Questões de Concursos Área 3 Informática Forense

Resolva questões de Área 3 Informática Forense comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q1062337 | Sistemas Operacionais, Linux, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

No que diz respeito ao sistema operacional Linux, julgue os seguintes itens.

Considere que a sequência de comandos a seguir tenha sido executada no Linux por certo usuário com permissão de root no arquivo em comento.

touch testepf

chmod 664 testepf

chmod o+x testepf

Nesse caso, é correto afirmar que o arquivo testepf terá as permissões -rwx-rw-r-- se o comando ls –la testepf for executado.

  1. ✂️
  2. ✂️

6Q1062292 | Sistemas Operacionais, Virtualização, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização.
Quando se usa a paravirtualização, o sistema operacional convidado é modificado para chamar diretamente o hipervisor por meio de hiperchamadas, o que melhora o desempenho do ambiente virtualizado por meio da redução do overhead.
  1. ✂️
  2. ✂️

7Q1062293 | Arquitetura de Computadores, Memória, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização.
A memória flash é do tipo volátil, a exemplo da RAM, sendo muito utilizada em diversos dispositivos computacionais por sua capacidade de reter dados apenas durante a execução do sistema.
  1. ✂️
  2. ✂️

8Q1062294 | Sistemas Operacionais, Gerência de Memória, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização.
No modelo de paginação, o espaço de endereçamento lógico de um processo é dividido em páginas (blocos de tamanho fixo) e o espaço de memória físico é dividido em molduras (frames) de tamanhos iguais.
  1. ✂️
  2. ✂️

9Q1062297 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação às características do RAID e do NTFS, julgue os seguintes itens.

RAID 0 (striping) distribui dados em blocos de mesmo tamanho entre múltiplos discos para melhorar o desempenho; esse nível de RAID, no entanto, não oferece redundância.

  1. ✂️
  2. ✂️

10Q1062299 | Banco de Dados, Arquitetura de Banco de Dados, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Acerca de bancos de dados, julgue os seguintes itens.

Nos sistemas de gerenciamento de banco de dados relacionais, o modelo lógico descreve como os dados são organizados em tabelas, relacionamentos e restrições, independentemente da forma como são fisicamente armazenados no disco.

  1. ✂️
  2. ✂️

13Q1062328 | Redes de Computadores, Nat Network Address Translation, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando que, em uma rede local interna, um computador use o IP 192.168.1.10 e que a rede local acessa a Internet usando o IP 203.0.113.12 público, julgue os itens subsecutivos.
Se o computador em questão enviar uma solicitação para um site na Internet, o dispositivo que faz o NAT na rede local deverá traduzir o endereço privado para o endereço 203.0.113.12 e manter o controle dessa tradução para a solicitação.
  1. ✂️
  2. ✂️

15Q1062321 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir.
$ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query);
A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.
Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado.
http://prova.com/busca?username=admin'--

  1. ✂️
  2. ✂️

16Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.

  1. ✂️
  2. ✂️

17Q1062334 | Redes de Computadores, Redes Windows, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens subsequentes, relativos ao sistema operacional Windows Server 2022.

No Windows Server 2022, quando o DoH (DNS-over-HTTPS) está habilitado, as consultas DNS entre o cliente DNS do Windows Server e o servidor DNS passam por uma conexão HTTPS segura, de modo que a consulta fica protegida contra interceptação por terceiros não confiáveis.

  1. ✂️
  2. ✂️

18Q1062295 | Sistemas Operacionais, Sistemas de Arquivos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os itens a seguir, a respeito de organização e arquitetura de computadores, gerenciamento de memórias e de arquivos, bem como de tecnologias de virtualização.
Em sistemas de arquivos com journaling, tais como Ext4 e ReiserFS, as alterações realizadas são aplicadas diretamente ao sistema de arquivos, e o journal funciona como uma cópia completa dos arquivos, destinada à recuperação em caso de falhas.
  1. ✂️
  2. ✂️

19Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação.
A partir da situação hipotética precedente, julgue os itens que se seguem.
A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros.
  1. ✂️
  2. ✂️

20Q1062310 | Programação, Conceitos Básicos de Programação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes.
Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.