efeito da lavratura do auto de prisão em flagrante e estabelecimento da materialidade do delito, é suficiente o laudo de constatação da natureza e quantidade da droga, firmado por perito oficial ou, na falta deste, por pessoa idônea. II. O perito que subscrever o laudo de constatação da natureza e quantidade da droga não ficará impedido de participar da elaboração do laudo definitivo. III. O local será vistoriado antes e depois de efetivada a destruição das drogas apreendidas, sendo lavrado auto circunstanciado pelo delegado de polícia, certificando-se neste a destruição total delas. IV. A destruição de drogas apreendidas na ocorrência de prisão em flagrante será feita por incineração, no prazo máximo de 30 (trinta) dias contado da data da apreensão, guardando-se amostra necessária à realização do laudo definitivo. Assinale a alternativa correta:
#50. (IESES – IGP-SC/2017) De acordo com a Lei 11.340/06 – Lei Maria da Penha – são formas de violência doméstica e familiar contra a mulher, dentre outras:
#51. (IESES – IGP-SC/2017) De acordo com a Lei 8.666/93, que institui normas para licitações e contratos da Administração Pública, é correto afirmar que: I. Concorrência é a modalidade de licitação entre quaisquer interessados que, na fase inicial de habilitação preliminar, comprovem possuir os requisitos mínimos de qualificação exigidos no edital para execução de seu objeto. II. Tomada de preços é a modalidade de licitação entre interessados devidamente cadastrados ou que atenderem a todas as condições exigidas para cadastramento até o terceiro dia anterior à data do recebimento das propostas, observada a necessária qualificação. III. Concurso é a modalidade de licitação entre especialistas interessados para escolha de trabalho técnico, científico ou artístico, mediante a instituição de prêmios ou remuneração aos vencedores, conforme critérios constantes de edital publicado na imprensa oficial com antecedência mínima de 10 (dez) dias. IV. Convite é a modalidade de licitação entre quaisquer interessados, cadastrados ou não, escolhidos e convidados em número mínimo de 5 (cinco) pela unidade administrativa, a qual afixará, em local apropriado, cópia do instrumento convocatório e o estenderá aos demais cadastrados na correspondente especialidade que manifestarem seu interesse com antecedência de até 48 (quarenta e oito) horas da apresentação das propostas. Assinale a alternativa correta:
#52. (IESES – IGP-SC/2017) De acordo com a Lei 15.156/10, que institui o Plano de Carreiras e Vencimentos do Grupo Segurança Pública – Perícia Oficial do Estado de Santa Catarina, e com relação à composição do Quadro de Pessoal do IGP, é correto afirmar que: I. Técnico Pericial é a autoridade que desempenha atividades de nível superior, de natureza técnica, científica e especializada, de maior complexidade quanto à observação, constatação, registro, coleta, interpretação, análise e avaliação prospectiva, nos ditames da criminalística, de vestígios relacionados ao fato delituoso e à emissão de um juízo, realizando exames periciais criminais e elaborando estudos, pesquisas, laudos e pareceres que exigem formação ou habilitação específica, fundamentais para a decisão judicial, nos termos das normas constitucionais e legais em vigor, bem como presidir as atividades de perícia criminal e de identificação civil e criminal. II. O Perito Oficial desempenha atividades de nível superior, de natureza técnica e científica, que têm por objeto realizar exames papiloscópicos referentes à identificação civil e criminal, elaborando laudos e pareceres que exigem habilitação específica, fundamentais para a decisão judicial, nos termos das normas constitucionais e legais em vigor. III. Auxiliar Pericial: desempenha atividades de nível médio, de natureza operacional, administrativa e de apoio, relacionadas ao suporte na execução das atividades afetas à instituição. IV. Os cargos de provimento em comissão de Diretores, Gerentes e Corregedor serão ocupados exclusivamente por servidores efetivos, ativos e estáveis da carreira de Perito Oficial do IGP. Assinale a alternativa correta:
#53. (IESES – IGP-SC/2017) Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir. I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla. II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada. III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla. IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento. É correto o que se afirma em:
#54. (IESES – IGP-SC/2017) Joana e Maria são irmãs. Afirmar que NÃO é verdade que “Joana é hiperativa e Maria é bonita” é logicamente equivalente à afirmação.
#55. (IESES – IGP-SC/2017) O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:
#56. (IESES – IGP-SC/2017) Indique a alternativa que representa uma tautologia.
#57. (IESES – IGP-SC/2017) O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
#58. (IESES – IGP-SC/2017) Ou Nestor compra uma casa ou sua esposa, Lívia, vai viajar. Se Lívia vai viajar então seu filho Henrique compra um videogame. Se Henrique compra um videogame então seu irmão Celso não trabalha. Ora, sabe-se que Celso trabalha. Logo:
#59. (IESES – IGP-SC/2017) Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
#60. (IESES – IGP-SC/2017) Uma professora passa um trabalho para uma equipe com 3 alunos, Diego, Luciana e Ricardo. Considere as afirmações. I. Diego e Ricardo fizeram o trabalho. II. Se Ricardo não fez o trabalho então Luciana não fez o trabalho. III. Luciana fez o trabalho. Sabe-se que as afirmações II e III são verdadeiras e a I é falsa. Desta forma, podemos afirmar corretamente que:
#61. (IESES – IGP-SC/2017) Sobre os algoritmos de criptografia simétricos é correto afirmar que:
#62. (IESES – IGP-SC/2017) Uma empresa aplica uma prova em todos seus funcionários e adota a seguinte política em relação ao resultado: “Se um funcionário obter 18 (ou mais pontos) no exame então ele receberá um aumento salarial”. Logo:
#63. (IESES – IGP-SC/2017) Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação: I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal. II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma. III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação. Estão corretas as afirmativas:
#64. (IESES – IGP-SC/2017) “Os leitores dos jornais continuam a diminuir, mais de 78 milhões de pessoas recebem suas notícias on-line. Cerca de 39 milhões de pessoas assistem a um vídeo online todos os dias e 66 milhões leram um blog. Ocorrem 16 milhões de postagem em blogs, criando uma explosão de novos escritores e novas formas de feedback dos clientes que não existiam há 10 anos atrás. O site de redes sociais Facebook atrai 134 milhões mensalmente e mais de 500 milhões em todo o mundo. Empresas estão começando a usar ferramentas de rede social para conectar seus funcionários, clientes e gerentes em todo o mundo. Muitas empresas que frequentam o Fortune 500 agora têm Páginas do Facebook.” A partir das ideias expressas no texto acima, conclui-se que:
#65. (IESES – IGP-SC/2017) Analise as seguintes definições e assinale a INCORRETA:
#66. (IESES – IGP-SC/2017) Processadores modernos utilizam o padrão IEEE 754 para representar números reais em ponto flutuante. No formato de precisão simples (de 32 bits), um bit é utilizado para representar o sinal, 8 bits são usados para representar o expoente e 23 bits representam a mantissa, na seguinte ordem sinal-expoente-mantissa. Considerando o padrão IEEE 754, assinale a alternativa que apresenta a representação correta em binário do número -9,75 em ponto flutuante com precisão simples.
#67. (IESES – IGP-SC/2017) Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
#68. (IESES – IGP-SC/2017) Considere que o sistema de uma loja possui as tabelas Cliente e Pedido, respectivamente representadas abaixo. Em uma consulta SQL (Structure Query Language), um JOIN da tabela Pedido com a tabela Cliente (pelo atributo IdCliente) retornaria linhas com as colunas IdPedido, IdCliente, DataPedido, IdCliente, NomeCliente, NomeContato e UF. Neste contexto, informe a alternativa que contém todas as afirmações corretas. I. Um INNER JOIN retornaria duas linhas, ou seja, todas as linhas em há correspondência com o valor do atributo. II. Um LEFT (OUTER) JOIN retornaria três linhas, ou seja, todas as linhas da tabela Cliente. Quando não houver correspondência com a tabela Pedido, as colunas desta tabela são preenchidas com valor nulo (NULL). III. Um RIGHT (OUTER) JOIN retornaria três linhas, ou seja, todas as linhas da tabela Pedido. Quando não houver correspondência com a tabela Cliente, as colunas desta tabela são preenchidas com valor nulo (NULL). IV. Um FULL (OUTER) JOIN retornaria quatro linhas, ou seja, todas as linhas que estão em Pedido e todas as linhas que estão em Cliente. Quando não houver correspondência com a tabela Cliente, as colunas desta tabela são preenchidas com valor nulo (NULL). Quando não houver correspondência com a tabela Pedido, as colunas desta tabela são preenchidas com valor nulo (NULL).
#69. (IESES – IGP-SC/2017) Os barramentos são utilizados para interconectar os componentes de um sistema computacional e suportar a transferência de dados entres esses componentes. Os barramentos podem ser classificados em síncronos ou assíncronos, sendo que essas classes possuem características diferentes e que as tornam mais adequadas para um outro uso em um sistema computacional. Considerando essas características, é INCORRETO afirmar que:
#70. (IESES – IGP-SC/2017) O objetivo da arquitetura três esquemas é separar as aplicações do usuário do banco de dados físico. Nesta arquitetura, os esquemas podem ser definidos em três níveis: externo, conceitual e interno. Neste contexto, informe a alternativa que contém todas as afirmações corretas. I. O nível conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições. II. A independência lógica de dados é a capacidade de alterar o esquema conceitual sem ter que alterar os esquemas externos ou os programas de aplicação. III. A independência física de dados é a capacidade de alterar o esquema conceitual sem ter que alterar o esquema físico. IV. O nível externo representa o conjunto dos programas de aplicação que acessam as informações armazenadas no banco de dados.
#71. (IESES – IGP-SC/2017) No contexto de transações em um sistema de banco de dados, informe a alternativa que contém todas as afirmações corretas.
#72. (IESES – IGP-SC/2017) Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente. ( ) No modelo Software como Serviço (SaaS – Software as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário. ( ) No modelo Plataforma como Serviço (PaaS – Platform as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações. ( ) No modelo Infraestrutura como Serviço (IaaS – Infrastructure as a Service), o consumidor gerencia e controla a infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados.
#73. (IESES – IGP-SC/2017) Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na literatura. Assinale a alternativa que representa o modelo de implantação de Cloud e sua respectiva infraestrutura de nuvem corretamente.