Início Questões de Concursos Área 3 Informática Forense Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área 3 Informática Forense Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1073807 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Se documentos tiverem sido impressos em uma impressora da rede, será possível resgatar informações como usuário que solicitou a impressão, data da impressão, nome do arquivo impresso e quantidade de folhas impressas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1062310 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1062322 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Certa aplicaçãowebtem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Considere que um atacante tenha acesso à aplicação em apreço e realize a seguinte chamada. http://prova.com/busca?username=admin'-- Nesse caso, essa chamada equivale à consulta SQL a seguir. SELECT * FROM users WHERE username = 'admin'- -' ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1062306 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1062335 | Sistemas Operacionais, Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.No Windows Server 2022, o servidor secured-core é projetado para fornecer maior segurança por meio de três pilares: raiz de confiança apoiada por hardware; defesa contra ataques de nível de firmware; e proteção do sistema operacional contra a execução de código não verificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1062339 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No Android, a UID (user identifier) é utilizada para configurar um sandbox de aplicativo, no entanto, por questão de segurança, o sandbox não se estende ao código nativo e aos apps e bibliotecas do Android, os quais são executados em área de memória protegida, com acesso somente pelo kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1062318 | Engenharia de Software, Qualidade de Software, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. No SonarQube, um QualityGate representa um conjunto de condições que um projeto deve satisfazer a fim de que seu código seja considerado aceitável para prosseguir no pipeline de desenvolvimento ou para ser liberado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1062343 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).Deepfakes são vídeos gerados por IA para produzir conteúdo altamente realista e podem ser criados por meio de rede adversária generativa (GAN), a qual corresponde a uma arquitetura de aprendizado profundo que treina duas redes neurais para competirem entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1062344 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).LLM (Large Language Models) são modelos de aprendizado profundo pré-treinados em grandes quantidades de dados que podem ser utilizados para gerar texto e outros conteúdos, além de executar outras tarefas de processamento de linguagem natural. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1062314 | Programação, Javascript, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. A linguagem JavaScript é executada principalmente no lado do servidor (back-end) para construir a lógica de banco de dados e APIs, sendo incapaz de interagir com o navegador web do cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q1073807 | Informática, Internet, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Se documentos tiverem sido impressos em uma impressora da rede, será possível resgatar informações como usuário que solicitou a impressão, data da impressão, nome do arquivo impresso e quantidade de folhas impressas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1062310 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1062322 | Banco de Dados, Sql, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Certa aplicaçãowebtem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir. $ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query); A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação. Considere que um atacante tenha acesso à aplicação em apreço e realize a seguinte chamada. http://prova.com/busca?username=admin'-- Nesse caso, essa chamada equivale à consulta SQL a seguir. SELECT * FROM users WHERE username = 'admin'- -' ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1062306 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1062335 | Sistemas Operacionais, Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.No Windows Server 2022, o servidor secured-core é projetado para fornecer maior segurança por meio de três pilares: raiz de confiança apoiada por hardware; defesa contra ataques de nível de firmware; e proteção do sistema operacional contra a execução de código não verificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1062339 | Sistemas Operacionais, Sistemas Operacionais, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito dos sistemas operacionais Android e iOS, julgue os itens que se seguem.No Android, a UID (user identifier) é utilizada para configurar um sandbox de aplicativo, no entanto, por questão de segurança, o sandbox não se estende ao código nativo e aos apps e bibliotecas do Android, os quais são executados em área de memória protegida, com acesso somente pelo kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1062318 | Engenharia de Software, Qualidade de Software, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025No que se refere ao SonarQube, às estruturas de dados e à complexidade de algoritmos, julgue os itens subsecutivos. No SonarQube, um QualityGate representa um conjunto de condições que um projeto deve satisfazer a fim de que seu código seja considerado aceitável para prosseguir no pipeline de desenvolvimento ou para ser liberado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1062343 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).Deepfakes são vídeos gerados por IA para produzir conteúdo altamente realista e podem ser criados por meio de rede adversária generativa (GAN), a qual corresponde a uma arquitetura de aprendizado profundo que treina duas redes neurais para competirem entre si. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1062344 | Engenharia de Software, Inteligencia Artificial, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os itens a seguir, relativos à inteligência artificial (IA).LLM (Large Language Models) são modelos de aprendizado profundo pré-treinados em grandes quantidades de dados que podem ser utilizados para gerar texto e outros conteúdos, além de executar outras tarefas de processamento de linguagem natural. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1062314 | Programação, Javascript, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito das características e das aplicações básicas das linguagens Java e JavaScript. A linguagem JavaScript é executada principalmente no lado do servidor (back-end) para construir a lógica de banco de dados e APIs, sendo incapaz de interagir com o navegador web do cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro