{"id":41900,"date":"2016-06-21T21:47:32","date_gmt":"2016-06-22T00:47:32","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=41900"},"modified":"2019-09-02T18:54:21","modified_gmt":"2019-09-02T21:54:21","slug":"prova-pcdf-2016-ti","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/","title":{"rendered":"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal"},"content":{"rendered":"<p>Ol\u00e1 Pessoal,<\/p>\n<p>Vamos comentar as quest\u00f5es de Sistemas Operacionais da <strong>prova PCDF de Perito de Ci\u00eancia da Computa\u00e7\u00e3o 2016<\/strong>. Comentaremos a prova <strong>Tipo A<\/strong>.<\/p>\n<p>Espero que tenham se sa\u00eddo bem na prova, a qual teve um grau de dificuldade mediano (como esperado). A banca manteve seu perfil, com quest\u00f5es objetivas e diretas. Algumas quest\u00f5es bem dif\u00edceis, outras mais\u00a0f\u00e1ceis. N\u00e3o tivemos quest\u00f5es pol\u00eamicas.<\/p>\n<p>N\u00e3o identifiquei quest\u00f5es pass\u00edveis de recurso, mas vamos aos coment\u00e1rios:<\/p>\n<p>Quest\u00e3o 44 \u2013 Em um computador cliente rodando sistema operacional Windows 7, foi aberto um prompt de comando e executado o comando netstat \u2013na, Na sa\u00edda desse comando, pode-se verificar, entre outras, as seguintes informa\u00e7\u00f5es quanto ao estado das conex\u00f5es TCP com IPV4.<\/p>\n<p>TCP 10.1.2.3:49160\u00a0\u00a0 202.25.168.1:80\u00a0\u00a0 ESTABLISHED<\/p>\n<p>TCP 10.1.2.3:49161\u00a0\u00a0 202.25.168.1:80\u00a0\u00a0 ESTABLISHED<\/p>\n<p>TCP 10.1.2.3:49162\u00a0\u00a0 202.25.168.1:80\u00a0\u00a0 ESTABLISHED<\/p>\n<p>TCP 10.1.2.3:50223\u00a0 10.1.2.230:53\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 TIME_WAIT<\/p>\n<p>TCP 10.1.2.3:51343\u00a0 202.168.5.35:25\u00a0\u00a0 ESTABLISHED<\/p>\n<p>TCP 10.1.2.3:56282\u00a0 69.129.211.251:80 SYN_SENT<\/p>\n<p>Considerando a situa\u00e7\u00e3o hipot\u00e9tica apresentada, assinale a alternativa correta.<\/p>\n<ol>\n<li>a) O computador pode conectar-se diretamente com a Internet para acessar aplica\u00e7\u00f5es HTTP. b) O computador aguarda resposta a um pedido de conex\u00e3o feito a um servidor de DNS.<\/li>\n<li>c) O computador pode estabelecer conex\u00e3o direta a um servidor na porta de SMTP.<\/li>\n<li>d) O computador n\u00e3o utiliza servidor Proxy para efetuar conex\u00f5es externas via internet.<\/li>\n<li>e) N\u00e3o houve bloqueio a nenhuma das conex\u00f5es apresentadas na sa\u00edda do comando.<\/li>\n<\/ol>\n<p>Coment\u00e1rios:<\/p>\n<p>Pessoal, o comando netstat, literalmente estado das conex\u00f5es de rede, \u00e9 um dos comandos mais \u00fateis para o troubleshooting de rede. O comando netstat possui diversos par\u00e2metros, o \u2013a (all) resolve todas as conex\u00f5es, e o \u2013n (numeric) mostra portas e hosts em formato num\u00e9rico. Sua sa\u00edda apresentada na quest\u00e3o \u00e9 formatada nos seguintes termos, primeira coluna protocolo, segunda coluna endere\u00e7o local, terceira coluna endere\u00e7o remoto e quarta coluna estado da conex\u00e3o.<\/p>\n<p>a) Podemos observar que o endere\u00e7o local est\u00e1 em formato privado. \u00c8 poss\u00edvel a conex\u00e3o com a um servidor Http na Internet e o acesso a aplica\u00e7\u00f5es HTTP (porta 80), como vemos nas linhas 1 a 3, terceira e quarta colunas. O equ\u00edvoco da alternativa \u00e9 que a conex\u00e3o n\u00e3o \u00e9 direta, j\u00e1 que os endere\u00e7os locais s\u00e3o endere\u00e7os privados, e possivelmente h\u00e1 o uso de algum proxy para a tradu\u00e7\u00e3o dos endere\u00e7os para acesso. Errada!<\/p>\n<p>b) O computador aguarda resposta a um pedido de conex\u00e3o HTTP, como mostra a linha 6 (STATUS SYN_SENT). Errada!<\/p>\n<p>c) A linha 5, conex\u00e3o remota na porta 25, indica a possibilidade de conex\u00e3o SMTP. O texto da alternativa C indica que a conex\u00e3o pode ser estabelecida diretamente a uma porta de um servidor. Realmente \u00e9 poss\u00edvel, desde que este servidor esteja na mesma rede (10.0.0.0) que o computador cliente. Observem que na linha 5 temos uma conex\u00e3o SMTP estabelecida entre o computador cliente e um servidor, por\u00e9m a rede do servidor n\u00e3o \u00e9 a mesma (\u00e9 uma rede p\u00fablica da Internet) do cliente, e possivelmente h\u00e1 o uso de um proxy. Em virtude disso poder\u00edamos ser induzidos a afirmar que a afirmativa esta errada, mas atentem que a afirma\u00e7\u00e3o n\u00e3o foi feita no tocante \u00e0 linha 5. Letra C est\u00e1 Certa!<\/p>\n<p>d) Possivelmente o computador <strong>utiliza<\/strong> <strong>sim<\/strong> servidor Proxy para efetuar conex\u00f5es externas via internet. Errada!<\/p>\n<p>e) Os dados da sa\u00edda do comando netstat n\u00e3o permitem afirmar que n\u00e3o houve bloqueio. Errada!<\/p>\n<p>Gabarito: C<\/p>\n<p>Quest\u00e3o 49 &#8211; A virtualiza\u00e7\u00e3o de plataformas computacionais possibilita a execu\u00e7\u00e3o de v\u00e1rios sistemas operacionais, mesmo que distintos, em um mesmo computador servidor. Ela pode ser feita de forma total (full virtualization) ou de outra forma, chamada paravirtualiza\u00e7\u00e3o. A respeito desse processo, assinale a alternativa que apresenta o conceito correto de paravirtualiza\u00e7\u00e3o.<\/p>\n<p>a) A paravirtualiza\u00e7\u00e3o utiliza o computador hospedeiro de forma completa, com acesso direto aos recursos de hardware dispon\u00edveis.<\/p>\n<p>b) Nesse m\u00e9todo, n\u00e3o h\u00e1 necessidade de altera\u00e7\u00e3o do sistema operacional h\u00f3spede, pois todos os acessos aos recursos s\u00e3o feitos de forma transparente.<\/p>\n<p>c) Nesse m\u00e9todo, o sistema h\u00f3spede \u00e9 modificado e conta com o mecanismo hypervisor para acesso indireto ao computador hospedeiro.<\/p>\n<p>d) A paravirtualiza\u00e7\u00e3o exige que o sistema operacional hospedeiro seja do mesmo tipo que o sistema operacional h\u00f3spede.<\/p>\n<p>e) Na paravirtualiza\u00e7\u00e3o, os sistemas h\u00f3spedes utilizam o kernel do sistema operacional hospedeiro de forma compartilhada.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Na paravirtualiza\u00e7\u00e3o\u00a0 o sistema operacional h\u00f3spede \u00e9 modificado e faz uso de hipervisor. Defini\u00e7\u00e3o bastante repetida no curso. Alternativa C corresponde a afirma\u00e7\u00e3o, sem possibilidade de recurso.<\/p>\n<p>Gabarito: C<\/p>\n<p>Quest\u00e3o 52 \u2013 Os computadores digitais convencionais possuem um elemento principal denominado Unidade Central de Processamento ou simplesmente CPU. Acerca desse assunto, os principais componentes internos de uma CPU s\u00e3o os seguintes:<\/p>\n<p>a) unidade de controle, unidade l\u00f3gica e aritm\u00e9tica (ULA), registradores.<\/p>\n<p>b) processador, mem\u00f3ria RAM, disco r\u00edgido.<\/p>\n<p>c) teclado, mouse, monitor.<\/p>\n<p>d) barramento, mem\u00f3ria RAM, disco r\u00edgido.<\/p>\n<p>e) unidade de entrada, unidade de mem\u00f3ria, unidade de sa\u00edda<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Quest\u00e3o tranquila pessoal. Os componentes da CPU s\u00e3o unidade de controle, ULA e registradores. As alternativas b, c, d e e est\u00e3o totalmente equivocadas. Gabarito correto letra A. Inapel\u00e1vel!<\/p>\n<p>Gabarito: A<\/p>\n<p>Quest\u00e3o 53 &#8211;\u00a0 Os microprocessadores atuais implementam uma arquitetura que tira proveito do paralelismo na execu\u00e7\u00e3o de instru\u00e7\u00f5es. O compilador traduz os programas para instru\u00e7\u00f5es de m\u00e1quina, de forma que elas n\u00e3o tenham depend\u00eancias entre si, permitindo que sejam executadas ao mesmo tempo, sem perda de l\u00f3gica de processamento, e definindo como elas devem ser efetuadas simultaneamente. A esse respeito, \u00e9 correto afirmar que a referida arquitetura denomina-se<\/p>\n<p>a) multithreading simult\u00e2neo (SMT).<\/p>\n<p>b) arquitetura multicore.<\/p>\n<p>c) very long instruction word (VLIW).<\/p>\n<p>d) arquitetura pipeline.<\/p>\n<p>e) arquitetura superescalar<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>A quest\u00e3o fugiu consideravelmente das arquiteturas tradicionais RISC e CISC estudadas, pessoal.\u00a0 A arquitetura VLIW, palavra de instru\u00e7\u00e3o muito grande, \u00e9 uma alternativa a estas duas, e suas principais caracter\u00edsticas s\u00e3o as citadas no comando da quest\u00e3o. O \u00fanico reparo diz respeito ao trecho \u201cOs microprocessadores atuais <strong>implementam<\/strong> uma arquitetura que tira proveito do paralelismo na execu\u00e7\u00e3o de instru\u00e7\u00f5es\u201d, j\u00e1 que VLIW \u00e9 uma arquitetura implementada em poucos processadores de mercado. Quest\u00e3o\u00a0 extremamente dif\u00edcil, por\u00e9m o gabarito est\u00e1 correto, n\u00e3o vejo possibilidade de recurso.<\/p>\n<p>Gabarito: C<\/p>\n<p>Quest\u00e3o 54 &#8211; Em fun\u00e7\u00e3o da forma de endere\u00e7amento de mem\u00f3ria utilizada pelos sistemas operacionais de 32 bits, a quantidade de mem\u00f3ria utiliz\u00e1vel por esses sistemas \u00e9 limitada em 4 gigabytes (GB). A respeito da limita\u00e7\u00e3o de endere\u00e7amento de mem\u00f3ria do sistema operacional Windows, assinale a alternativa correta.<\/p>\n<p>a) A mem\u00f3ria virtual dos sistemas operacionais Windows de 32 bits permite o endere\u00e7amento de mais de 4 GB de mem\u00f3ria RAM.<\/p>\n<p>b) Se instalados em computadores com tecnologia PAE, alguns sistemas Windows de 32 bits podem endere\u00e7ar mais de 4 GB de mem\u00f3ria RAM.<\/p>\n<p>c) O endere\u00e7amento de mais de 4 GB de mem\u00f3ria foi possibilitado ap\u00f3s o lan\u00e7amento do sistema operacional Windows de 64 bits.<\/p>\n<p>d) Em fun\u00e7\u00e3o do tamanho da palavra de 32 bits, os sistemas operacionais Windows possuem a capacidade de endere\u00e7amento de mais de 4 GB de mem\u00f3ria RAM.<\/p>\n<p>e) Os sistemas operacionais Windows de 32 bits t\u00eam a capacidade de endere\u00e7amento de mem\u00f3ria RAM de at\u00e9 256 GB.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>a) Errada! &#8211; A mem\u00f3ria virtual dos sistemas operacionais de 32 bits \u00e9 limitada ao endere\u00e7amento de 4 GB ( 2<sup>32<\/sup>) de mem\u00f3ria RAM;<\/p>\n<p>b) Certa! A extens\u00e3o de endere\u00e7amento f\u00edsico (physical address extension) \u00e9 uma tecnologia anterior aos Sistemas Operacionais de 64 bits. Os processadores de 64 bits s\u00e3o capazes de trabalhar com endere\u00e7os de mem\u00f3ria de 64 bits, o que permite endere\u00e7ar muito mais do que 4 GB de mem\u00f3ria RAM. Os processadores de 32 bits endere\u00e7am apenas 4 Gb de RAM. O PAE consiste em uma segunda tabela de endere\u00e7os, com 4 bits adicionais, que permitem endere\u00e7ar 16 p\u00e1ginas de mem\u00f3ria, cada uma com 4 GB por aplica\u00e7\u00e3o. Como ressalta a alternativa o PAE \u00e9 provido pelos processadores com tecnologia PAE.<\/p>\n<p>c) Errada! &#8211; O limite de endere\u00e7amento \u00e9 delimitado pelo processador. O endere\u00e7amento de mais de 4 GB de mem\u00f3ria foi possibilitado ap\u00f3s o lan\u00e7amento de processadores de 64 bits.<\/p>\n<p>d) Errada! &#8211; Em fun\u00e7\u00e3o do tamanho da palavra de 32 bits, os sistemas operacionais possuem a capacidade de endere\u00e7amento de <strong>at\u00e9 4 GB de mem\u00f3ria<\/strong><\/p>\n<p>d) Errada! &#8211; Os sistemas operacionais de 32 bits possuem a capacidade de endere\u00e7amento de <strong>at\u00e9 4 GB de mem\u00f3ria<\/strong><\/p>\n<p>Gabarito: B<\/p>\n<p>Quest\u00e3o 55 &#8211; Os sistemas de arquivos FAT32 e NTFS s\u00e3o utilizados nos sistemas operacionais da Microsoft, a exemplo do Windows 7. Quanto \u00e0s caracter\u00edsticas desses dois sistemas de arquivos, assinale a alternativa correta.<\/p>\n<p>a) O sistema FAT32 suporta arquivos com tamanho de at\u00e9 32 gigabytes (GB).<\/p>\n<p>b) O NTFS pode armazenar arquivos com tamanho m\u00e1ximo de 4 GB.<\/p>\n<p>c) O sistema FAT32 possui permiss\u00f5es de acesso a arquivos gravados em disco.<\/p>\n<p>d) O NTFS permite restri\u00e7\u00e3o de acesso e criptografia de arquivos gravados em disco.<\/p>\n<p>e) O Windows 7 pode compartilhar FAT32 e NTFS em uma mesma parti\u00e7\u00e3o.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Para FAT 32, o tamanho m\u00e1ximo de arquivo \u00e9 4 GB, n\u00e3o possui permiss\u00f5es de acesso, e n\u00e3o pode ser formatado em uma mesma parti\u00e7\u00e3o NTFS. Para NTFS, limite de volumes 2 TB, tamanho do arquivo limitado pelo tamanho do volume, possui esquema de permiss\u00f5es de acesso e suporte a criptografia. Alternativa mais correta \u00e9 a letra D.<\/p>\n<p>Gabarito: D<\/p>\n<p>Quest\u00e3o 56 &#8211;\u00a0 As ferramentas de restaura\u00e7\u00e3o de arquivos s\u00e3o \u00fateis tanto para recupera\u00e7\u00e3o em caso de desastres (remo\u00e7\u00e3o proposital ou acidental) quanto para an\u00e1lise forense. Nesse sentido, existem v\u00e1rias ferramentas que auxiliam na restaura\u00e7\u00e3o de dados, de acordo com o sistema de arquivo utilizado. Com base no exposto, \u00e9 correto afirmar que o (a)<\/p>\n<p>a) FSCK recupera arquivos apagados em sistemas de arquivos EXT3.<\/p>\n<p>b) FSCK \u00e9 um comando para restaura\u00e7\u00e3o de sistemas de arquivos NTFS.<\/p>\n<p>c) undelete \u00e9 um comando nativo dos sistemas operacionais Windows com NTFS.<\/p>\n<p>d) Data Recovery \u00e9 um utilit\u00e1rio para recupera\u00e7\u00e3o de arquivos EXT3 do Linux.<\/p>\n<p>e) ext3grep e extundelete s\u00e3o usadas para recupera\u00e7\u00e3o de dados em sistemas Linux.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Mais uma quest\u00e3o extremamente dif\u00edcil, pessoal. Afinal conhecer a\u00a0 infinidade de ferramentas e comandos dos sistemas operacionais \u00e9 tarefa herc\u00falea. FSCK \u00e9 uma ferramenta de verifica\u00e7\u00e3o de consist\u00eancia e recupera\u00e7\u00e3o de sistemas operacionais Linux. Undlete e DataRecovery s\u00e3o utilit\u00e1rios Windows.