Questões de Concurso Perito em Tecnologia da Informação e Comunicação

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q1008151 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A norma ISO/IEC 27037 define as diretrizes acerca dos procedimentos adotados em evidências digitais.

Essa sequência de procedimentos é:

2 Q1008143 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Juliana deve promover, no MPU, a realização de certas atividades previstas na norma NBR ISO/IEC 27001. Ela deve se certificar de que o MPU realize, de forma periódica, a avaliação de riscos da segurança da informação. A analista deve promover ainda a realização efetiva de auditorias internas, de forma recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:

3 Q1008150 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

De acordo com a RFC 3227, que define diretrizes para coleta e arquivamento de evidências, a ordem de volatilidade das evidências deve ser considerada em uma coleta, iniciando-se pela mais volátil e seguindo até a menos volátil.
Segundo essa RFC, a ordem deve ser:

4 Q1008144 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:

5 Q1008146 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista André está avaliando a consistência do drive de dados de um dispositivo que roda o sistema iOS. Para apoiar tecnicamente sua avaliação, ele deve empregar ferramentas especializadas no sistema de arquivos utilizado atualmente pelo iOS.
Sendo assim, André deve empregar ferramentas especializadas em:

6 Q1008147 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Embora simples, o comando dd no Linux é de grande uso na computação forense, pois está presente mesmo nas distribuições mais simples e permite a cópia de dados com grande flexibilidade.
A respeito do comando dd, é correto afirmar que:

7 Q1008158 | Sistemas de Informação, Conceito de TI e SI, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A tecnologia Blockchain tem se tornado cada vez mais presente em diversas áreas, impulsionando a inovação e a transformação digitais. Essa tecnologia permite a criação de tokens não fungíveis (NFTs), que podem funcionar como certificados digitais de autenticidade e propriedade de itens digitais. O crescente interesse global por essa tecnologia reflete seu potencial para revolucionar diversos setores, impulsionando a economia digital e criando novas possibilidades.

A tecnologia Blockchain é adequada para uso, quando consideramos suas limitações e características, no cenário de:

8 Q1008142 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista João está implementando a comunicação entre dois sistemas digitais do MPU. O analista concluiu que a melhor técnica para a comutação entre os dois sistemas é aquela baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:

9 Q1008148 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A utilização de funções de resumo (hash) consiste na aplicação de algoritmos matemáticos que, dada uma entrada de dados de qualquer tamanho, produzem um único valor de tamanho fixo correspondente, com diversos empregos na computação.
Em relação ao uso de funções de hash em evidências digitais, é correto afirmar que:

10 Q1008155 | Direito Processual Penal, Procedimento Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Guilherme, juiz federal, determinou, de ofício e por meio de decisões fundamentadas, que os interrogatórios de três réus, em diferentes e complexas ações penais, fossem realizados, excepcionalmente, por sistema de videoconferência, argumentando que as medidas eram necessárias para atender as seguintes finalidades:

i) prevenir risco à segurança pública, por existir fundada suspeita de que o preso integra organização criminosa e de que possa fugir durante o deslocamento (primeiro processo);

ii) viabilizar a participação do réu no referido ato processual, por existir relevante dificuldade para seu comparecimento em juízo, por enfermidade (segundo processo);

iii) impedir a influência do réu no ânimo das testemunhas e da vítima, não sendo possível colher o depoimento destas por videoconferência (terceiro processo).


Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.