Prova PCDF: Comentários às Questões de TI para Perito Criminal
Celson Carlos Martins Junior

Prova PCDF: Comentários às Questões de TI para Perito Criminal

Olá Pessoal,

Vamos comentar as questões de Sistemas Operacionais da prova PCDF de Perito de Ciência da Computação 2016. Comentaremos a prova Tipo A.

Espero que tenham se saído bem na prova, a qual teve um grau de dificuldade mediano (como esperado). A banca manteve seu perfil, com questões objetivas e diretas. Algumas questões bem difíceis, outras mais fáceis. Não tivemos questões polêmicas.

Não identifiquei questões passíveis de recurso, mas vamos aos comentários:

Questão 44 – Em um computador cliente rodando sistema operacional Windows 7, foi aberto um prompt de comando e executado o comando netstat –na, Na saída desse comando, pode-se verificar, entre outras, as seguintes informações quanto ao estado das conexões TCP com IPV4.

TCP 10.1.2.3:49160   202.25.168.1:80   ESTABLISHED

TCP 10.1.2.3:49161   202.25.168.1:80   ESTABLISHED

TCP 10.1.2.3:49162   202.25.168.1:80   ESTABLISHED

TCP 10.1.2.3:50223  10.1.2.230:53        TIME_WAIT

TCP 10.1.2.3:51343  202.168.5.35:25   ESTABLISHED

TCP 10.1.2.3:56282  69.129.211.251:80 SYN_SENT

Considerando a situação hipotética apresentada, assinale a alternativa correta.

  1. a) O computador pode conectar-se diretamente com a Internet para acessar aplicações HTTP. b) O computador aguarda resposta a um pedido de conexão feito a um servidor de DNS.
  2. c) O computador pode estabelecer conexão direta a um servidor na porta de SMTP.
  3. d) O computador não utiliza servidor Proxy para efetuar conexões externas via internet.
  4. e) Não houve bloqueio a nenhuma das conexões apresentadas na saída do comando.

Comentários:

Pessoal, o comando netstat, literalmente estado das conexões de rede, é um dos comandos mais úteis para o troubleshooting de rede. O comando netstat possui diversos parâmetros, o –a (all) resolve todas as conexões, e o –n (numeric) mostra portas e hosts em formato numérico. Sua saída apresentada na questão é formatada nos seguintes termos, primeira coluna protocolo, segunda coluna endereço local, terceira coluna endereço remoto e quarta coluna estado da conexão.

a) Podemos observar que o endereço local está em formato privado. È possível a conexão com a um servidor Http na Internet e o acesso a aplicações HTTP (porta 80), como vemos nas linhas 1 a 3, terceira e quarta colunas. O equívoco da alternativa é que a conexão não é direta, já que os endereços locais são endereços privados, e possivelmente há o uso de algum proxy para a tradução dos endereços para acesso. Errada!

b) O computador aguarda resposta a um pedido de conexão HTTP, como mostra a linha 6 (STATUS SYN_SENT). Errada!

c) A linha 5, conexão remota na porta 25, indica a possibilidade de conexão SMTP. O texto da alternativa C indica que a conexão pode ser estabelecida diretamente a uma porta de um servidor. Realmente é possível, desde que este servidor esteja na mesma rede (10.0.0.0) que o computador cliente. Observem que na linha 5 temos uma conexão SMTP estabelecida entre o computador cliente e um servidor, porém a rede do servidor não é a mesma (é uma rede pública da Internet) do cliente, e possivelmente há o uso de um proxy. Em virtude disso poderíamos ser induzidos a afirmar que a afirmativa esta errada, mas atentem que a afirmação não foi feita no tocante à linha 5. Letra C está Certa!

d) Possivelmente o computador utiliza sim servidor Proxy para efetuar conexões externas via internet. Errada!

e) Os dados da saída do comando netstat não permitem afirmar que não houve bloqueio. Errada!

