As provas do concurso da Polícia Federal para o cargo de Perito Criminal Federal – Área 3: Informática Forense foram aplicadas neste domingo, 27 de julho.
Os aprovados farão jus a uma remuneração inicial de R$ 26.800,00, sob regime de trabalho de 40 horas semanais.
Para ajudar a reduzir a sua ansiedade e possibilitar uma prévia do seu desempenho na avaliação, nossos professores realizaram a correção extraoficial por meio do YouTube. Abaixo, acompanhe a análise completa.
| Descrição | Disciplina | Professor |
|---|---|---|
| Língua Portuguesa | Felipe Luccas | |
| Informática | Renato da Costa | |
| Informática | Emannuelle Gouveia | |
| Noções de Direito Constitucional | Adriane Fauth | |
| Noções de Direito Administrativo | Herbert Almeida | |
| Direitos Humanos | Ricardo Torques | |
| Noções de Direito Penal | Renan Araújo | |
| Noções de Direito Processual Penal | Priscila Silveira | |
| Raciocínio Lógico | Carlos Henrique | |
| Cargo: Perito Criminal – Área 3: Informática Forense | Noções de Criminalística | Alexandre Herculano |
| Redes de Computadores | André Castro | |
| Segurança da Informação | André Castro | |
| Banco de Dados | Emannuelle Gouveia | |
| Desenvolvimento de Software | Raphael Lacerda | |
| Governança de TI e Legislação aplicada. Instrução Normativa SGD/ME nº 94/2022. | Fernando Pedrosa | |
| Arquitetura de Computadores | Evandro Vecchia | |
| Lei 14.133/2021 e Marco Civil da Internet (Lei nº 12.965/2014) | Antônio Daud |
Frase do caderno de prova usado como referência: Curiosidade é a chave para a criatividade.
Atenção! A definição da resposta – correta ou errada – pode ser eventualmente alterada. Por isso, atualize esta página.
| Resposta | Correta ou errada | Comentários |
|---|---|---|
| 1 – Para seu propósito comunicativo… | C | |
| 2 – De acordo com o texto, a lA surgiu… | E | |
| 3 – No texto, os autores argumentam… | E | |
| 4 – No primeiro período do último… | E | |
| 5 – No primeiro período do último parágrafo, a flexão… | C | |
| 6 – A correção do texto seria preservada… | E | |
| 7 – As expressões “Esses programas”… | C | |
| 8 – A substituição da expressão “foi… | C | |
| 9 – Em expedientes oficiais que tenham… | E | |
| 10 – Exposição de motivos é o expediente… | C | |
| 11 – Com vistas a garantir o caráter… | E | |
| 12 – Respeitosamente e Atenciosamente são… | C | |
| 13 – No Windows, um arquivo pode estar… | E | |
| 14 – O MS Excel permite a identificação… | C | |
| 15 – Firewalls e antivírus são ferramentas | E | |
| 16 – Em geral Em geral, projetos de Big Data | C | |
| 17 – Cardinalidades são restrições | E | |
| 18 – A otimização de desempenho e a garantia… | E | |
| 19 – A técnica de clustering… | E | |
| 20 – Ataques do tipo zero-day… | C | |
| 21 – Autarquias são entidades… | C | |
| 22 – Ocorre descentralização… | C | |
| 23 – O sistema de registro de preços… | E | |
| 24 – Nos casos de contratação… | E | |
| 25 – Os partidos políticos são… | E | |
| 26 – Os corpos de bombeiros… | C | |
| 27 – O direito à vida é protegido… | C | |
| 28 – No sistema presidencialista… | E | |
| 29 – Nos termos da teoria da ubiquidade… | E | |
| 30 – Conforme a teoria da atividade… | C | |
| 31 – A autoridade policial está… | C ou E* | O gabarito correto é C (184 CPP), mas pode ser que a banca dê a E* (art. 14 CPP) |
| 32 – A cadeia de custódia do crime… | E | (158-A, parágrafo 1º, CPP) |
| 33 – No caso, a busca… | C | |
| 34 – A requisição formulada… | C | (159, parágrafo 6º, CPP) |
| 35 – Os vestígios morfológicos… | E | |
| 36 – De acordo com o princípio… | C | |
| 37 – Quando ampliada, a imagem… | C* | |
| 38 – Os sinais de Hofmann… | C | |
| 39 – O isolamento e a preservação… | E | |
| 40 – O STF consolidou o entendimento… | C | |
| 41 – Devido ao princípio da… | E | (a mora configura esgotamento, 46, 2, CADH) |
| 42 – Os Estados-partes da Convenção Relativa… | C | (19, 1, Convenção Refugiados) |
| 43 – Os Estados-partes da Convenção sobre… | C | (9, 1, CEDAW) |
| 44 – As regras mínimas da ONU… | E | (5, 1, Regras de Mandela) |
| 45 – O duplo grau de jurisdição… | C | (25, CADH) |
| 46 – Se existirem 3 câmeras e se… | E | |
| 47 – A proposição Q -> (P… | E | |
| 48 – Se o sensor de presença… | E | |
| 49 – A possibilidade de o alarme… | C | |
| 50 – Se o alarme de movimentação… | C | |
| 51 – A memória flash… | E | |
| 52 – Quando se usa a paravisualização… | C | |
| 53 – No modelo de paginação… | C | |
| 54 – Em sistemas de arquivos com… | E | |
| 55 – Diferentemente do XFS… | E | |
| 56 – RAID 0 (striping) distribui… | C | |
| 57 – A técnica de agregação… | C | |
| 58 – Nos sistemas de gerenciamento… | C | |
| 59 – O SQLite exige configuração… | E | |
| 60 – Durante uma recuperação após falha… | E | |
| 61 – Em SQL, as junções externas… | C | |
| 62 – Os bancos de dados NoSQL… | E | |
| 63 – A escalabilidade horizontal… | C | |
| 64 – Sistemas NoSQL de grafos… | E | |
| 65 – O control flow flattening… | E | |
| 66 – A utilização de uma ISA… | C | |
| 67 – Uma sandbox é um ambiente… | C | |
| 68 – A análise estática de um vírus… | E | |
| 69 – Inteiro (int) e caractere (char) são… | C | |
| 70 – Em linguagens de programação… | E | |
| 71 – Em linguagens linguagens procedurais… | E | |
| 72 – Devido à compilação do código-fonte… | C | |
| 73 – A linguagem JavaScript é executada… | E | |
| 74 – A principal desvantagem da GraphQL… | E | |
| 75 – Uma característica fundamental de uma API… | C | |
| 76 – No SonarQube, um QualityGate representa um… | C | |
| 77 – Para gerenciar a ordem de execução de chamadas… | C | |
| 78 – Para grandes volumes de dados… | C | |
| 79 – De acordo com o modelo TCPАР… | E | |
| 80 – O SSHv2 não limita o número de sessões… | C | |
| 81 – Na URL a seguir, o uso de — indica… | C | |
| 82 – Considere que um atacante tenha acesso… | C | |
| 83 – O OIDC é uma camada de autorização construída…. | E | |
| 84 – OAuth 2.0 permite que serviços de terceiros… | E | |
| 85 – Na área de informática forense digital… | E | |
| 86 – A técnica do LSB (least significant bit) altera… | C | |
| 87 – O dispositivo responsável por fazer o NAT importa… | E | |
| 88 – Se o computador em questão enviar uma… | C | |
| 89 – A key signing key é usada para assinar… | C | |
| 90 – A zone signing key é usada para… | C | |
| 91 – A técnica denominada simultaneous authentication | C | |
| 92 – A técnica denominada opportunistic wireless | E | |
| 93 – Considerando-se que a figura a seguir descreve | C | |
| 94 – Twofish é uma cifra simétrica com um tamanho de | E | |
| 95 – No Windows Server 2022, quando o DoH… | C | |
| 96 – No Windows Server 2022, o servidor secured-core… | C | |
| 97 – No Linux, os arquivos de log do sistema… | E | |
| 98 – Considere que a sequência de comandos… | E | |
| 99 – No Linux, systemd é um sistema… | C | |
| 100 – No Android, a UID (user identifier)… | E | |
| 101 – No iOS, a aleatorização de espaço de endereço… | C | |
| 102 – Considere que o comando da Polícia Federal… | E | |
| 103 – De acordo com o Marco Civil da Internet… | E | |
| 104 – Deepfakes são vídeos gerados por IA para produzir… | C | |
| 105 – LLM (Large Language Models) são modelos… | C | |
| 106 – A criptografia ponta a ponta inviabiliza… | E | |
| 107 – A mera visualização de arquivos realizada… | E | |
| 108 – Na análise do incidente, o perito deve… | C | |
| 109 – A coleta de vestígios digitais deve ser… | C | |
| 110 – A coleta de vestígios em ambiente… | C | |
| 111 – Em ambientes de nuvem, a coleta de evidências… | E | |
| 112 – Se documentos tiverem sido impressos… | C | |
| 113 – Arquivos de configuração são irrelevantes… | E | |
| 114 – A análise de arquivos temporários… | C | |
| 115 – A correta identificação da versão… | C | |
| 116 – Metadados EXIF são encontrados em… | E | |
| 117 – A aplicação do princípio da proporcionalidade… | E | |
| 118 – A identificação de vestígios cibernéticos… | C | |
| 119 – A análise forense em ambientes… | C | |
| 120 – A duplicação forense de um disco virtual… | E |
Para saber mais sobre as vagas de Perito e todos os detalhes do concurso PF 2025, acesse nosso artigo na íntegra:
PCDF conta com mais de 4 mil cargos vagos; diversas vagas para novos editais já…
Novo concurso Câmara de Curvelo, em Minas Gerais, tem 48 vagas para funções de todos…
Se você tinha medo de perder alguma informação importante, não se preocupe! Aqui você confere…
Novo concurso Epagri SC é autorizado quatro anos após a realização do último edital A…
Confira as últimas notícias sobre o concurso Petrobras 2026 e fique por dentro das novidades!
Mais uma edição do Exame de Suficiência (Exame CFC 2026.1) acaba de ter o seu…