Questões de Concursos Perito em Tecnologia da Informação e Comunicação

Resolva questões de Perito em Tecnologia da Informação e Comunicação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1008147 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Embora simples, o comando dd no Linux é de grande uso na computação forense, pois está presente mesmo nas distribuições mais simples e permite a cópia de dados com grande flexibilidade.
A respeito do comando dd, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1008148 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A utilização de funções de resumo (hash) consiste na aplicação de algoritmos matemáticos que, dada uma entrada de dados de qualquer tamanho, produzem um único valor de tamanho fixo correspondente, com diversos empregos na computação.
Em relação ao uso de funções de hash em evidências digitais, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1008150 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

De acordo com a RFC 3227, que define diretrizes para coleta e arquivamento de evidências, a ordem de volatilidade das evidências deve ser considerada em uma coleta, iniciando-se pela mais volátil e seguindo até a menos volátil.
Segundo essa RFC, a ordem deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1008149 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O procedimento forense denominado carving, que consiste em algoritmos de reconstrução de arquivos com base na recuperação de fragmentos e reconhecimento de conteúdos típicos, é oferecido em muitas ferramentas forenses.
Sobre esse procedimento, o analista forense deve considerar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1008151 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A norma ISO/IEC 27037 define as diretrizes acerca dos procedimentos adotados em evidências digitais.

Essa sequência de procedimentos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1008144 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1008156 | Direito Processual Penal, Lei da Interceptação Telefônica, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

No âmbito de uma ação penal em curso, o representante do Ministério Público Federal, visando à instrução processual, requereu, ao juízo competente, a decretação da captação ambiental de sinais eletromagnéticos, ópticos e acústicos envolvendo os acusados.
Nesse cenário, considerando as disposições da Lei nº 9.296/1996, é correto afirmar que a medida requerida poderá ser autorizada pelo juiz se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1008158 | Sistemas de Informação, Conceito de TI e SI, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A tecnologia Blockchain tem se tornado cada vez mais presente em diversas áreas, impulsionando a inovação e a transformação digitais. Essa tecnologia permite a criação de tokens não fungíveis (NFTs), que podem funcionar como certificados digitais de autenticidade e propriedade de itens digitais. O crescente interesse global por essa tecnologia reflete seu potencial para revolucionar diversos setores, impulsionando a economia digital e criando novas possibilidades.

A tecnologia Blockchain é adequada para uso, quando consideramos suas limitações e características, no cenário de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1008145 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Carlos está recuperando dados de um arquivo hive do registro do Windows, que está danificado. A fim de otimizar as chances de recuperação de dados legíveis do hive, Carlos decidiu recuperar o arquivo por blocos, tomando como base o tamanho de bloco padrão de um hive do registro do Windows.
O analista Carlos tomou como base o tamanho de bloco, em bytes, igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1028308 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Maria está avaliando a compra do computador VN para o MPU. O hardware do VN implementa a arquitetura de Von Neumann, trazendo preocupação quanto ao impacto do gargalo de Von Neumann no desempenho do computador.
Porém, Maria se tranquilizou após lembrar que esse gargalo tem sido mitigado pela indústria, de forma direta, por meio do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1008143 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Juliana deve promover, no MPU, a realização de certas atividades previstas na norma NBR ISO/IEC 27001. Ela deve se certificar de que o MPU realize, de forma periódica, a avaliação de riscos da segurança da informação. A analista deve promover ainda a realização efetiva de auditorias internas, de forma recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1008157 | Direito Processual Penal, Ação Penal Pública, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Caio, procurador da República, tomou conhecimento da prática de um grave crime contra o meio ambiente, objeto de apuração por parte da polícia judiciária. Registre-se que, muito embora haja justa causa para a ação penal, o inquérito policial ainda não foi concluído pela autoridade policial.

Nesse cenário, considerando as disposições do Código de Processo Penal e o entendimento doutrinário e jurisprudencial dominante, é correto afirmar que o representante do Ministério Público Federal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1008152 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

João, agente público federal competente, compareceu ao local de determinado crime de grande repercussão nacional, ocasião em que, iniciados os trabalhos periciais, distinguiu um elemento como de potencial interesse para a produção da prova pericial.
Nesse cenário, considerando as disposições do Código de Processo Penal, a atuação de João caracteriza a seguinte etapa na cadeia de custódia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1008142 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista João está implementando a comunicação entre dois sistemas digitais do MPU. O analista concluiu que a melhor técnica para a comutação entre os dois sistemas é aquela baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1028304 | Redes de Computadores, Vlan, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Fernanda, analista de rede, ao analisar a topologia de rede da empresa onde trabalha, constatou os fatos a seguir.

I. O Switch BT-01, que não realiza roteamento, possui uma VLAN “X” com duas máquinas conectadas:
• Máquina ALFA com IP 10.0.0.1, máscara 255.255.255.0 e gateway 10.0.0.10; e
• Máquina BRAVO com IP 10.0.0.2, máscara 255.255.255.0 e gateway 10.0.0.10.

II. O Switch BT-01 possui também uma VLAN “Y” com duas máquinas conectadas:
• Máquina CHARLIE com IP 20.0.0.1, máscara 255.255.255.0 e gateway 20.0.0.254; e
• Máquina DELTA com IP 20.0.0.2, máscara 255.255.255.0 e gateway 20.0.0.254.

III. O Switch BT-01 está conectado ao roteador RWT_03 por meio da porta Gi1/0/24 do switch.

IV. O Switch BT-01 está conectado ao roteador RWT_02 por meio da porta Gi1/0/23 do switch.

V. O roteador RWT_03 está configurado corretamente com o IP 10.0.0.10/24 na porta Gi0/0/1, que é conectada ao Switch BT01.

VI. O roteador RWT_02 está configurado corretamente com o IP 20.0.0.254/24 na porta Gi0/0/1, que é conectada ao Switch BT-01.

VII. O roteador RWT_02 está interligado diretamente ao roteador RWT_03 por meio das portas Gi0/0/2 de cada dispositivo, utilizando os endereços IP 10.30.0.1/29 e 10.30.0.2/29, respectivamente.


Diante desse cenário, Fernanda concluiu, corretamente, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1028301 | Banco de Dados, Dw, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Otávio está avaliando a solução de Business Intelligence do MPU desenvolvida por uma empresa contratada. Ao observar o banco de dados implementado, Otávio verificou que havia um esquema estrela, e que os dados armazenados estavam desnormalizados e alimentavam um cubo de dados para serem acessados e analisados via ferramenta OLAP.
A partir do observado, Otávio concluiu que o banco de dados era um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1008146 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista André está avaliando a consistência do drive de dados de um dispositivo que roda o sistema iOS. Para apoiar tecnicamente sua avaliação, ele deve empregar ferramentas especializadas no sistema de arquivos utilizado atualmente pelo iOS.
Sendo assim, André deve empregar ferramentas especializadas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1008153 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Durante o cumprimento de mandado de prisão expedido pela autoridade judiciária competente, Matheus, policial federal, foi atingido por um golpe de arma branca desferido por João, causando-lhe lesões corporais. Nesse contexto, dois dias após os eventos, Matheus realizou exame de corpo de delito, constatando-se, posteriormente, que este foi incompleto.
Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1008155 | Direito Processual Penal, Procedimento Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Guilherme, juiz federal, determinou, de ofício e por meio de decisões fundamentadas, que os interrogatórios de três réus, em diferentes e complexas ações penais, fossem realizados, excepcionalmente, por sistema de videoconferência, argumentando que as medidas eram necessárias para atender as seguintes finalidades:

i) prevenir risco à segurança pública, por existir fundada suspeita de que o preso integra organização criminosa e de que possa fugir durante o deslocamento (primeiro processo);

ii) viabilizar a participação do réu no referido ato processual, por existir relevante dificuldade para seu comparecimento em juízo, por enfermidade (segundo processo);

iii) impedir a influência do réu no ânimo das testemunhas e da vítima, não sendo possível colher o depoimento destas por videoconferência (terceiro processo).


Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1028303 | Programação, Plataforma Java, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Observe o seguinte código Java reutilizado em todos os Sistemas de Informação do MPU.

public class Main {

String orgao = "MPU";

public static void main(String[] args) {

Main myObj = new Main();

myObj.orgao = "MMPPUU";

System.out.println(myObj.orgao);

}

}


No Java, para garantir que nenhum comando altere o valor do atributo orgao da classe Main durante a execução do programa, deve-se declarar o atributo orgao como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.