Gabarito: C

Questão 49 – A virtualização de plataformas computacionais possibilita a execução de vários sistemas operacionais, mesmo que distintos, em um mesmo computador servidor. Ela pode ser feita de forma total (full virtualization) ou de outra forma, chamada paravirtualização. A respeito desse processo, assinale a alternativa que apresenta o conceito correto de paravirtualização.

a) A paravirtualização utiliza o computador hospedeiro de forma completa, com acesso direto aos recursos de hardware disponíveis.

b) Nesse método, não há necessidade de alteração do sistema operacional hóspede, pois todos os acessos aos recursos são feitos de forma transparente.

c) Nesse método, o sistema hóspede é modificado e conta com o mecanismo hypervisor para acesso indireto ao computador hospedeiro.

d) A paravirtualização exige que o sistema operacional hospedeiro seja do mesmo tipo que o sistema operacional hóspede.

e) Na paravirtualização, os sistemas hóspedes utilizam o kernel do sistema operacional hospedeiro de forma compartilhada.

Comentários:

Na paravirtualização  o sistema operacional hóspede é modificado e faz uso de hipervisor. Definição bastante repetida no curso. Alternativa C corresponde a afirmação, sem possibilidade de recurso.

Gabarito: C

Questão 52 – Os computadores digitais convencionais possuem um elemento principal denominado Unidade Central de Processamento ou simplesmente CPU. Acerca desse assunto, os principais componentes internos de uma CPU são os seguintes:

a) unidade de controle, unidade lógica e aritmética (ULA), registradores.

b) processador, memória RAM, disco rígido.

c) teclado, mouse, monitor.

d) barramento, memória RAM, disco rígido.

e) unidade de entrada, unidade de memória, unidade de saída

Comentários:

Questão tranquila pessoal. Os componentes da CPU são unidade de controle, ULA e registradores. As alternativas b, c, d e e estão totalmente equivocadas. Gabarito correto letra A. Inapelável!

Gabarito: A

Questão 53 –  Os microprocessadores atuais implementam uma arquitetura que tira proveito do paralelismo na execução de instruções. O compilador traduz os programas para instruções de máquina, de forma que elas não tenham dependências entre si, permitindo que sejam executadas ao mesmo tempo, sem perda de lógica de processamento, e definindo como elas devem ser efetuadas simultaneamente. A esse respeito, é correto afirmar que a referida arquitetura denomina-se

a) multithreading simultâneo (SMT).

b) arquitetura multicore.

c) very long instruction word (VLIW).

d) arquitetura pipeline.

e) arquitetura superescalar

Comentários:

A questão fugiu consideravelmente das arquiteturas tradicionais RISC e CISC estudadas, pessoal.  A arquitetura VLIW, palavra de instrução muito grande, é uma alternativa a estas duas, e suas principais características são as citadas no comando da questão. O único reparo diz respeito ao trecho “Os microprocessadores atuais implementam uma arquitetura que tira proveito do paralelismo na execução de instruções”, já que VLIW é uma arquitetura implementada em poucos processadores de mercado. Questão  extremamente difícil, porém o gabarito está correto, não vejo possibilidade de recurso.

Gabarito: C

Questão 54 – Em função da forma de endereçamento de memória utilizada pelos sistemas operacionais de 32 bits, a quantidade de memória utilizável por esses sistemas é limitada em 4 gigabytes (GB). A respeito da limitação de endereçamento de memória do sistema operacional Windows, assinale a alternativa correta.

a) A memória virtual dos sistemas operacionais Windows de 32 bits permite o endereçamento de mais de 4 GB de memória RAM.

b) Se instalados em computadores com tecnologia PAE, alguns sistemas Windows de 32 bits podem endereçar mais de 4 GB de memória RAM.

c) O endereçamento de mais de 4 GB de memória foi possibilitado após o lançamento do sistema operacional Windows de 64 bits.

d) Em função do tamanho da palavra de 32 bits, os sistemas operacionais Windows possuem a capacidade de endereçamento de mais de 4 GB de memória RAM.

e) Os sistemas operacionais Windows de 32 bits têm a capacidade de endereçamento de memória RAM de até 256 GB.

