Questões de Concurso Perito em Tecnologia da Informação e Comunicação

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q1008148 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A utilização de funções de resumo (hash) consiste na aplicação de algoritmos matemáticos que, dada uma entrada de dados de qualquer tamanho, produzem um único valor de tamanho fixo correspondente, com diversos empregos na computação.
Em relação ao uso de funções de hash em evidências digitais, é correto afirmar que:

12 Q1008146 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista André está avaliando a consistência do drive de dados de um dispositivo que roda o sistema iOS. Para apoiar tecnicamente sua avaliação, ele deve empregar ferramentas especializadas no sistema de arquivos utilizado atualmente pelo iOS.
Sendo assim, André deve empregar ferramentas especializadas em:

13 Q1008149 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O procedimento forense denominado carving, que consiste em algoritmos de reconstrução de arquivos com base na recuperação de fragmentos e reconhecimento de conteúdos típicos, é oferecido em muitas ferramentas forenses.
Sobre esse procedimento, o analista forense deve considerar que:

14 Q1008152 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

João, agente público federal competente, compareceu ao local de determinado crime de grande repercussão nacional, ocasião em que, iniciados os trabalhos periciais, distinguiu um elemento como de potencial interesse para a produção da prova pericial.
Nesse cenário, considerando as disposições do Código de Processo Penal, a atuação de João caracteriza a seguinte etapa na cadeia de custódia:

15 Q1008153 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Durante o cumprimento de mandado de prisão expedido pela autoridade judiciária competente, Matheus, policial federal, foi atingido por um golpe de arma branca desferido por João, causando-lhe lesões corporais. Nesse contexto, dois dias após os eventos, Matheus realizou exame de corpo de delito, constatando-se, posteriormente, que este foi incompleto.
Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:

16 Q1008154 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Durante uma ação penal que tramita junto à Justiça Federal no Estado de Minas Gerais, verificou-se que a vítima, a testemunha de acusação e o acusado, que foram devidamente intimados para a instrução processual, não compareceram e não apresentaram motivo justificado.
Nesse cenário, considerando as disposições do Código de Processo Penal e o entendimento do Supremo Tribunal Federal, será admitida a condução coercitiva do(a):

17 Q1008156 | Direito Processual Penal, Lei da Interceptação Telefônica, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

No âmbito de uma ação penal em curso, o representante do Ministério Público Federal, visando à instrução processual, requereu, ao juízo competente, a decretação da captação ambiental de sinais eletromagnéticos, ópticos e acústicos envolvendo os acusados.
Nesse cenário, considerando as disposições da Lei nº 9.296/1996, é correto afirmar que a medida requerida poderá ser autorizada pelo juiz se:

18 Q1008159 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Carteiras digitais são ferramentas essenciais para armazenar e gerenciar criptomoedas, como Bitcoin e Ethereum. Considere uma equipe de desenvolvimento de um novo aplicativo móvel financeiro. Durante uma reunião para definir a arquitetura do sistema, surge a necessidade de escolher uma forma segura e eficiente para armazenar as chaves privadas dos usuários.
Considerando as características de cada tipo de carteira digital, é correto afirmar que:

19 Q1008160 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Bluetooth e BLE (Bluetooth Low Energy) são tecnologias essenciais para a Internet das Coisas, pois permitem a conexão sem fio de dispositivos de forma simples e eficiente. O Bluetooth tradicional é ideal para transmitir grandes volumes de dados em curtas distâncias, como em fones de ouvido e caixas de som. Já o BLE, com seu baixo consumo de energia, viabiliza a conexão de dispositivos compactos e com bateria limitada, como sensores e wearables, que coletam e transmitem dados por longos períodos. Essas tecnologias facilitam a comunicação e a interação entre os objetos do nosso dia a dia, impulsionando a expansão da Internet das Coisas em áreas como casas inteligentes, cidades inteligentes e saúde. Torna-se importante, então, selecionar adequadamente a tecnologia considerando seu uso.
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.