Notícia

Gabarito Extraoficial PF – Perito Criminal Federal: Informática Forense

As provas do concurso da Polícia Federal para o cargo de Perito Criminal Federal – Área 3: Informática Forense foram aplicadas neste domingo, 27 de julho.

Os aprovados farão jus a uma remuneração inicial de R$ 26.800,00, sob regime de trabalho de 40 horas semanais.

Para ajudar a reduzir a sua ansiedade e possibilitar uma prévia do seu desempenho na avaliação, nossos professores realizaram a correção extraoficial por meio do YouTube. Abaixo, acompanhe a análise completa.

Gabarito Extraoficial Polícia Federal (Perito Criminal Federal – Informática Forense) AO VIVO:

Veja abaixo os professores responsáveis pela correção de cada disciplina:

DescriçãoDisciplinaProfessor
Língua PortuguesaFelipe Luccas
InformáticaRenato da Costa
InformáticaEmannuelle Gouveia
Noções de Direito ConstitucionalAdriane Fauth
Noções de Direito AdministrativoHerbert Almeida
Direitos HumanosRicardo Torques
Noções de Direito PenalRenan Araújo
Noções de Direito Processual PenalPriscila Silveira
Raciocínio LógicoCarlos Henrique
Cargo: Perito Criminal – Área 3: Informática ForenseNoções de CriminalísticaAlexandre Herculano
Redes de ComputadoresAndré Castro
Segurança da InformaçãoAndré Castro
Banco de DadosEmannuelle Gouveia
Desenvolvimento de SoftwareRaphael Lacerda
Governança de TI e Legislação aplicada. Instrução Normativa SGD/ME nº 94/2022.Fernando Pedrosa
Arquitetura de ComputadoresEvandro Vecchia
Lei 14.133/2021 e Marco Civil da Internet (Lei nº 12.965/2014)Antônio Daud

Gabarito Extraoficial

Frase do caderno de prova usado como referência: Curiosidade é a chave para a criatividade.

Atenção! A definição da resposta – correta ou errada – pode ser eventualmente alterada. Por isso, atualize esta página.

RespostaCorreta ou erradaComentários
1 – Para seu propósito comunicativo…C
2 – De acordo com o texto, a lA surgiu…E
3 – No texto, os autores argumentam…E
4 – No primeiro período do último…E
5 – No primeiro período do último parágrafo, a flexão…C
6 – A correção do texto seria preservada…E
7 – As expressões “Esses programas”…C
8 – A substituição da expressão “foi…C
9 – Em expedientes oficiais que tenham…E
10 – Exposição de motivos é o expediente…C
11 – Com vistas a garantir o caráter…E
12 – Respeitosamente e Atenciosamente são…C
13 – No Windows, um arquivo pode estar…E
14 – O MS Excel permite a identificação…C
15 – Firewalls e antivírus são ferramentasE
16 – Em geral Em geral, projetos de Big DataC
17 – Cardinalidades são restriçõesE
18 – A otimização de desempenho e a garantia…E
19 – A técnica de clustering…E
20 – Ataques do tipo zero-day…C
21 – Autarquias são entidades…C
22 – Ocorre descentralização…C
23 – O sistema de registro de preços…E
24 – Nos casos de contratação…E
25 – Os partidos políticos são…E
26 – Os corpos de bombeiros…C
27 – O direito à vida é protegido…C
28 – No sistema presidencialista…E
29 – Nos termos da teoria da ubiquidade…E
30 – Conforme a teoria da atividade…C
31 – A autoridade policial está…C ou E*O gabarito correto é C (184 CPP), mas pode ser que a banca dê a E* (art. 14 CPP)
32 – A cadeia de custódia do crime…E(158-A, parágrafo 1º, CPP)
33 – No caso, a busca…C
34 – A requisição formulada…C(159, parágrafo 6º, CPP)
35 – Os vestígios morfológicos…E
36 – De acordo com o princípio…C
37 – Quando ampliada, a imagem…C*
38 – Os sinais de Hofmann…C
39 – O isolamento e a preservação…E
40 – O STF consolidou o entendimento…C
41 – Devido ao princípio da…E(a mora configura esgotamento, 46, 2, CADH)
42 – Os Estados-partes da Convenção Relativa…C(19, 1, Convenção Refugiados)
43 – Os Estados-partes da Convenção sobre…C(9, 1, CEDAW)
44 – As regras mínimas da ONU…E(5, 1, Regras de Mandela)
45 – O duplo grau de jurisdição…C(25, CADH)
46 – Se existirem 3 câmeras e se…E
47 – A proposição Q -> (P…E
48 – Se o sensor de presença…E
49 – A possibilidade de o alarme…C
50 – Se o alarme de movimentação…C
51 – A memória flash…E
52 – Quando se usa a paravisualização…C
53 – No modelo de paginação…C
54 – Em sistemas de arquivos com…E
55 – Diferentemente do XFS…E
56 – RAID 0 (striping) distribui…C
57 – A técnica de agregação…C
58 – Nos sistemas de gerenciamento…C
59 – O SQLite exige configuração…E
60 – Durante uma recuperação após falha…E
61 – Em SQL, as junções externas…C
62 – Os bancos de dados NoSQL…E
63 – A escalabilidade horizontal…C
64 – Sistemas NoSQL de grafos…E
65 – O control flow flattening…E
66 – A utilização de uma ISA…C
67 – Uma sandbox é um ambiente…C
68 – A análise estática de um vírus…E
69 – Inteiro (int) e caractere (char) são…C
70 – Em linguagens de programação…E
71 – Em linguagens linguagens procedurais…E
72 – Devido à compilação do código-fonte…C
73 – A linguagem JavaScript é executada…E
74 – A principal desvantagem da GraphQL…E
75 – Uma característica fundamental de uma API…C
76 – No SonarQube, um QualityGate representa um…C
77 – Para gerenciar a ordem de execução de chamadas…C
78 – Para grandes volumes de dados…C
79 – De acordo com o modelo TCPАР…E
80 – O SSHv2 não limita o número de sessões…C
81 – Na URL a seguir, o uso de — indica…C
82 – Considere que um atacante tenha acesso…C
83 – O OIDC é uma camada de autorização construída….E
84 – OAuth 2.0 permite que serviços de terceiros…E
85 – Na área de informática forense digital…E
86 – A técnica do LSB (least significant bit) altera…C
87 – O dispositivo responsável por fazer o NAT importa…E
88 – Se o computador em questão enviar uma…C
89 – A key signing key é usada para assinar…C
90 – A zone signing key é usada para…C
91 – A técnica denominada simultaneous authenticationC
92 – A técnica denominada opportunistic wirelessE
93 – Considerando-se que a figura a seguir descreveC
94 – Twofish é uma cifra simétrica com um tamanho deE
95 – No Windows Server 2022, quando o DoH…C
96 – No Windows Server 2022, o servidor secured-core…C
97 – No Linux, os arquivos de log do sistema…E
98 – Considere que a sequência de comandos…E
99 – No Linux, systemd é um sistema…C
100 – No Android, a UID (user identifier)…E
101 – No iOS, a aleatorização de espaço de endereço…C
102 – Considere que o comando da Polícia Federal…E
103 – De acordo com o Marco Civil da Internet…E
104 – Deepfakes são vídeos gerados por IA para produzir…C
105 – LLM (Large Language Models) são modelos…C
106 – A criptografia ponta a ponta inviabiliza…E
107 – A mera visualização de arquivos realizada…E
108 – Na análise do incidente, o perito deve…C
109 – A coleta de vestígios digitais deve ser…C
110 – A coleta de vestígios em ambiente…C
111 – Em ambientes de nuvem, a coleta de evidências…E
112 – Se documentos tiverem sido impressos…C
113 – Arquivos de configuração são irrelevantes…E
114 – A análise de arquivos temporários…C
115 – A correta identificação da versão…C
116 – Metadados EXIF são encontrados em…E
117 – A aplicação do princípio da proporcionalidade…E
118 – A identificação de vestígios cibernéticos…C
119 – A análise forense em ambientes…C
120 – A duplicação forense de um disco virtual…E

Para saber mais sobre as vagas de Perito e todos os detalhes do concurso PF 2025, acesse nosso artigo na íntegra:

Concurso Polícia Federal 2025

Quer saber tudo sobre concursos previstos?
Confira nossos artigos!

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.