Início

Questões de Concursos Área 3

Resolva questões de Área 3 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q959496 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

  1. ✂️
  2. ✂️

42Q1085323 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


Na situação considerada, para a obtenção de provas, a autoridade policial realizou uma ação controlada.


  1. ✂️
  2. ✂️

43Q1085325 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


Com relação ao policial civil envolvido na organização criminosa, se necessário à investigação ou à instrução processual, poderá o juiz determinar seu afastamento cautelar do cargo, sem prejuízo de sua remuneração.


  1. ✂️
  2. ✂️

44Q959493 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

  1. ✂️
  2. ✂️

45Q996077 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1085326 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


Em face dos indícios de participação de policiais nos crimes noticiados, as respectivas corregedorias de polícia deverão instaurar inquérito policial e comunicar ao Ministério Público, que designará membro para acompanhar o feito até a sua conclusão.


  1. ✂️
  2. ✂️

48Q1085327 | Direito Penal, Lei da Lavagem de Dinheiro, Área 3, DEPEN, CESPE CEBRASPE

Joana, condenada em 2005 por tráfico de drogas, na justiça federal, movimentou, em 2006 e 2007, por meio de transações bancárias eletrônicas, valores incompatíveis com sua atividade profissional e demais fontes de renda. Durante investigação, ficou comprovado que o dinheiro movimentado era proveniente do tráfico de drogas e que Joana ocultara e dissimulara a origem ilícita dos valores com o auxílio de seu irmão, dono de uma revenda de carros novos e usados. Demonstrou-se a materialidade da conduta ilícita a partir das informações fornecidas pela Receita Federal do Brasil e pelas instituições bancárias.


Acerca dessa situação hipotética, julgue os próximos item com base na Lei n.º 9.613/1998, que trata dos crimes de lavagem ou ocultação de bens, direitos e valores.

Na situação em apreço, caberia ao Conselho de Controle de Atividades Financeiras (COAF) ter comunicado os fatos ilícitos praticados, bem como os indícios de sua prática, ou de qualquer outro ilícito, às autoridades competentes pela instauração dos procedimentos cabíveis.


  1. ✂️
  2. ✂️

49Q959509 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

  1. ✂️
  2. ✂️

50Q959510 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

  1. ✂️
  2. ✂️

51Q996079 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q959483 | Sistemas Operacionais, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

  1. ✂️
  2. ✂️

53Q959503 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados

  1. ✂️
  2. ✂️

54Q959505 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

  1. ✂️
  2. ✂️

55Q959526 | Engenharia Agronômica, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.

Substâncias com alta concentração de lignina são degradadas mais rapidamente por fungos e bactérias, quando comparadas a substâncias ricas em celulose e com baixa relação carbono/nitrogênio (C:N).

  1. ✂️
  2. ✂️

56Q996082 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Assinale a alternativa que apresenta a definição do Sistema de arquivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q959495 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

  1. ✂️
  2. ✂️

58Q959530 | Engenharia Agronômica, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito da perda anual de quantidade significativa de grãos que ocorre no Brasil, durante o processo mecânico de colheita, julgue o item a seguir.

Em colhedoras agrícolas com a mesma potência no motor, o sistema de trilha do tipo rotor axial oferece maior capacidade de manipulação e causa menos danos aos grãos que o sistema de cilindro transversal.

  1. ✂️
  2. ✂️

59Q996090 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1085321 | Legislação Federal, Decreto 6 049 de 2007, Área 3, DEPEN, CESPE CEBRASPE

O agente penitenciário João foi escalado de última hora, às nove horas da manhã, devido a uma movimentação interna dos presos da ala sul que cumpriam regime disciplinar diferenciado e que iriam para o banho de Sol. Diante de atos de insubordinação dos presos daquela ala, João equipou-se com sua arma de fogo e deslocou-se para o local da movimentação, preparado para conduzir eventual situação de violência e evitar, assim, um efeito prejudicial sobre a disciplina e a ordem do estabelecimento penal federal. Ao chegar ao local, João adotou os procedimentos de revista pessoal e, em seguida, determinou que os presos se dirigissem ao pátio para o banho de Sol. Sua ordem foi cumprida por nove presos; porém, um deles, faltando com os deveres de urbanidade para com João, em aparente ato de rebeldia, recusou-se a deixar a cela, o que foi presenciado por outro agente penitenciário. Ao perceber que havia outro agente, o preso cumpriu a ordem e foi advertido verbalmente por João, que informou que se o ato de indisciplina se repetisse, o fato seria formalizado no livro de ocorrências e, com isso, o preso se sujeitaria às penalidades legais. Ao término do banho de Sol, às onze horas da manhã, por determinação superior, os presos voltaram às celas.

A partir dessa situação hipotética, julgue o item subsecutivo com base no Regulamento Penitenciário Federal.

Dado o histórico de atos de insubordinação dos presos da ala sul, João agiu de forma correta ao se equipar e deslocar-se até a ala portando sua arma de fogo, o que lhe possibilitou manter o controle da ordem e da disciplina.


  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.