Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201677901
Ano: 2017Banca: IADESOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional
Em relação aos softwares e sistemas coorporativos da PCDF, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200880581
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
Associe as duas colunas relacionando as suas respectivas definições:


SQL é uma linguagem unificada de dados para:

I. Definição de dados

II. Acesso a dados

III. Manipulação de dados

IV. Controle de acesso a dados


Definições:

( ) Operações

( ) Consultas

( ) Criar tabelas

( ) Definir controle de um usuário ao Banco de Dados.


Assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200020720
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Perícia e Legislação | Forense Computacional
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201569455
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: CriminalísticaTemas: Forense Computacional

A respeito das características de blue teams e red teams, julgue o item subsequente.


É recomendável que, em exercícios de ataques cibernéticos, haja, entre os membros do blue team, pelo menos um especialista em forense computacional.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200104771
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201888220
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200112394
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: Legislação FederalTemas: Lei de Acesso à Informação e Decreto Regulamentador | Forense Computacional
Sobre a lei de acesso à informação, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201776165
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.

Assinale a alternativa que preencha corretamente a lacuna.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201575957
Ano: 2017Banca: FUNDATECOrganização: IGP-RSDisciplina: CriminalísticaTemas: Forense Computacional
Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
Gabarito comentado
Anotações
Marcar para revisão

10

457941200787714
Ano: 2019Banca: IADESOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional
A respeito dos softwares e sistemas coorporativos da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com