Comentários:

a) Errada! – A memória virtual dos sistemas operacionais de 32 bits é limitada ao endereçamento de 4 GB ( 232) de memória RAM;

b) Certa! A extensão de endereçamento físico (physical address extension) é uma tecnologia anterior aos Sistemas Operacionais de 64 bits. Os processadores de 64 bits são capazes de trabalhar com endereços de memória de 64 bits, o que permite endereçar muito mais do que 4 GB de memória RAM. Os processadores de 32 bits endereçam apenas 4 Gb de RAM. O PAE consiste em uma segunda tabela de endereços, com 4 bits adicionais, que permitem endereçar 16 páginas de memória, cada uma com 4 GB por aplicação. Como ressalta a alternativa o PAE é provido pelos processadores com tecnologia PAE.

c) Errada! – O limite de endereçamento é delimitado pelo processador. O endereçamento de mais de 4 GB de memória foi possibilitado após o lançamento de processadores de 64 bits.

d) Errada! – Em função do tamanho da palavra de 32 bits, os sistemas operacionais possuem a capacidade de endereçamento de até 4 GB de memória

d) Errada! – Os sistemas operacionais de 32 bits possuem a capacidade de endereçamento de até 4 GB de memória

Gabarito: B

Questão 55 – Os sistemas de arquivos FAT32 e NTFS são utilizados nos sistemas operacionais da Microsoft, a exemplo do Windows 7. Quanto às características desses dois sistemas de arquivos, assinale a alternativa correta.

a) O sistema FAT32 suporta arquivos com tamanho de até 32 gigabytes (GB).

b) O NTFS pode armazenar arquivos com tamanho máximo de 4 GB.

c) O sistema FAT32 possui permissões de acesso a arquivos gravados em disco.

d) O NTFS permite restrição de acesso e criptografia de arquivos gravados em disco.

e) O Windows 7 pode compartilhar FAT32 e NTFS em uma mesma partição.

Comentários:

Para FAT 32, o tamanho máximo de arquivo é 4 GB, não possui permissões de acesso, e não pode ser formatado em uma mesma partição NTFS. Para NTFS, limite de volumes 2 TB, tamanho do arquivo limitado pelo tamanho do volume, possui esquema de permissões de acesso e suporte a criptografia. Alternativa mais correta é a letra D.

Gabarito: D

Questão 56 –  As ferramentas de restauração de arquivos são úteis tanto para recuperação em caso de desastres (remoção proposital ou acidental) quanto para análise forense. Nesse sentido, existem várias ferramentas que auxiliam na restauração de dados, de acordo com o sistema de arquivo utilizado. Com base no exposto, é correto afirmar que o (a)

a) FSCK recupera arquivos apagados em sistemas de arquivos EXT3.

b) FSCK é um comando para restauração de sistemas de arquivos NTFS.

c) undelete é um comando nativo dos sistemas operacionais Windows com NTFS.

d) Data Recovery é um utilitário para recuperação de arquivos EXT3 do Linux.

e) ext3grep e extundelete são usadas para recuperação de dados em sistemas Linux.

Comentários:

Mais uma questão extremamente difícil, pessoal. Afinal conhecer a  infinidade de ferramentas e comandos dos sistemas operacionais é tarefa hercúlea. FSCK é uma ferramenta de verificação de consistência e recuperação de sistemas operacionais Linux. Undlete e DataRecovery são utilitários Windows.  A alternativa mais correta é a letra E, ext3grep e extundelete são usadas para recuperação de dados em sistemas Linux.

Gabarito: E

Questão 57 –  A exemplo dos processadores Intel i7, os microprocessadores atuais possuem barramento de endereço com memória de 36 bits e de até 40 bits. A esse respeito, assinale a alternativa que corresponde à quantidade máxima de memória que esse tipo de processador pode endereçar.

a) 4 gigabytes

b) 1 terabyte

c) 64 gigabytes

d) 256 gigabytes

e) 128 gigabytes

Comentários:

Pessoal, objetivamente, os processadores Intel i7 são processadores de 64 bits, mas no tocante a endereço de memória, possuem capacidade de endereçamento físico de memória de até 40 bits, 240 ou seja 1 terabyte. Observem que destaquei a palavra físico, e que a indagação feita na questão foi “quantidade máxima de memória que esse tipo de processador pode endereçar”, não houve especificação de qual tipo de endereçamento: físico ou virtual. Fiz essa ressalva em virtude de para o endereçamento da memória física, estarem disponíveis 48 bits de endereçamento para o virtual address space, o que permite endereçar até 256 terabytes. Apesar dessa ressalva, entendo que a alternativa mais correta é a letra B, gabarito da questão.

