Início Questões de Concursos Área 3 Informática Forense Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área 3 Informática Forense Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1062331 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1062336 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1062316 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1062322 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Certa aplicaçãowebtem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Considere que um atacante tenha acesso à aplicação em apreço e realize a seguinte chamada. http://prova.com/busca?username=admin'-- Nesse caso, essa chamada equivale à consulta SQL a seguir. SELECT * FROM users WHERE username = 'admin'- -' ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1062335 | Sistemas Operacionais, Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.No Windows Server 2022, o servidor secured-core é projetado para fornecer maior segurança por meio de três pilares: raiz de confiança apoiada por hardware; defesa contra ataques de nível de firmware; e proteção do sistema operacional contra a execução de código não verificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1062340 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No iOS, a aleatorização de espaço de endereço ajuda a proteger o sistema contra a exploração de erros de corrupção da memória, sendo usada pelos apps integrados para aleatorizar as regiões da memória na inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1062310 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1062306 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1062318 | Engenharia de Software, Qualidade de Software, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. No SonarQube, um QualityGate representa um conjunto de condições que um projeto deve satisfazer a fim de que seu código seja considerado aceitável para prosseguir no pipeline de desenvolvimento ou para ser liberado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1062339 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No Android, a UID (user identifier) é utilizada para configurar um sandbox de aplicativo, no entanto, por questão de segurança, o sandbox não se estende ao código nativo e aos apps e bibliotecas do Android, os quais são executados em área de memória protegida, com acesso somente pelo kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1062343 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).Deepfakes são vídeos gerados por IA para produzir conteúdo altamente realista e podem ser criados por meio de rede adversária generativa (GAN), a qual corresponde a uma arquitetura de aprendizado profundo que treina duas redes neurais para competirem entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1062344 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).LLM (Large Language Models) são modelos de aprendizado profundo pré-treinados em grandes quantidades de dados que podem ser utilizados para gerar texto e outros conteúdos, além de executar outras tarefas de processamento de linguagem natural. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1062314 | Programação, Javascript, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. A linguagem JavaScript é executada principalmente no lado do servidor (back-end) para construir a lógica de banco de dados e APIs, sendo incapaz de interagir com o navegador web do cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1062325 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1062326 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1062341 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1062329 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q1062331 | Redes de Computadores, Redes sem Fio, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, relativos ao WPA3.A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1062336 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.No Linux, os arquivos de log do sistema contêm informações sobre as atividades do sistema operacional (SO); como exemplo, o arquivo /var/log/dmesg contém mensagens internas do SO, inclusive notificações de serviços do sistema e erros de aplicativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1062316 | Programação, Web, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens seguintes, em relação às tecnologias e aos conceitos do desenvolvimento web. Uma característica fundamental de uma API RESTful é que as requisições entre cliente e servidor devem ser stateless (sem estado), não devendo o servidor armazenar informações sobre o estado do cliente entre as requisições. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1062322 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Certa aplicaçãowebtem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Considere que um atacante tenha acesso à aplicação em apreço e realize a seguinte chamada. http://prova.com/busca?username=admin'-- Nesse caso, essa chamada equivale à consulta SQL a seguir. SELECT * FROM users WHERE username = 'admin'- -' ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1062335 | Sistemas Operacionais, Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.No Windows Server 2022, o servidor secured-core é projetado para fornecer maior segurança por meio de três pilares: raiz de confiança apoiada por hardware; defesa contra ataques de nível de firmware; e proteção do sistema operacional contra a execução de código não verificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1062340 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No iOS, a aleatorização de espaço de endereço ajuda a proteger o sistema contra a exploração de erros de corrupção da memória, sendo usada pelos apps integrados para aleatorizar as regiões da memória na inicialização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1062310 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1062306 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1062318 | Engenharia de Software, Qualidade de Software, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. No SonarQube, um QualityGate representa um conjunto de condições que um projeto deve satisfazer a fim de que seu código seja considerado aceitável para prosseguir no pipeline de desenvolvimento ou para ser liberado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1062339 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No Android, a UID (user identifier) é utilizada para configurar um sandbox de aplicativo, no entanto, por questão de segurança, o sandbox não se estende ao código nativo e aos apps e bibliotecas do Android, os quais são executados em área de memória protegida, com acesso somente pelo kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1062343 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).Deepfakes são vídeos gerados por IA para produzir conteúdo altamente realista e podem ser criados por meio de rede adversária generativa (GAN), a qual corresponde a uma arquitetura de aprendizado profundo que treina duas redes neurais para competirem entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1062344 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).LLM (Large Language Models) são modelos de aprendizado profundo pré-treinados em grandes quantidades de dados que podem ser utilizados para gerar texto e outros conteúdos, além de executar outras tarefas de processamento de linguagem natural. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1062314 | Programação, Javascript, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. A linguagem JavaScript é executada principalmente no lado do servidor (back-end) para construir a lógica de banco de dados e APIs, sendo incapaz de interagir com o navegador web do cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1062325 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1062326 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1062341 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.Considere que o comando da Polícia Federal tenha solicitado ao Ministério da Justiça e Segurança Pública (MJSP) a aquisição urgente de um sistema avançado para quebrar senhas e descriptografia de dispositivos eletrônicos para comunicação em operações estratégicas e fronteiriças do Brasil. Considere, ainda, que a aquisição se ampara em uma ameaça iminente de ciberataques identificada pela PF que poderia comprometer a segurança nacional, de acordo como o estabelecido pelo Ministro de Estado da Defesa. Nessa situação hipotética, conforme a Lei n.º 14.133/2021, a PF poderia realizar a aquisição em apreço por meio de contratação direta por inexigibilidade de licitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1062329 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro