Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201884187
Ano: 2023Banca: FGVOrganização: Banco do BrasilDisciplina: CriminalísticaTemas: Forense Computacional
Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação.

Um algoritmo tradicionalmente utilizado para a criação de hashes é o
Gabarito comentado
Anotações
Marcar para revisão

2

457941200020720
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Perícia e Legislação | Forense Computacional
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201926742
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Evidências Forenses | Evidências Não Biológicas | Forense Computacional
A respeito das técnicas de interpolação, é correto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

4

457941200903445
Ano: 2014Banca: CESPE / CEBRASPEOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional

No que se refere à segurança orgânica, julgue o item subsecutivo.


Um dos métodos que podem ser utilizados para garantir a segurança do conteúdo de um sistema de comunicações é a esteganotecnia, que torna ininteligível o texto normal pela utilização de grafia dissimulada.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200104771
Ano: 2024Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: CriminalísticaTemas: Forense Computacional
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
Gabarito comentado
Anotações
Marcar para revisão

6

457941202078887
Ano: 2022Banca: IDECANOrganização: PC-BADisciplina: CriminalísticaTemas: Forense Computacional
Assinale a alternativa correta de acordo com Noções de Informática Forense.  
Gabarito comentado
Anotações
Marcar para revisão

7

457941200067357
Ano: 2017Banca: FUNDATECOrganização: IGP-RSDisciplina: CriminalísticaTemas: Forense Computacional
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
Gabarito comentado
Anotações
Marcar para revisão

8

457941200889055
Ano: 2025Banca: CESPE / CEBRASPEOrganização: SEFAZ-RJDisciplina: CriminalísticaTemas: Cadeia de Suprimentos | Forense Computacional
Um analista forense coletou um arquivo de um servidor suspeito e calculou seu hash SHA-256 antes e após a transferência, tendo obtido o mesmo valor:


hash original: a1b2c3d4e5f6...

hash após transferência: a1b2c3d4e5f6...


Ao abrir o arquivo, o analista verificou que parte do conteúdo estava corrompida, embora o tamanho do arquivo e os metadados permanecessem inalterados.


Nessa situação hipotética, conforme os procedimentos forenses padrão, o referido analista deverá  
Gabarito comentado
Anotações
Marcar para revisão

9

457941200492931
Ano: 2025Banca: IBADEOrganização: PC-BADisciplina: CriminalísticaTemas: Forense Computacional
Após a conclusão do processamento dos vestígios papiloscópicos coletados em local de crime, o Perito Técnico deve materializar o resultado dos seus achados em um documento escrito, que será remetido à autoridade solicitante do exame. Neste contexto, aponte a denominação conferida a este documento e a parte deste documento que confere cientificidade ao trabalho desempenhado. 
Gabarito comentado
Anotações
Marcar para revisão

10

457941201780330
Ano: 2017Banca: IADESOrganização: PC-DFDisciplina: CriminalísticaTemas: Forense Computacional
Acerca dos softwares e dos sistemas coorporativos da PCDF, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com