Início

Questões de Concursos Área 3 Informática Forense

Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização.
Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas.
  1. ✂️
  2. ✂️

22Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.
O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.
  1. ✂️
  2. ✂️

23Q1062321 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir.
$ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query);
A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.
Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado.
http://prova.com/busca?username=admin'--

  1. ✂️
  2. ✂️

24Q1062311 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes.
Em linguagens de programação como Java e C#, a herança múltipla de classes é um recurso amplamente suportado e incentivado para maximizar a reutilização de código.
  1. ✂️
  2. ✂️

26Q1062345 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.
A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense.
  1. ✂️
  2. ✂️

27Q1062302 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens subsecutivos, a respeito de bancos de dados.

Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção.

  1. ✂️
  2. ✂️

28Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.

  1. ✂️
  2. ✂️

29Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
  1. ✂️
  2. ✂️

30Q1062338 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.

No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl.

  1. ✂️
  2. ✂️

31Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.
  1. ✂️
  2. ✂️

32Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
  1. ✂️
  2. ✂️

33Q1062312 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes.
Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice.
  1. ✂️
  2. ✂️

34Q1062313 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript.
Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação.
  1. ✂️
  2. ✂️

35Q1062315 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web.
A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição.
  1. ✂️
  2. ✂️

36Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação.
A partir da situação hipotética precedente, julgue os itens que se seguem.
A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros.
  1. ✂️
  2. ✂️

37Q1062346 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.
A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência.
  1. ✂️
  2. ✂️

38Q1073807 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.
Se documentos tiverem sido impressos em uma impressora da rede, será possível resgatar informações como usuário que solicitou a impressão, data da impressão, nome do arquivo impresso e quantidade de folhas impressas.
  1. ✂️
  2. ✂️

39Q1073808 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.
Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.
  1. ✂️
  2. ✂️

40Q1062319 | Algoritmos e Estrutura de Dados, Algoritmos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos.
Para grandes volumes de dados, um algoritmo com complexidade de tempo O(n) (linear) é considerado menos eficiente que um algoritmo com complexidade de tempo O(n log n), uma vez que o crescimento linear é mais acentuado que o crescimento logarítmico.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.