Gabarito Extraoficial PF – Perito Criminal Federal: Informática Forense
As provas do concurso da Polícia Federal para o cargo de Perito Criminal Federal – Área 3: Informática Forense foram aplicadas neste domingo, 27 de julho.
Os aprovados farão jus a uma remuneração inicial de R$ 26.800,00, sob regime de trabalho de 40 horas semanais.
Para ajudar a reduzir a sua ansiedade e possibilitar uma prévia do seu desempenho na avaliação, nossos professores realizaram a correção extraoficial por meio do YouTube. Abaixo, acompanhe a análise completa.
Gabarito Extraoficial Polícia Federal (Perito Criminal Federal – Informática Forense) AO VIVO:
Veja abaixo os professores responsáveis pela correção de cada disciplina:
| Descrição | Disciplina | Professor |
|---|---|---|
| Língua Portuguesa | Felipe Luccas | |
| Informática | Renato da Costa | |
| Informática | Emannuelle Gouveia | |
| Noções de Direito Constitucional | Adriane Fauth | |
| Noções de Direito Administrativo | Herbert Almeida | |
| Direitos Humanos | Ricardo Torques | |
| Noções de Direito Penal | Renan Araújo | |
| Noções de Direito Processual Penal | Priscila Silveira | |
| Raciocínio Lógico | Carlos Henrique | |
| Cargo: Perito Criminal – Área 3: Informática Forense | Noções de Criminalística | Alexandre Herculano |
| Redes de Computadores | André Castro | |
| Segurança da Informação | André Castro | |
| Banco de Dados | Emannuelle Gouveia | |
| Desenvolvimento de Software | Raphael Lacerda | |
| Governança de TI e Legislação aplicada. Instrução Normativa SGD/ME nº 94/2022. | Fernando Pedrosa | |
| Arquitetura de Computadores | Evandro Vecchia | |
| Lei 14.133/2021 e Marco Civil da Internet (Lei nº 12.965/2014) | Antônio Daud |
Gabarito Extraoficial
Frase do caderno de prova usado como referência: Curiosidade é a chave para a criatividade.
Atenção! A definição da resposta – correta ou errada – pode ser eventualmente alterada. Por isso, atualize esta página.
| Resposta | Correta ou errada | Comentários |
|---|---|---|
| 1 – Para seu propósito comunicativo… | C | |
| 2 – De acordo com o texto, a lA surgiu… | E | |
| 3 – No texto, os autores argumentam… | E | |
| 4 – No primeiro período do último… | E | |
| 5 – No primeiro período do último parágrafo, a flexão… | C | |
| 6 – A correção do texto seria preservada… | E | |
| 7 – As expressões “Esses programas”… | C | |
| 8 – A substituição da expressão “foi… | C | |
| 9 – Em expedientes oficiais que tenham… | E | |
| 10 – Exposição de motivos é o expediente… | C | |
| 11 – Com vistas a garantir o caráter… | E | |
| 12 – Respeitosamente e Atenciosamente são… | C | |
| 13 – No Windows, um arquivo pode estar… | E | |
| 14 – O MS Excel permite a identificação… | C | |
| 15 – Firewalls e antivírus são ferramentas | E | |
| 16 – Em geral Em geral, projetos de Big Data | C | |
| 17 – Cardinalidades são restrições | E | |
| 18 – A otimização de desempenho e a garantia… | E | |
| 19 – A técnica de clustering… | E | |
| 20 – Ataques do tipo zero-day… | C | |
| 21 – Autarquias são entidades… | C | |
| 22 – Ocorre descentralização… | C | |
| 23 – O sistema de registro de preços… | E | |
| 24 – Nos casos de contratação… | E | |
| 25 – Os partidos políticos são… | E | |
| 26 – Os corpos de bombeiros… | C | |
| 27 – O direito à vida é protegido… | C | |
| 28 – No sistema presidencialista… | E | |
| 29 – Nos termos da teoria da ubiquidade… | E | |
| 30 – Conforme a teoria da atividade… | C | |
| 31 – A autoridade policial está… | C ou E* | O gabarito correto é C (184 CPP), mas pode ser que a banca dê a E* (art. 14 CPP) |
| 32 – A cadeia de custódia do crime… | E | (158-A, parágrafo 1º, CPP) |
| 33 – No caso, a busca… | C | |
| 34 – A requisição formulada… | C | (159, parágrafo 6º, CPP) |
| 35 – Os vestígios morfológicos… | E | |
| 36 – De acordo com o princípio… | C | |
| 37 – Quando ampliada, a imagem… | C* | |
| 38 – Os sinais de Hofmann… | C | |
| 39 – O isolamento e a preservação… | E | |
| 40 – O STF consolidou o entendimento… | C | |
| 41 – Devido ao princípio da… | E | (a mora configura esgotamento, 46, 2, CADH) |
| 42 – Os Estados-partes da Convenção Relativa… | C | (19, 1, Convenção Refugiados) |
| 43 – Os Estados-partes da Convenção sobre… | C | (9, 1, CEDAW) |
| 44 – As regras mínimas da ONU… | E | (5, 1, Regras de Mandela) |
| 45 – O duplo grau de jurisdição… | C | (25, CADH) |
| 46 – Se existirem 3 câmeras e se… | E | |
| 47 – A proposição Q -> (P… | E | |
| 48 – Se o sensor de presença… | E | |
| 49 – A possibilidade de o alarme… | C | |
| 50 – Se o alarme de movimentação… | C | |
| 51 – A memória flash… | E | |
| 52 – Quando se usa a paravisualização… | C | |
| 53 – No modelo de paginação… | C | |
| 54 – Em sistemas de arquivos com… | E | |
| 55 – Diferentemente do XFS… | E | |
| 56 – RAID 0 (striping) distribui… | C | |
| 57 – A técnica de agregação… | C | |
| 58 – Nos sistemas de gerenciamento… | C | |
| 59 – O SQLite exige configuração… | E | |
| 60 – Durante uma recuperação após falha… | E | |
| 61 – Em SQL, as junções externas… | C | |
| 62 – Os bancos de dados NoSQL… | E | |
| 63 – A escalabilidade horizontal… | C | |
| 64 – Sistemas NoSQL de grafos… | E | |
| 65 – O control flow flattening… | E | |
| 66 – A utilização de uma ISA… | C | |
| 67 – Uma sandbox é um ambiente… | C | |
| 68 – A análise estática de um vírus… | E | |
| 69 – Inteiro (int) e caractere (char) são… | C | |
| 70 – Em linguagens de programação… | E | |
| 71 – Em linguagens linguagens procedurais… | E | |
| 72 – Devido à compilação do código-fonte… | C | |
| 73 – A linguagem JavaScript é executada… | E | |
| 74 – A principal desvantagem da GraphQL… | E | |
| 75 – Uma característica fundamental de uma API… | C | |
| 76 – No SonarQube, um QualityGate representa um… | C | |
| 77 – Para gerenciar a ordem de execução de chamadas… | C | |
| 78 – Para grandes volumes de dados… | C | |
| 79 – De acordo com o modelo TCPАР… | E | |
| 80 – O SSHv2 não limita o número de sessões… | C | |
| 81 – Na URL a seguir, o uso de — indica… | C | |
| 82 – Considere que um atacante tenha acesso… | C | |
| 83 – O OIDC é uma camada de autorização construída…. | E | |
| 84 – OAuth 2.0 permite que serviços de terceiros… | E | |
| 85 – Na área de informática forense digital… | E | |
| 86 – A técnica do LSB (least significant bit) altera… | C | |
| 87 – O dispositivo responsável por fazer o NAT importa… | E | |
| 88 – Se o computador em questão enviar uma… | C | |
| 89 – A key signing key é usada para assinar… | C | |
| 90 – A zone signing key é usada para… | C | |
| 91 – A técnica denominada simultaneous authentication | C | |
| 92 – A técnica denominada opportunistic wireless | E | |
| 93 – Considerando-se que a figura a seguir descreve | C | |
| 94 – Twofish é uma cifra simétrica com um tamanho de | E | |
| 95 – No Windows Server 2022, quando o DoH… | C | |
| 96 – No Windows Server 2022, o servidor secured-core… | C | |
| 97 – No Linux, os arquivos de log do sistema… | E | |
| 98 – Considere que a sequência de comandos… | E | |
| 99 – No Linux, systemd é um sistema… | C | |
| 100 – No Android, a UID (user identifier)… | E | |
| 101 – No iOS, a aleatorização de espaço de endereço… | C | |
| 102 – Considere que o comando da Polícia Federal… | E | |
| 103 – De acordo com o Marco Civil da Internet… | E | |
| 104 – Deepfakes são vídeos gerados por IA para produzir… | C | |
| 105 – LLM (Large Language Models) são modelos… | C | |
| 106 – A criptografia ponta a ponta inviabiliza… | E | |
| 107 – A mera visualização de arquivos realizada… | E | |
| 108 – Na análise do incidente, o perito deve… | C | |
| 109 – A coleta de vestígios digitais deve ser… | C | |
| 110 – A coleta de vestígios em ambiente… | C | |
| 111 – Em ambientes de nuvem, a coleta de evidências… | E | |
| 112 – Se documentos tiverem sido impressos… | C | |
| 113 – Arquivos de configuração são irrelevantes… | E | |
| 114 – A análise de arquivos temporários… | C | |
| 115 – A correta identificação da versão… | C | |
| 116 – Metadados EXIF são encontrados em… | E | |
| 117 – A aplicação do princípio da proporcionalidade… | E | |
| 118 – A identificação de vestígios cibernéticos… | C | |
| 119 – A análise forense em ambientes… | C | |
| 120 – A duplicação forense de um disco virtual… | E |
Para saber mais sobre as vagas de Perito e todos os detalhes do concurso PF 2025, acesse nosso artigo na íntegra: