Início

Questões de Concursos Área 3 Informática Forense

Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1062327 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.
O dispositivo responsável por fazer o NAT importa uma tabela de endereços do servidor DHCP, que, por sua vez, é o responsável por associar endereços internos com conexões externas.
  1. ✂️
  2. ✂️

22Q1062346 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.
A coleta de vestígios digitais deve ser precedida pela identificação e pelo isolamento do ambiente comprometido, como forma de preservar a integridade da evidência.
  1. ✂️
  2. ✂️

23Q1062315 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web.
A principal desvantagem da GraphQL, que é uma linguagem de consulta para APIs, é que ela não suporta consultas complexas que envolvam a combinação de dados de múltiplos recursos em uma única requisição.
  1. ✂️
  2. ✂️

24Q1062302 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens subsecutivos, a respeito de bancos de dados.

Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção.

  1. ✂️
  2. ✂️

26Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização.
Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas.
  1. ✂️
  2. ✂️

27Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.
  1. ✂️
  2. ✂️

28Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
  1. ✂️
  2. ✂️

29Q1062345 | Criminalística, Computação Forense, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.
A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense.
  1. ✂️
  2. ✂️

30Q1062341 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.

Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação.

  1. ✂️
  2. ✂️

31Q1062338 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.

No Linux, systemd é um sistema de registro centralizado que coleta e armazena dados de log de várias fontes, incluindo serviços do sistema, eventos do kernel e aplicativos do usuário, e cujo conteúdo pode ser consultado com o uso do comando journalctl.

  1. ✂️
  2. ✂️

32Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
  1. ✂️
  2. ✂️

34Q1062312 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes.
Em linguagens procedurais, um array (vetor) é um tipo de dado estruturado que, tipicamente, permite armazenar uma coleção de elementos de tipos de dados variados, como um inteiro, um texto e um valor booleano, sob um único nome de variável, acessível por meio de um índice.
  1. ✂️
  2. ✂️

35Q1062313 | Programação, Java, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript.
Devido à compilação do código-fonte em bytecode, que é executado pela máquina virtual Java (JVM), os programas Java podem ser executados em diversos sistemas operacionais, sem a necessidade de recompilação.
  1. ✂️
  2. ✂️

36Q1062336 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.

No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos.

  1. ✂️
  2. ✂️

37Q1062316 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web.
Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições.
  1. ✂️
  2. ✂️

38Q1062319 | Algoritmos e Estrutura de Dados, Algoritmos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos.
Para grandes volumes de dados, um algoritmo com complexidade de tempo O(n) (linear) é considerado menos eficiente que um algoritmo com complexidade de tempo O(n log n), uma vez que o crescimento linear é mais acentuado que o crescimento logarítmico.
  1. ✂️
  2. ✂️

39Q1073808 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem.
Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.
  1. ✂️
  2. ✂️

40Q1062340 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.

No iOS, a aleatorização de espaço de endereço ajuda a proteger o sistema contra a exploração de erros de corrupção da memória, sendo usada pelos apps integrados para aleatorizar as regiões da memória na inicialização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.