\u00a0 A alternativa mais correta \u00e9 a letra E, ext3grep e extundelete s\u00e3o usadas para recupera\u00e7\u00e3o de dados em sistemas Linux.<\/p>\n<p>Gabarito: E<\/p>\n<p>Quest\u00e3o 57 &#8211;\u00a0 A exemplo dos processadores Intel i7, os microprocessadores atuais possuem barramento de endere\u00e7o com mem\u00f3ria de 36 bits e de at\u00e9 40 bits. A esse respeito, assinale a alternativa que corresponde \u00e0 quantidade m\u00e1xima de mem\u00f3ria que esse tipo de processador pode endere\u00e7ar.<\/p>\n<p>a) 4 gigabytes<\/p>\n<p>b) 1 terabyte<\/p>\n<p>c) 64 gigabytes<\/p>\n<p>d) 256 gigabytes<\/p>\n<p>e) 128 gigabytes<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Pessoal, objetivamente, os processadores Intel i7 s\u00e3o processadores de 64 bits, mas no tocante a endere\u00e7o de mem\u00f3ria, possuem capacidade de endere\u00e7amento <strong><u>f\u00edsico<\/u><\/strong> de mem\u00f3ria de at\u00e9 40 bits, 2<sup>40<\/sup> ou seja 1 terabyte. Observem que destaquei a palavra f\u00edsico, e que a indaga\u00e7\u00e3o feita na quest\u00e3o foi \u201cquantidade m\u00e1xima de mem\u00f3ria que esse tipo de processador pode endere\u00e7ar\u201d, n\u00e3o houve especifica\u00e7\u00e3o de qual tipo de endere\u00e7amento: f\u00edsico ou virtual. Fiz essa ressalva em virtude de para o endere\u00e7amento da mem\u00f3ria f\u00edsica, estarem dispon\u00edveis 48 bits de endere\u00e7amento para o virtual address space, o que permite endere\u00e7ar at\u00e9 256 terabytes. Apesar dessa ressalva, entendo que a alternativa mais correta \u00e9 a letra B, gabarito da quest\u00e3o.<\/p>\n<p>Gabarito: B<\/p>\n<p>Quest\u00e3o 58 &#8211; Os sistemas de arquivos EXT3 e EXT4 s\u00e3o usados em diversas distribui\u00e7\u00f5es do sistema operacional Linux. Acerca desse assunto, \u00e9 correto afirmar que o(s):<\/p>\n<p>a) sistema de arquivos EXT3 n\u00e3o implementa journaling.<\/p>\n<p>b) tamanho m\u00e1ximo de um filesystem EXT4 \u00e9 de 16 pentabytes (16 PB).<\/p>\n<p>c) sistema EXT4 suporta arquivos com tamanho de at\u00e9 16 terabytes (TB).<\/p>\n<p>d) sistemas de arquivos EXT3 e EXT4 t\u00eam limite m\u00e1ximo de 32.000 subdiret\u00f3rios.<\/p>\n<p>e) modo de opera\u00e7\u00e3o Writeback \u00e9 o modo padr\u00e3o de journaling do sistema EXT3.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Quest\u00e3o simples e direta, pessoal. O sistema EXT4 suporta arquivos com tamanho de at\u00e9 16 terabytes. Quest\u00e3o decoreba batida, um apelo \u00e0 mem\u00f3ria. Gabarito sem possibilidade de recurso, letra C.<\/p>\n<p>Gabarito: C<\/p>\n<p>Quest\u00e3o 59 &#8211; O formato de armazenamento de dados em discos \u00f3pticos, como CD e DVD, \u00e9 diferenciado em compara\u00e7\u00e3o aos sistemas de arquivos dos discos r\u00edgidos (HD) e pendrives. Quanto a esse tema, assinale a alternativa que apresenta exemplos de sistemas de arquivos pr\u00f3prios das m\u00eddias \u00f3pticas.<\/p>\n<p>a) UFS e ZFS.<\/p>\n<p>b) FAT e VFAT.<\/p>\n<p>c) FAT32 e NTFS.<\/p>\n<p>d) JFS e JFS2.<\/p>\n<p>e) ISO 9660 e UDF.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>O objetivo da quest\u00e3o \u00e9 diferenciar sistemas de arquivos pr\u00f3prios para dispositivos de armazenamento principal (HD, SSD, etc), dos sistemas de arquivos comumente utilizados em m\u00eddias remov\u00edveis (CD, DVD, e demais m\u00eddias \u00f3ticas). Com tranquilidade, poder\u00edamos descartar as alternativas que citam FAT, VFAT, FAT32, JFS e UFS, conhecidos sistemas de arquivos. O sistema de arquivo para m\u00eddias \u00f3ticas mais difundido \u00e9 o ISO 9660, e um de seus substitutos \u00e9 o UDF. O gabarito mais correto, sem vislumbre de recurso, \u00e9 a alternativa E.<\/p>\n<p>Gabarito: E<\/p>\n<p>Quest\u00e3o 60 &#8211; Os dados apagados de um disco r\u00edgido de computador s\u00e3o pass\u00edveis de recupera\u00e7\u00e3o com o uso de utilit\u00e1rios espec\u00edficos para cada sistema de arquivo usado. No entanto, h\u00e1 formas de remo\u00e7\u00e3o de arquivos que tornam praticamente imposs\u00edvel a respectiva recupera\u00e7\u00e3o. Assinale a alternativa que apresenta uma forma segura de apagar dados de um disco r\u00edgido de computador.<\/p>\n<p>a) Utilizar as teclas Shift + Del, simultaneamente, quando apagar um arquivo.<\/p>\n<p>b) Esvaziar a pasta Lixeira ap\u00f3s apagar os arquivos do computador.<\/p>\n<p>c) Formatar todas as parti\u00e7\u00f5es do disco r\u00edgido antes de reutiliz\u00e1-lo.<\/p>\n<p>d) Gravar novos dados em toda a superf\u00edcie do HD, v\u00e1rias vezes seguidas.<\/p>\n<p>e) Remover todas as parti\u00e7\u00f5es do disco r\u00edgido, apagando o setor de boot (MBR).<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Quest\u00e3o com n\u00edvel de dificuldade apropriado ao cargo de perito, pessoal. Com certeza, alguns colegas marcaram apressadamente a alternativa A. No entanto, se observarmos com cuidado o comando da quest\u00e3o nos pede para apontar a forma de remo\u00e7\u00e3o de arquivos que, mesmo com o uso de utilit\u00e1rios de recupera\u00e7\u00e3o, torna <strong><u>praticamente imposs\u00edvel<\/u><\/strong> a recupera\u00e7\u00e3o. Em discos r\u00edgidos (n\u00e3o se aplica aos SSD), a forma mais segura \u00e9 escrever repetidas vezes sobre a \u00e1rea em que se encontrava o dado apagado. Se tiverem d\u00favidas sobre a raz\u00e3o, \u00e9 que como comentamos, os sistemas operacionais realizam a dele\u00e7\u00e3o, por efici\u00eancia e por seguran\u00e7a, apenas logicamente, mesmo com shift+del ou com o apagamento na lixeira. A formata\u00e7\u00e3o exclui o dado na tabela de parti\u00e7\u00f5es, mas ele permanece fisicamente nas trilhas e setores, apenas se houver reescrita em todos em que o dado se encontra\u00a0 haver\u00e1 o apagamento seguro, de forma similar isso tamb\u00e9m se aplica ao apagamento da MBR. Comumente, o apagamento seguro \u00e9 feito com a escrita de 0 (zeros) em todo o disco r\u00edgido. Assim, a forma mais segura \u00e9 gravar novos dados em toda a superf\u00edcie do HD, v\u00e1rias vezes seguidas. Alternativa mais correta \u00e9 a letra D.<\/p>\n<p>Gabarito: E<\/p>\n<p>Quest\u00e3o 61 &#8211; A respeito da mem\u00f3ria cache e da mem\u00f3ria principal de um computador, assinale a alternativa correta.<\/p>\n<p>a) N\u00e3o existe diferen\u00e7a hier\u00e1rquica entre a mem\u00f3ria cache e a mem\u00f3ria principal de um computador, pois ambas s\u00e3o implementadas a partir de mem\u00f3rias de acesso aleat\u00f3rio dos tipos est\u00e1tica e din\u00e2mica.<\/p>\n<p>b) A mem\u00f3ria principal, ou mem\u00f3ria externa, geralmente utiliza m\u00f3dulos de mem\u00f3ria din\u00e2mica de acesso aleat\u00f3rio (DRAM).<\/p>\n<p>c) Em raz\u00e3o da respectiva caracter\u00edstica aleat\u00f3ria, o acesso futuro \u00e0 mem\u00f3ria principal pelo processador provavelmente ocorrer\u00e1 em posi\u00e7\u00f5es de mem\u00f3ria raramente utilizadas.<\/p>\n<p>d) Uma palavra, como unidade de organiza\u00e7\u00e3o natural da mem\u00f3ria, representa o tamanho de uma instru\u00e7\u00e3o em bits, com nenhuma exce\u00e7\u00e3o ainda conhecida.<\/p>\n<p>e) A unidade de transfer\u00eancia de dados da mem\u00f3ria principal \u00e9 o n\u00famero de bits que podem ser lidos ou escritos de cada vez. Assim, os dados podem ser transferidos em tamanhos diferentes de uma palavra.Coment\u00e1rios:<\/p>\n<p>a) Errada! &#8211; existe diferen\u00e7a hier\u00e1rquica entre a mem\u00f3ria cache e a mem\u00f3ria principal, de velocidade, tempo de acesso, tamanho, etc;<\/p>\n<p>b) Errada! &#8211; Basicamente, quanto ao aceso, h\u00e1 dois tipos de mem\u00f3ria RAM est\u00e1tico din\u00e2mico. No tocante aos tipo de m\u00f3dulo de mem\u00f3ria h\u00e1 v\u00e1rios tipos: SIPP, SIMM, DIMM, RIMM, etc;<\/p>\n<p>c) Errada! Em raz\u00e3o do princ\u00edpio da localidade de refer\u00eancia, o acesso futuro \u00e0 mem\u00f3ria principal pelo processador provavelmente ocorrer\u00e1 em posi\u00e7\u00f5es de mem\u00f3ria recentemente utilizadas.<\/p>\n<p>d) Errada! \u2013 Palavra \u00e9 a unidade de transfer\u00eancia entre a CPU e mem\u00f3ria, e n\u00e3o a unidade de organiza\u00e7\u00e3o da mem\u00f3ria.<\/p>\n<p>e) Certa! A unidade de transfer\u00eancia de dados da mem\u00f3ria principal \u00e9 o n\u00famero de bits que podem ser lidos ou escritos de cada vez.<\/p>\n<p>Gabarito: E<\/p>\n<p>Quest\u00e3o 62 &#8211; No que se refere aos processadores, assinale a alternativa correta.<\/p>\n<p>a) O processador consiste em uma unidade de controle, nos registradores, na unidade l\u00f3gica e aritm\u00e9tica que executa suas instru\u00e7\u00f5es e na interconex\u00e3o entre esses componentes essenciais.<\/p>\n<p>b) Quando se realiza a aritm\u00e9tica de n\u00fameros inteiros utilizando a nota\u00e7\u00e3o em complemento de dois, para ocorrer a nega\u00e7\u00e3o de um n\u00famero inteiro, basta inverter o valor do bit de sinal.<\/p>\n<p>c) Instru\u00e7\u00f5es booleanas operam sobre os bits de uma palavra como bits, e n\u00e3o como n\u00fameros.<\/p>\n<p>d) Underflow \u00e9 a condi\u00e7\u00e3o que acontece quando o resultado de uma opera\u00e7\u00e3o de adi\u00e7\u00e3o de n\u00famero inteiro tem um n\u00famero de bits menor que o tamanho da palavra usada.<\/p>\n<p>e) Instru\u00e7\u00f5es aritm\u00e9ticas oferecem a capacidade de processar qualquer tipo de dado que o usu\u00e1rio possa desejar.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Pessoal, aparentemente, esta quest\u00e3o foi retirada de conte\u00fado dispon\u00edvel na internet. N\u00e3o localizei obras de refer\u00eancias ou bibliogr\u00e1ficas confi\u00e1veis para validar as afirma\u00e7\u00f5es. Alternativas comentadas:<\/p>\n<p>a) Errada! A <strong>CPU\/UCP<\/strong> consiste em uma unidade de controle, nos registradores, e na unidade l\u00f3gica e aritm\u00e9tica.<\/p>\n<p>b) Errada! H\u00e1 alguns m\u00e9todos para a invers\u00e3o em complemento de dois. Exemplo, para a nega\u00e7\u00e3o de um n\u00famero inteiro, encontrar o primeiro bit 1 da direita para a esquerda, e inverter o valor de todos os bit.<\/p>\n<p>c) Certa! Instru\u00e7\u00f5es booleanas, como AND, NOT, OR, XOR, operam sobre cada bits de uma palavra.<\/p>\n<p>d) Errada! Underflow ocorre quando o valor atribu\u00eddo a uma vari\u00e1vel \u00e9 menor que o menor valor que o tipo desta vari\u00e1vel consegue representar.<\/p>\n<p>e) Errada! Instru\u00e7\u00f5es aritm\u00e9ticas oferecem a capacidade de processar dados num\u00e9ricos.<\/p>\n<p>Quest\u00e3o 63 &#8211; Em rela\u00e7\u00e3o ao projeto de m\u00e1quinas RISC e CISC, assinale a alternativa correta.<\/p>\n<p>a) Dadas as caracter\u00edsticas das instru\u00e7\u00f5es das m\u00e1quinas CISC, o pipeline fica favorecido nessa arquitetura.<\/p>\n<p>b) Arquiteturas RISC normalmente realizam poucas opera\u00e7\u00f5es de registrador para registrador, aumentando o acesso \u00e0 mem\u00f3ria cache.<\/p>\n<p>c) Programas para arquiteturas CISC sempre possuem tamanho menor que programas para arquiteturas RISC, devido \u00e0 rela\u00e7\u00e3o um para um de instru\u00e7\u00f5es de m\u00e1quina e instru\u00e7\u00f5es de compilador.<\/p>\n<p>d) Arquiteturas RISC tendem a enfatizar refer\u00eancias aos registradores no lugar de refer\u00eancias \u00e0 mem\u00f3ria.<\/p>\n<p>e) Arquiteturas CISC usam um n\u00famero muito grande de instru\u00e7\u00f5es simples em detrimento de instru\u00e7\u00f5es complexas.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>a) Errada! Instru\u00e7\u00f5es CISC instructions n\u00e3o se ajustam muito bem a arquiteturas de pipeline, pois para um pipeline trabalhar de forma eficiente cada instru\u00e7\u00e3o precisa ser similar as demais instru\u00e7\u00f5es, em termos de complexidade.<\/p>\n<p>b) Errada! Arquiteturas RISC normalmente realizam muitas de opera\u00e7\u00f5es de registrador para registrador.<\/p>\n<p>c) Errada! Programas em arquiteturas CISC possuem tamanho maior que programas para arquiteturas RISC.<\/p>\n<p>d) Certa!<\/p>\n<p>e) Errada! Arquiteturas CISC s\u00e3o capazes de usar um n\u00famero muito grande de instru\u00e7\u00f5es complexas.<\/p>\n<p>Quest\u00e3o 64 &#8211; <em>Programas menores t\u00eam duas vantagens. A primeira \u00e9 consumir um menor espa\u00e7o de mem\u00f3ria, resultando na economia desse recurso. Como a mem\u00f3ria \u00e9, hoje em dia, muito barata, essa vantagem potencial deixa de ser t\u00e3o significativa. A vantagem mais importante de programas menores \u00e9, portanto, contribuir para melhorar o desempenho. Isso pode acontecer de duas maneiras. Primeiro, um menor n\u00famero de instru\u00e7\u00f5es significa menor n\u00famero de bytes de instru\u00e7\u00f5es a serem buscados. Segundo, em um ambiente de pagina\u00e7\u00e3o, programas menores ocupam um n\u00famero menor de p\u00e1ginas, o que reduz a taxa de falta de p\u00e1ginas. O problema com essa linha de racioc\u00ednio \u00e9 que n\u00e3o se pode ter certeza de que um programa compilado para uma arquitetura CISC ser\u00e1 menor que um programa compilado para uma arquitetura RISC correspondente. <\/em><\/p>\n<pre style=\"padding-left: 60px;\"><em>STALLLINGS, William. Arquitetura e organiza\u00e7\u00e3o de computadores, S\u00e3o Paulo: Prentice Hall, 2003. p. 494. <\/em><\/pre>\n<p><em>Considerando as informa\u00e7\u00f5es apresentadas, acerca das arquiteturas RISC e CISC, \u00e9 correto afirmar que <\/em><\/p>\n<p>a) um conjunto de instru\u00e7\u00f5es reduzidas e apenas uma instru\u00e7\u00e3o por ciclo consiste em caracter\u00edstica comum das arquiteturas CISC.<\/p>\n<p>b) projetos de arquitetura CISC podem conter e se beneficiar de caracter\u00edsticas RISC, e vice-versa.<\/p>\n<p>c) projetos de arquitetura RISC n\u00e3o utilizam tamanho \u00fanico de instru\u00e7\u00e3o.