Gabarito: B

Questão 58 – Os sistemas de arquivos EXT3 e EXT4 são usados em diversas distribuições do sistema operacional Linux. Acerca desse assunto, é correto afirmar que o(s):

a) sistema de arquivos EXT3 não implementa journaling.

b) tamanho máximo de um filesystem EXT4 é de 16 pentabytes (16 PB).

c) sistema EXT4 suporta arquivos com tamanho de até 16 terabytes (TB).

d) sistemas de arquivos EXT3 e EXT4 têm limite máximo de 32.000 subdiretórios.

e) modo de operação Writeback é o modo padrão de journaling do sistema EXT3.

Comentários:

Questão simples e direta, pessoal. O sistema EXT4 suporta arquivos com tamanho de até 16 terabytes. Questão decoreba batida, um apelo à memória. Gabarito sem possibilidade de recurso, letra C.

Gabarito: C

Questão 59 – O formato de armazenamento de dados em discos ópticos, como CD e DVD, é diferenciado em comparação aos sistemas de arquivos dos discos rígidos (HD) e pendrives. Quanto a esse tema, assinale a alternativa que apresenta exemplos de sistemas de arquivos próprios das mídias ópticas.

a) UFS e ZFS.

b) FAT e VFAT.

c) FAT32 e NTFS.

d) JFS e JFS2.

e) ISO 9660 e UDF.

Comentários:

O objetivo da questão é diferenciar sistemas de arquivos próprios para dispositivos de armazenamento principal (HD, SSD, etc), dos sistemas de arquivos comumente utilizados em mídias removíveis (CD, DVD, e demais mídias óticas). Com tranquilidade, poderíamos descartar as alternativas que citam FAT, VFAT, FAT32, JFS e UFS, conhecidos sistemas de arquivos. O sistema de arquivo para mídias óticas mais difundido é o ISO 9660, e um de seus substitutos é o UDF. O gabarito mais correto, sem vislumbre de recurso, é a alternativa E.

Gabarito: E

Questão 60 – Os dados apagados de um disco rígido de computador são passíveis de recuperação com o uso de utilitários específicos para cada sistema de arquivo usado. No entanto, há formas de remoção de arquivos que tornam praticamente impossível a respectiva recuperação. Assinale a alternativa que apresenta uma forma segura de apagar dados de um disco rígido de computador.

a) Utilizar as teclas Shift + Del, simultaneamente, quando apagar um arquivo.

b) Esvaziar a pasta Lixeira após apagar os arquivos do computador.

c) Formatar todas as partições do disco rígido antes de reutilizá-lo.

d) Gravar novos dados em toda a superfície do HD, várias vezes seguidas.

e) Remover todas as partições do disco rígido, apagando o setor de boot (MBR).

Comentários:

Questão com nível de dificuldade apropriado ao cargo de perito, pessoal. Com certeza, alguns colegas marcaram apressadamente a alternativa A. No entanto, se observarmos com cuidado o comando da questão nos pede para apontar a forma de remoção de arquivos que, mesmo com o uso de utilitários de recuperação, torna praticamente impossível a recuperação. Em discos rígidos (não se aplica aos SSD), a forma mais segura é escrever repetidas vezes sobre a área em que se encontrava o dado apagado. Se tiverem dúvidas sobre a razão, é que como comentamos, os sistemas operacionais realizam a deleção, por eficiência e por segurança, apenas logicamente, mesmo com shift+del ou com o apagamento na lixeira. A formatação exclui o dado na tabela de partições, mas ele permanece fisicamente nas trilhas e setores, apenas se houver reescrita em todos em que o dado se encontra  haverá o apagamento seguro, de forma similar isso também se aplica ao apagamento da MBR. Comumente, o apagamento seguro é feito com a escrita de 0 (zeros) em todo o disco rígido. Assim, a forma mais segura é gravar novos dados em toda a superfície do HD, várias vezes seguidas. Alternativa mais correta é a letra D.

Gabarito: E

Questão 61 – A respeito da memória cache e da memória principal de um computador, assinale a alternativa correta.

a) Não existe diferença hierárquica entre a memória cache e a memória principal de um computador, pois ambas são implementadas a partir de memórias de acesso aleatório dos tipos estática e dinâmica.

b) A memória principal, ou memória externa, geralmente utiliza módulos de memória dinâmica de acesso aleatório (DRAM).

c) Em razão da respectiva característica aleatória, o acesso futuro à memória principal pelo processador provavelmente ocorrerá em posições de memória raramente utilizadas.

d) Uma palavra, como unidade de organização natural da memória, representa o tamanho de uma instrução em bits, com nenhuma exceção ainda conhecida.

e) A unidade de transferência de dados da memória principal é o número de bits que podem ser lidos ou escritos de cada vez. Assim, os dados podem ser transferidos em tamanhos diferentes de uma palavra.Comentários:

a) Errada! – existe diferença hierárquica entre a memória cache e a memória principal, de velocidade, tempo de acesso, tamanho, etc;

b) Errada! – Basicamente, quanto ao aceso, há dois tipos de memória RAM estático dinâmico. No tocante aos tipo de módulo de memória há vários tipos: SIPP, SIMM, DIMM, RIMM, etc;

c) Errada! Em razão do princípio da localidade de referência, o acesso futuro à memória principal pelo processador provavelmente ocorrerá em posições de memória recentemente utilizadas.

d) Errada! – Palavra é a unidade de transferência entre a CPU e memória, e não a unidade de organização da memória.

e) Certa! A unidade de transferência de dados da memória principal é o número de bits que podem ser lidos ou escritos de cada vez.

Gabarito: E

Questão 62 – No que se refere aos processadores, assinale a alternativa correta.

a) O processador consiste em uma unidade de controle, nos registradores, na unidade lógica e aritmética que executa suas instruções e na interconexão entre esses componentes essenciais.

b) Quando se realiza a aritmética de números inteiros utilizando a notação em complemento de dois, para ocorrer a negação de um número inteiro, basta inverter o valor do bit de sinal.

c) Instruções booleanas operam sobre os bits de uma palavra como bits, e não como números.

d) Underflow é a condição que acontece quando o resultado de uma operação de adição de número inteiro tem um número de bits menor que o tamanho da palavra usada.

e) Instruções aritméticas oferecem a capacidade de processar qualquer tipo de dado que o usuário possa desejar.

Comentários:

Pessoal, aparentemente, esta questão foi retirada de conteúdo disponível na internet. Não localizei obras de referências ou bibliográficas confiáveis para validar as afirmações. Alternativas comentadas:

a) Errada! A CPU/UCP consiste em uma unidade de controle, nos registradores, e na unidade lógica e aritmética.

b) Errada! Há alguns métodos para a inversão em complemento de dois. Exemplo, para a negação de um número inteiro, encontrar o primeiro bit 1 da direita para a esquerda, e inverter o valor de todos os bit.

c) Certa! Instruções booleanas, como AND, NOT, OR, XOR, operam sobre cada bits de uma palavra.

d) Errada! Underflow ocorre quando o valor atribuído a uma variável é menor que o menor valor que o tipo desta variável consegue representar.

e) Errada! Instruções aritméticas oferecem a capacidade de processar dados numéricos.

Questão 63 – Em relação ao projeto de máquinas RISC e CISC, assinale a alternativa correta.

a) Dadas as características das instruções das máquinas CISC, o pipeline fica favorecido nessa arquitetura.

b) Arquiteturas RISC normalmente realizam poucas operações de registrador para registrador, aumentando o acesso à memória cache.

c) Programas para arquiteturas CISC sempre possuem tamanho menor que programas para arquiteturas RISC, devido à relação um para um de instruções de máquina e instruções de compilador.

d) Arquiteturas RISC tendem a enfatizar referências aos registradores no lugar de referências à memória.

e) Arquiteturas CISC usam um número muito grande de instruções simples em detrimento de instruções complexas.

Comentários:

a) Errada! Instruções CISC instructions não se ajustam muito bem a arquiteturas de pipeline, pois para um pipeline trabalhar de forma eficiente cada instrução precisa ser similar as demais instruções, em termos de complexidade.

b) Errada! Arquiteturas RISC normalmente realizam muitas de operações de registrador para registrador.

c) Errada! Programas em arquiteturas CISC possuem tamanho maior que programas para arquiteturas RISC.

d) Certa!

e) Errada! Arquiteturas CISC são capazes de usar um número muito grande de instruções complexas.

Questão 64 – Programas menores têm duas vantagens. A primeira é consumir um menor espaço de memória, resultando na economia desse recurso. Como a memória é, hoje em dia, muito barata, essa vantagem potencial deixa de ser tão significativa. A vantagem mais importante de programas menores é, portanto, contribuir para melhorar o desempenho. Isso pode acontecer de duas maneiras. Primeiro, um menor número de instruções significa menor número de bytes de instruções a serem buscados. Segundo, em um ambiente de paginação, programas menores ocupam um número menor de páginas, o que reduz a taxa de falta de páginas. O problema com essa linha de raciocínio é que não se pode ter certeza de que um programa compilado para uma arquitetura CISC será menor que um programa compilado para uma arquitetura RISC correspondente.

STALLLINGS, William. Arquitetura e organização de computadores, São Paulo: Prentice Hall, 2003. p. 494. 

Considerando as informações apresentadas, acerca das arquiteturas RISC e CISC, é correto afirmar que

a) um conjunto de instruções reduzidas e apenas uma instrução por ciclo consiste em característica comum das arquiteturas CISC.

b) projetos de arquitetura CISC podem conter e se beneficiar de características RISC, e vice-versa.

c) projetos de arquitetura RISC não utilizam tamanho único de instrução.

d) as arquiteturas RISC e CISC têm projetos completamente diferentes, sendo impossível mesclar suas características.

e) o tamanho único de instrução, nas arquiteturas em geral, dificulta a busca e a decodificação de instruções, mas acelera a interação de busca de instruções com a unidade de gerenciamento de memória principal.

Comentários:

Pessoal, a alternativa mais correta é a letra B, projetos de arquitetura CISC podem se beneficiar de características RISC, e vice-versa. São as ditas arquiteturas híbridas pois possuem características em comum com ambas.

Gabarito: B

Questão 77 –  No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que

a) /etc/globalrc é um arquivo global do sistema, com indicações de arquivos e variáveis a serem lidas no login dos usuários.

b) ~/.env é um arquivo local com definições das variáveis de ambiente do usuário.

c) /etc/inputrc é um arquivo global do sistema com funções e aliases.

d) /etc/bashrc é um arquivo global do sistema com configuração do ambiente shell e lido apenas em seções interativas do shell.

e) ~/.bash_profile é um arquivo local de configurações de ambiente, definidas pelo usuário. É carregado no momento do login, após o /etc/profile.

Comentarios:

a) Errada! – /etc/profile é o arquivo global para setar variáveis do sistema. Os arquivos .profile ou .bash_profile no diretório home tem função parecida e são usados para setar itens de ambiente para um usuário shell.

b) Errada! – ~/.bash_profile é o arquivo local com definições das variáveis de ambiente do usuário.

c) Errada! – /etc/profile é um arquivo global do sistema.

d) Errada! – /etc/bashrc é um arquivo do sistema utilizado para definir “alias/apelidos” de comandos e funções do shell.

e) Certa! – ~/.bash_profile é o arquivo local de configurações de ambiente, com variáveis que são executadas somente no ambiente do usuário.

Gabarito: E

É isso pessoal. Sucesso a todos os nossos alunos, grande abraço.

Leia mais sobre o Concurso PCDF 2019

Posts Relacionados

Compartilhe:

Celson Carlos Martins Junior

Celson Carlos Martins Junior

Celson é servidor público, cargo de Analista em Tecnologia da Informação, lotado no Ministério do Planejamento, onde atua com Normatização de Contratações de TI e com Contratações Conjuntas destinadas ao SISP, Executivo Federal. Sua formação acadêmica é em Redes de Computadores, especialização em Segurança da Informação  e Mestrando em Computação Aplicada pela Universidade de Brasília. Aprovado nos seguintes concursos: SERPRO 2008, ATI MPOG 2009, STM 2010 e CNMP 2015. Experiência profissional em Tecnologia da Informação no serviço público de mais de 10 anos, atuou nas áreas de Infraestrutura, Servidores, Redes e Segurança da Informação.  

Deixe seu comentário:

Deixe seu comentário:

Vídeos Relacionados

Cadastre-se para receber novidades e ofertas especiais sobre cursos.

Estamos aqui para ajudar você!
x