Início

Questões de Concursos Área 3 Informática Forense

Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


42Q1062336 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.

No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos.

  1. ✂️
  2. ✂️

43Q1062316 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web.
Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições.
  1. ✂️
  2. ✂️

44Q1062322 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Certa aplicaçãowebtem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir.
$ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query);
A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.
Considere que um atacante tenha acesso à aplicação em apreço e realize a seguinte chamada.
http://prova.com/busca?username=admin'--
Nesse caso, essa chamada equivale à consulta SQL a seguir.
SELECT * FROM users WHERE username = 'admin'- -'

  1. ✂️
  2. ✂️

45Q1062335 | Sistemas Operacionais, Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.

No Windows Server 2022, o servidor secured-core é projetado para fornecer maior segurança por meio de três pilares: raiz de confiança apoiada por hardware; defesa contra ataques de nível de firmware; e proteção do sistema operacional contra a execução de código não verificado.

  1. ✂️
  2. ✂️

46Q1062340 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.

No iOS, a aleatorização de espaço de endereço ajuda a proteger o sistema contra a exploração de erros de corrupção da memória, sendo usada pelos apps integrados para aleatorizar as regiões da memória na inicialização.

  1. ✂️
  2. ✂️

47Q1062310 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes.
Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome.
  1. ✂️
  2. ✂️

48Q1062306 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening, além de otimizações de compilador de tempo de ligação.
A partir da situação hipotética precedente, julgue os itens que se seguem.
O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica.
  1. ✂️
  2. ✂️

49Q1062318 | Engenharia de Software, Qualidade de Software, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos.
No SonarQube, um QualityGate representa um conjunto de condições que um projeto deve satisfazer a fim de que seu código seja considerado aceitável para prosseguir no pipeline de desenvolvimento ou para ser liberado.
  1. ✂️
  2. ✂️

50Q1062339 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.

No Android, a UID (user identifier) é utilizada para configurar um sandbox de aplicativo, no entanto, por questão de segurança, o sandbox não se estende ao código nativo e aos apps e bibliotecas do Android, os quais são executados em área de memória protegida, com acesso somente pelo kernel.

  1. ✂️
  2. ✂️

51Q1062343 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, relativos à inteligência artificial (IA).

Deepfakes são vídeos gerados por IA para produzir conteúdo altamente realista e podem ser criados por meio de rede adversária generativa (GAN), a qual corresponde a uma arquitetura de aprendizado profundo que treina duas redes neurais para competirem entre si.

  1. ✂️
  2. ✂️

52Q1062344 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, relativos à inteligência artificial (IA).

LLM (Large Language Models) são modelos de aprendizado profundo pré-treinados em grandes quantidades de dados que podem ser utilizados para gerar texto e outros conteúdos, além de executar outras tarefas de processamento de linguagem natural.

  1. ✂️
  2. ✂️

53Q1062314 | Programação, Javascript, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript.
A linguagem JavaScript é executada principalmente no lado do servidor (back-end) para construir a lógica de banco de dados e APIs, sendo incapaz de interagir com o navegador web do cliente.
  1. ✂️
  2. ✂️

54Q1062325 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, no que se refere à esteganografia.

Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos.

  1. ✂️
  2. ✂️

55Q1062326 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, no que se refere à esteganografia.

A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível.

  1. ✂️
  2. ✂️

56Q1062341 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.

Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.