Questões de Concursos Perito em Tecnologia da Informação e Comunicação

Resolva questões de Perito em Tecnologia da Informação e Comunicação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1008142 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista João está implementando a comunicação entre dois sistemas digitais do MPU. O analista concluiu que a melhor técnica para a comutação entre os dois sistemas é aquela baseada em células.
João sabe que a técnica escolhida tem características consideradas como desvantagens, sendo uma delas o fato de a comutação de células:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1008143 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Juliana deve promover, no MPU, a realização de certas atividades previstas na norma NBR ISO/IEC 27001. Ela deve se certificar de que o MPU realize, de forma periódica, a avaliação de riscos da segurança da informação. A analista deve promover ainda a realização efetiva de auditorias internas, de forma recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1008144 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1008145 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Carlos está recuperando dados de um arquivo hive do registro do Windows, que está danificado. A fim de otimizar as chances de recuperação de dados legíveis do hive, Carlos decidiu recuperar o arquivo por blocos, tomando como base o tamanho de bloco padrão de um hive do registro do Windows.
O analista Carlos tomou como base o tamanho de bloco, em bytes, igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1008146 | Sistemas Operacionais, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista André está avaliando a consistência do drive de dados de um dispositivo que roda o sistema iOS. Para apoiar tecnicamente sua avaliação, ele deve empregar ferramentas especializadas no sistema de arquivos utilizado atualmente pelo iOS.
Sendo assim, André deve empregar ferramentas especializadas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1008147 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Embora simples, o comando dd no Linux é de grande uso na computação forense, pois está presente mesmo nas distribuições mais simples e permite a cópia de dados com grande flexibilidade.
A respeito do comando dd, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1008148 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A utilização de funções de resumo (hash) consiste na aplicação de algoritmos matemáticos que, dada uma entrada de dados de qualquer tamanho, produzem um único valor de tamanho fixo correspondente, com diversos empregos na computação.
Em relação ao uso de funções de hash em evidências digitais, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1008149 | Criminalística, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O procedimento forense denominado carving, que consiste em algoritmos de reconstrução de arquivos com base na recuperação de fragmentos e reconhecimento de conteúdos típicos, é oferecido em muitas ferramentas forenses.
Sobre esse procedimento, o analista forense deve considerar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1008150 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

De acordo com a RFC 3227, que define diretrizes para coleta e arquivamento de evidências, a ordem de volatilidade das evidências deve ser considerada em uma coleta, iniciando-se pela mais volátil e seguindo até a menos volátil.
Segundo essa RFC, a ordem deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1008151 | Criminalística, Cadeia de Custódia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A norma ISO/IEC 27037 define as diretrizes acerca dos procedimentos adotados em evidências digitais.

Essa sequência de procedimentos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1008152 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

João, agente público federal competente, compareceu ao local de determinado crime de grande repercussão nacional, ocasião em que, iniciados os trabalhos periciais, distinguiu um elemento como de potencial interesse para a produção da prova pericial.
Nesse cenário, considerando as disposições do Código de Processo Penal, a atuação de João caracteriza a seguinte etapa na cadeia de custódia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1008153 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Durante o cumprimento de mandado de prisão expedido pela autoridade judiciária competente, Matheus, policial federal, foi atingido por um golpe de arma branca desferido por João, causando-lhe lesões corporais. Nesse contexto, dois dias após os eventos, Matheus realizou exame de corpo de delito, constatando-se, posteriormente, que este foi incompleto.
Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1008154 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Durante uma ação penal que tramita junto à Justiça Federal no Estado de Minas Gerais, verificou-se que a vítima, a testemunha de acusação e o acusado, que foram devidamente intimados para a instrução processual, não compareceram e não apresentaram motivo justificado.
Nesse cenário, considerando as disposições do Código de Processo Penal e o entendimento do Supremo Tribunal Federal, será admitida a condução coercitiva do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1008155 | Direito Processual Penal, Procedimento Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Guilherme, juiz federal, determinou, de ofício e por meio de decisões fundamentadas, que os interrogatórios de três réus, em diferentes e complexas ações penais, fossem realizados, excepcionalmente, por sistema de videoconferência, argumentando que as medidas eram necessárias para atender as seguintes finalidades:

i) prevenir risco à segurança pública, por existir fundada suspeita de que o preso integra organização criminosa e de que possa fugir durante o deslocamento (primeiro processo);

ii) viabilizar a participação do réu no referido ato processual, por existir relevante dificuldade para seu comparecimento em juízo, por enfermidade (segundo processo);

iii) impedir a influência do réu no ânimo das testemunhas e da vítima, não sendo possível colher o depoimento destas por videoconferência (terceiro processo).


Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1008156 | Direito Processual Penal, Lei da Interceptação Telefônica, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

No âmbito de uma ação penal em curso, o representante do Ministério Público Federal, visando à instrução processual, requereu, ao juízo competente, a decretação da captação ambiental de sinais eletromagnéticos, ópticos e acústicos envolvendo os acusados.
Nesse cenário, considerando as disposições da Lei nº 9.296/1996, é correto afirmar que a medida requerida poderá ser autorizada pelo juiz se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1008157 | Direito Processual Penal, Ação Penal Pública, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Caio, procurador da República, tomou conhecimento da prática de um grave crime contra o meio ambiente, objeto de apuração por parte da polícia judiciária. Registre-se que, muito embora haja justa causa para a ação penal, o inquérito policial ainda não foi concluído pela autoridade policial.

Nesse cenário, considerando as disposições do Código de Processo Penal e o entendimento doutrinário e jurisprudencial dominante, é correto afirmar que o representante do Ministério Público Federal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1008158 | Sistemas de Informação, Conceito de TI e SI, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A tecnologia Blockchain tem se tornado cada vez mais presente em diversas áreas, impulsionando a inovação e a transformação digitais. Essa tecnologia permite a criação de tokens não fungíveis (NFTs), que podem funcionar como certificados digitais de autenticidade e propriedade de itens digitais. O crescente interesse global por essa tecnologia reflete seu potencial para revolucionar diversos setores, impulsionando a economia digital e criando novas possibilidades.

A tecnologia Blockchain é adequada para uso, quando consideramos suas limitações e características, no cenário de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1008159 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Carteiras digitais são ferramentas essenciais para armazenar e gerenciar criptomoedas, como Bitcoin e Ethereum. Considere uma equipe de desenvolvimento de um novo aplicativo móvel financeiro. Durante uma reunião para definir a arquitetura do sistema, surge a necessidade de escolher uma forma segura e eficiente para armazenar as chaves privadas dos usuários.
Considerando as características de cada tipo de carteira digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1008160 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Bluetooth e BLE (Bluetooth Low Energy) são tecnologias essenciais para a Internet das Coisas, pois permitem a conexão sem fio de dispositivos de forma simples e eficiente. O Bluetooth tradicional é ideal para transmitir grandes volumes de dados em curtas distâncias, como em fones de ouvido e caixas de som. Já o BLE, com seu baixo consumo de energia, viabiliza a conexão de dispositivos compactos e com bateria limitada, como sensores e wearables, que coletam e transmitem dados por longos períodos. Essas tecnologias facilitam a comunicação e a interação entre os objetos do nosso dia a dia, impulsionando a expansão da Internet das Coisas em áreas como casas inteligentes, cidades inteligentes e saúde. Torna-se importante, então, selecionar adequadamente a tecnologia considerando seu uso.
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1028300 | Direito Processual Civil, Arguição de Impedimento e Suspeição, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

No julgamento de um processo, em que a questão controvertida era a extensão de um dano, o juiz acolheu como fundamento de sua sentença, a conclusão do parecer do assistente técnico do autor, que afirmava ser devido o valor do ressarcimento de 100 mil reais. Todavia, o perito judicial apontava para um dano de 70 mil reais, enquanto o parecer do assistente técnico do réu dizia ser o valor de 30 mil reais. Em grau de recurso, foi arguido que o autor e o seu assistente técnico eram irmãos, pelo que havia um impedimento para este atuar no processo. Logo, requereu-se que a prova fosse desconsiderada e desentranhada dos autos do processo.
Nesse cenário, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.