Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201621912
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200650080
Ano: 2017Banca: IADESOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional
A PCDF procura desenvolver seus próprios sistemas de informações coorporativos. Isso ocorre, entre outros motivos, em razão das peculiaridades e da criticidade das informações que envolvem as investigações policiais. Com base no exposto, assinale a alternativa que apresenta o sistema de informação da PCDF que permite que usuários pontuem dados estatísticos e de investigações criminais em mapas e imagens de satélite do Google.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200784405
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: CriminalísticaTemas: Forense Computacional

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Imagem e espelhamento consistem em técnicas de duplicação/cópia que são utilizadas na fase de análise e que, ao serem realizadas por meio de softwares e equipamentos forenses, garantem uma cópia fiel dos dados e, consequentemente, a preservação correta do material apreendido.

Gabarito comentado
Anotações
Marcar para revisão

4

457941200121228
Ano: 2019Banca: IADESOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional
Acerca do Sistema PROCED, que é um importante sistema corporativo da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200299065
Ano: 2025Banca: IBADEOrganização: PC-BADisciplina: CriminalísticaTemas: Evidências Forenses | Evidências Não Biológicas | Forense Computacional
Sobre vestígios digitais, assinale a alternativa INCORRETA: 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200787714
Ano: 2019Banca: IADESOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional
A respeito dos softwares e sistemas coorporativos da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201396497
Ano: 2012Banca: CESPE / CEBRASPEOrganização: ANACDisciplina: CriminalísticaTemas: Forense Computacional
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue o item que se segue.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200477726
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
Assinale a alternativa que apresenta a definição do Sistema de arquivos.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200888578
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: CriminalísticaTemas: Forense Computacional

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Data carving é uma técnica utilizada para recuperação de arquivos excluídos, a partir da assinatura do tipo de arquivo, que pode ser utilizada durante a etapa de análise.

Gabarito comentado
Anotações
Marcar para revisão

10

457941201575957
Ano: 2017Banca: FUNDATECOrganização: IGP-RSDisciplina: CriminalísticaTemas: Forense Computacional
Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com