<\/p>\n<p>d) as arquiteturas RISC e CISC t\u00eam projetos completamente diferentes, sendo imposs\u00edvel mesclar suas caracter\u00edsticas.<\/p>\n<p>e) o tamanho \u00fanico de instru\u00e7\u00e3o, nas arquiteturas em geral, dificulta a busca e a decodifica\u00e7\u00e3o de instru\u00e7\u00f5es, mas acelera a intera\u00e7\u00e3o de busca de instru\u00e7\u00f5es com a unidade de gerenciamento de mem\u00f3ria principal.<\/p>\n<p>Coment\u00e1rios:<\/p>\n<p>Pessoal, a alternativa mais correta \u00e9 a letra B, projetos de arquitetura CISC podem se beneficiar de caracter\u00edsticas RISC, e vice-versa. S\u00e3o as ditas arquiteturas h\u00edbridas pois possuem caracter\u00edsticas em comum com ambas.<\/p>\n<p>Gabarito: B<\/p>\n<p>Quest\u00e3o 77 &#8211;\u00a0 No que se refere ao bash do Linux e aos respectivos arquivos de configura\u00e7\u00e3o, \u00e9 correto afirmar que<\/p>\n<p>a) \/etc\/globalrc \u00e9 um arquivo global do sistema, com indica\u00e7\u00f5es de arquivos e vari\u00e1veis a serem lidas no login dos usu\u00e1rios.<\/p>\n<p>b) ~\/.env \u00e9 um arquivo local com defini\u00e7\u00f5es das vari\u00e1veis de ambiente do usu\u00e1rio.<\/p>\n<p>c) \/etc\/inputrc \u00e9 um arquivo global do sistema com fun\u00e7\u00f5es e aliases.<\/p>\n<p>d) \/etc\/bashrc \u00e9 um arquivo global do sistema com configura\u00e7\u00e3o do ambiente shell e lido apenas em se\u00e7\u00f5es interativas do shell.<\/p>\n<p>e) ~\/.bash_profile \u00e9 um arquivo local de configura\u00e7\u00f5es de ambiente, definidas pelo usu\u00e1rio. \u00c9 carregado no momento do login, ap\u00f3s o \/etc\/profile.<\/p>\n<p>Comentarios:<\/p>\n<p>a) Errada! &#8211; <strong>\/etc\/profile<\/strong> \u00e9 o arquivo global para setar vari\u00e1veis do sistema. Os arquivos .profile ou .bash_profile no diret\u00f3rio home tem fun\u00e7\u00e3o parecida e s\u00e3o usados para setar itens de ambiente para um usu\u00e1rio shell.<\/p>\n<p>b) Errada! &#8211; <strong>~\/.bash_profile<\/strong> \u00e9 o arquivo local com defini\u00e7\u00f5es das vari\u00e1veis de ambiente do usu\u00e1rio.<\/p>\n<p>c) Errada! &#8211; <strong>\/etc\/profile<\/strong> \u00e9 um arquivo global do sistema.<\/p>\n<p>d) Errada! &#8211; <strong>\/etc\/bashrc<\/strong> \u00e9 um arquivo do sistema utilizado para definir \u201calias\/apelidos\u201d de comandos e fun\u00e7\u00f5es do shell.<\/p>\n<p>e) Certa! &#8211; ~\/.bash_profile \u00e9 o arquivo local de configura\u00e7\u00f5es de ambiente, com vari\u00e1veis que s\u00e3o executadas somente no ambiente do usu\u00e1rio.<\/p>\n<p>Gabarito: E<\/p>\n<p>\u00c9 isso pessoal. Sucesso a todos os nossos alunos, grande abra\u00e7o.<\/p>\n<p>Leia mais sobre o <a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concurso-pcdf\/\">Concurso PCDF 2019<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal, Vamos comentar as quest\u00f5es de Sistemas Operacionais da prova PCDF de Perito de Ci\u00eancia da Computa\u00e7\u00e3o 2016. Comentaremos a prova Tipo A. Espero que tenham se sa\u00eddo bem na prova, a qual teve um grau de dificuldade mediano (como esperado). A banca manteve seu perfil, com quest\u00f5es objetivas e diretas. Algumas quest\u00f5es bem [&hellip;]<\/p>\n","protected":false},"author":193,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,1988],"tags":[1430,1884,776],"tax_estado":[],"class_list":["post-41900","post","type-post","status-publish","format-standard","hentry","category-cursos-e-concursos","category-policia","tag-concurso-pcdf","tag-concursos-ti","tag-ti"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal<\/title>\n<meta name=\"description\" content=\"Quest\u00f5es de TI da Prova PCDF 2016 para Perito Criminal. Veja o Gabarito PCDF 2016 de Tecnologia da Informa\u00e7\u00e3o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal\" \/>\n<meta property=\"og:description\" content=\"Quest\u00f5es de TI da Prova PCDF 2016 para Perito Criminal. Veja o Gabarito PCDF 2016 de Tecnologia da Informa\u00e7\u00e3o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-22T00:47:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-02T21:54:21+00:00\" \/>\n<meta name=\"author\" content=\"Celson Carlos Martins Junior\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Celson Carlos Martins Junior\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\"},\"author\":{\"name\":\"Celson Carlos Martins Junior\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/bbf2827a28e184133142db21e247cba5\"},\"headline\":\"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal\",\"datePublished\":\"2016-06-22T00:47:32+00:00\",\"dateModified\":\"2019-09-02T21:54:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\"},\"wordCount\":4078,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"keywords\":[\"concurso pcdf\",\"concursos TI\",\"TI\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Policial (Agente, Escriv\u00e3o e Investigador)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#respond\"]}],\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\",\"name\":\"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2016-06-22T00:47:32+00:00\",\"dateModified\":\"2019-09-02T21:54:21+00:00\",\"description\":\"Quest\u00f5es de TI da Prova PCDF 2016 para Perito Criminal. Veja o Gabarito PCDF 2016 de Tecnologia da Informa\u00e7\u00e3o.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/bbf2827a28e184133142db21e247cba5\",\"name\":\"Celson Carlos Martins Junior\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/79e159903db3fc15b92aef4d745fd2cc6aaa8de846af5a1d31f03d59a95fe34e?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79e159903db3fc15b92aef4d745fd2cc6aaa8de846af5a1d31f03d59a95fe34e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79e159903db3fc15b92aef4d745fd2cc6aaa8de846af5a1d31f03d59a95fe34e?s=96&d=mm&r=g\",\"caption\":\"Celson Carlos Martins Junior\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/celsonjuniorestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal","description":"Quest\u00f5es de TI da Prova PCDF 2016 para Perito Criminal. Veja o Gabarito PCDF 2016 de Tecnologia da Informa\u00e7\u00e3o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/","og_locale":"pt_BR","og_type":"article","og_title":"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal","og_description":"Quest\u00f5es de TI da Prova PCDF 2016 para Perito Criminal. Veja o Gabarito PCDF 2016 de Tecnologia da Informa\u00e7\u00e3o.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2016-06-22T00:47:32+00:00","article_modified_time":"2019-09-02T21:54:21+00:00","author":"Celson Carlos Martins Junior","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Celson Carlos Martins Junior","Est. tempo de leitura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/"},"author":{"name":"Celson Carlos Martins Junior","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/bbf2827a28e184133142db21e247cba5"},"headline":"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal","datePublished":"2016-06-22T00:47:32+00:00","dateModified":"2019-09-02T21:54:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/"},"wordCount":4078,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"keywords":["concurso pcdf","concursos TI","TI"],"articleSection":["Concursos P\u00fablicos","Policial (Agente, Escriv\u00e3o e Investigador)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#respond"]}],"copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/","name":"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2016-06-22T00:47:32+00:00","dateModified":"2019-09-02T21:54:21+00:00","description":"Quest\u00f5es de TI da Prova PCDF 2016 para Perito Criminal. Veja o Gabarito PCDF 2016 de Tecnologia da Informa\u00e7\u00e3o.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/prova-pcdf-2016-ti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Prova PCDF: Coment\u00e1rios \u00e0s Quest\u00f5es de TI para Perito Criminal"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/bbf2827a28e184133142db21e247cba5","name":"Celson Carlos Martins Junior","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/79e159903db3fc15b92aef4d745fd2cc6aaa8de846af5a1d31f03d59a95fe34e?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/79e159903db3fc15b92aef4d745fd2cc6aaa8de846af5a1d31f03d59a95fe34e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79e159903db3fc15b92aef4d745fd2cc6aaa8de846af5a1d31f03d59a95fe34e?s=96&d=mm&r=g","caption":"Celson Carlos Martins Junior"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/celsonjuniorestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/41900","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/193"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=41900"}],"version-history":[{"count":5,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/41900\/revisions"}],"predecessor-version":[{"id":415598,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/41900\/revisions\/415598"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=41900"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=41900"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=41900"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=41900"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}