Início Questões de Concursos Área 3 Informática Forense Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área 3 Informática Forense Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização. Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos. O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1062321 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado. http://prova.com/busca?username=admin'-- ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1062311 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens de programação como Java e C#, a herança múltipla de classes é um recurso amplamente suportado e incentivado para maximizar a reutilização de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1062332 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1062345 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1062302 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsecutivos, a respeito de bancos de dados.Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle). Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1062338 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1062312 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1062313 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1062315 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1062346 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1073807 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Se documentos tiverem sido impressos em uma impressora da rede, será possível resgatar informações como usuário que solicitou a impressão, data da impressão, nome do arquivo impresso e quantidade de folhas impressas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1073808 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1062319 | Algoritmos e Estrutura de Dados, Algoritmos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. Para grandes volumes de dados, um algoritmo com complexidade de tempo O(n) (linear) é considerado menos eficiente que um algoritmo com complexidade de tempo O(n log n), uma vez que o crescimento linear é mais acentuado que o crescimento logarítmico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização. Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos. O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1062321 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado. http://prova.com/busca?username=admin'-- ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1062311 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens de programação como Java e C#, a herança múltipla de classes é um recurso amplamente suportado e incentivado para maximizar a reutilização de código. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1062332 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada opportunistic wireless encryption, utilizada em WPA3, é destinada para uso em dispositivos que possuem senha compartilhada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1062345 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1062302 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsecutivos, a respeito de bancos de dados.Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle). Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1062338 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1062312 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1062313 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1062315 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1062346 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição. A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1073807 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Se documentos tiverem sido impressos em uma impressora da rede, será possível resgatar informações como usuário que solicitou a impressão, data da impressão, nome do arquivo impresso e quantidade de folhas impressas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1073808 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1062319 | Algoritmos e Estrutura de Dados, Algoritmos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. Para grandes volumes de dados, um algoritmo com complexidade de tempo O(n) (linear) é considerado menos eficiente que um algoritmo com complexidade de tempo O(n log n), uma vez que o crescimento linear é mais acentuado que o crescimento logarítmico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro