Questões de Concurso Perito em Tecnologia da Informação e Comunicação

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q1008157 | Direito Processual Penal, Ação Penal Pública, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Caio, procurador da República, tomou conhecimento da prática de um grave crime contra o meio ambiente, objeto de apuração por parte da polícia judiciária. Registre-se que, muito embora haja justa causa para a ação penal, o inquérito policial ainda não foi concluído pela autoridade policial.

Nesse cenário, considerando as disposições do Código de Processo Penal e o entendimento doutrinário e jurisprudencial dominante, é correto afirmar que o representante do Ministério Público Federal:

2 Q1008143 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Juliana deve promover, no MPU, a realização de certas atividades previstas na norma NBR ISO/IEC 27001. Ela deve se certificar de que o MPU realize, de forma periódica, a avaliação de riscos da segurança da informação. A analista deve promover ainda a realização efetiva de auditorias internas, de forma recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:

3 Q1008144 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:

4 Q1008147 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Embora simples, o comando dd no Linux é de grande uso na computação forense, pois está presente mesmo nas distribuições mais simples e permite a cópia de dados com grande flexibilidade.
A respeito do comando dd, é correto afirmar que:

5 Q1008150 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

De acordo com a RFC 3227, que define diretrizes para coleta e arquivamento de evidências, a ordem de volatilidade das evidências deve ser considerada em uma coleta, iniciando-se pela mais volátil e seguindo até a menos volátil.
Segundo essa RFC, a ordem deve ser:

6 Q1008151 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A norma ISO/IEC 27037 define as diretrizes acerca dos procedimentos adotados em evidências digitais.

Essa sequência de procedimentos é:

7 Q1008155 | Direito Processual Penal, Procedimento Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Guilherme, juiz federal, determinou, de ofício e por meio de decisões fundamentadas, que os interrogatórios de três réus, em diferentes e complexas ações penais, fossem realizados, excepcionalmente, por sistema de videoconferência, argumentando que as medidas eram necessárias para atender as seguintes finalidades:

i) prevenir risco à segurança pública, por existir fundada suspeita de que o preso integra organização criminosa e de que possa fugir durante o deslocamento (primeiro processo);

ii) viabilizar a participação do réu no referido ato processual, por existir relevante dificuldade para seu comparecimento em juízo, por enfermidade (segundo processo);

iii) impedir a influência do réu no ânimo das testemunhas e da vítima, não sendo possível colher o depoimento destas por videoconferência (terceiro processo).


Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:

8 Q1008158 | Sistemas de Informação, Conceito de TI e SI, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A tecnologia Blockchain tem se tornado cada vez mais presente em diversas áreas, impulsionando a inovação e a transformação digitais. Essa tecnologia permite a criação de tokens não fungíveis (NFTs), que podem funcionar como certificados digitais de autenticidade e propriedade de itens digitais. O crescente interesse global por essa tecnologia reflete seu potencial para revolucionar diversos setores, impulsionando a economia digital e criando novas possibilidades.

A tecnologia Blockchain é adequada para uso, quando consideramos suas limitações e características, no cenário de:

9 Q1008142 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista João está implementando a comunicação entre dois sistemas digitais do MPU. O analista concluiu que a melhor técnica para a comutação entre os dois sistemas é aquela baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:

10 Q1008145 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Carlos está recuperando dados de um arquivo hive do registro do Windows, que está danificado. A fim de otimizar as chances de recuperação de dados legíveis do hive, Carlos decidiu recuperar o arquivo por blocos, tomando como base o tamanho de bloco padrão de um hive do registro do Windows.
O analista Carlos tomou como base o tamanho de bloco, em bytes, igual a:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.