Início Questões de Concursos Área 3 Informática Forense Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área 3 Informática Forense Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos. O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1062346 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1062315 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1062302 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsecutivos, a respeito de bancos de dados.Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1062332 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização. Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle). Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1062345 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1062341 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1062338 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1062331 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1062312 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1062313 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1062336 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1062316 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1062319 | Algoritmos e Estrutura de Dados, Algoritmos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. Para grandes volumes de dados, um algoritmo com complexidade de tempo O(n) (linear) é considerado menos eficiente que um algoritmo com complexidade de tempo O(n log n), uma vez que o crescimento linear é mais acentuado que o crescimento logarítmico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1073808 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1062340 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No iOS, a aleatorização de espaço de endereço ajuda a proteger o sistema contra a exploração de erros de corrupção da memória, sendo usada pelos apps integrados para aleatorizar as regiões da memória na inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos. O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1062346 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1062315 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1062302 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsecutivos, a respeito de bancos de dados.Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1062332 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização. Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle). Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1062345 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1062341 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1062338 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1062331 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1062312 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1062313 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1062336 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1062316 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1062319 | Algoritmos e Estrutura de Dados, Algoritmos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. Para grandes volumes de dados, um algoritmo com complexidade de tempo O(n) (linear) é considerado menos eficiente que um algoritmo com complexidade de tempo O(n log n), uma vez que o crescimento linear é mais acentuado que o crescimento logarítmico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1073808 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1062340 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No iOS, a aleatorização de espaço de endereço ajuda a proteger o sistema contra a exploração de erros de corrupção da memória, sendo usada pelos apps integrados para aleatorizar as regiões da memória na inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro