2

TI, SEGURANÇA CIBERNÉTICA E CRIMES DIGITAIS

Apostila Completa — PC-SC 2026

Polícia Civil de Santa Catarina | Edital 01/2025
20 questões na prova — maior peso junto com Português
PROVA: 21 DE MARÇO DE 2026

1. REDES DE COMPUTADORES

Tipos de rede

TipoExtensãoExemplo
LAN (Local)Sala, prédio, campusRede da delegacia
MAN (Metropolitana)CidadeRede que liga delegacias da capital
WAN (Mundial)País, continente, mundoInternet
P2P (Ponto a ponto)Qualquer tamanhoBitTorrent, compartilhamento direto

Endereçamento IP

Portas lógicas

PortaProtocolo/Serviço
20/21FTP (transferência de arquivos)
22SSH / SFTP (acesso seguro / FTP criptografado)
25SMTP (envio de e-mail)
53DNS (resolução de nomes)
80HTTP (navegação sem criptografia)
110POP3 (recebimento de e-mail)
143IMAP (e-mail sincronizado)
443HTTPS (navegação com criptografia)
3389RDP (área de trabalho remota Windows)

Protocolos essenciais

ProtocoloFunção
TCPConfiável — garante entrega e ordem dos pacotes. Handshake (SYN-SYN/ACK-ACK).
UDPRápido mas não confiável — sem confirmação. Usado em vídeo ao vivo, jogos, VoIP.
DNSTraduz nomes (google.com) em IPs. É a "agenda telefônica da internet".
DHCPDistribui IPs automaticamente na rede local.
VPNCria túnel criptografado — "esconde" o tráfego e mascara o IP real.
VoIPVoz sobre IP — ligações pela internet (WhatsApp, Skype).
SNMPGerenciamento de dispositivos de rede.

Exercícios — Redes

Q1. A porta padrão do protocolo HTTPS é:

  • A) 80
  • B) 21
  • C) 443
  • D) 22

Q2. O CGNAT dificulta a identificação do usuário pois:

  • A) Usa criptografia de ponta a ponta
  • B) Vários assinantes compartilham o mesmo IP público
  • C) Mascara o MAC address do dispositivo
  • D) Oculta o DNS do usuário
Gabarito: Q1-C | Q2-B

2. DEEP WEB, DARK WEB E NAVEGAÇÃO ANÔNIMA

As camadas da internet

Tor (The Onion Router)

Navegador que roteia o tráfego por múltiplos nós (relays), criptografando cada camada. Cada nó conhece apenas o anterior e o próximo — nenhum nó conhece origem e destino ao mesmo tempo.

Sites da Dark Web usam o domínio .onion (não acessível por navegador comum).

Para investigação: o Tor não é impenetrável. Técnicas de correlação de tráfego, comprometimento de nós de saída e erros operacionais dos usuários podem revelar sua identidade.

Identificação de usuários na internet

  1. IP + data + hora + porta: identifica o assinante no provedor de acesso.
  2. Conta + login: identifica o usuário no provedor de aplicação (Facebook, Google).
  3. Cookies: arquivos armazenados no navegador que identificam o usuário em visitas futuras.
  4. Fingerprinting: identificação pelo conjunto de características do navegador/sistema.
  5. Geolocalização: por GPS, IP, ERB celular ou Wi-Fi próximo.

Exercícios — Deep/Dark Web

Q3. A Deep Web é:

  • A) Exclusivamente usada para fins criminosos
  • B) A parte da internet não indexada por buscadores, incluindo conteúdos privados e legítimos
  • C) Sinônimo de Dark Web
  • D) Acessível apenas com o navegador Tor

Q4. O navegador Tor oferece anonimato por meio de:

  • A) Criptografia simétrica de chave única
  • B) Roteamento do tráfego por múltiplos nós com criptografia em camadas
  • C) Uso de endereços IPv6 exclusivos
  • D) Bloqueio automático de cookies
Gabarito: Q3-B | Q4-B

3. SEGURANÇA DA INFORMAÇÃO

Pilares — CIA / CID

Malwares — guia completo

MalwareComo agePropagação
VírusInfecta arquivos e se replica quando executadosPrecisa de ação do usuário
WormSe replica sozinho pela redeAutomática — explora vulnerabilidades
Trojan (Cavalo de Troia)Parece legítimo; cria backdoorDownload de software falso
RansomwareCriptografa arquivos; pede resgate em criptomoedaPhishing, anexos, exploits
SpywareMonitora e envia dados da vítimaDownloads, software bundled
AdwareExibe propagandas indesejadasSoftware gratuito com anúncios
RootkitEsconde-se no sistema; dá acesso root ao atacanteExploits, Trojans
KeyloggerRegistra teclas digitadas (senhas, mensagens)Spyware, hardware físico
BotnetRede de zumbis controlados remotamenteWorms, Trojans
ExploitCódigo que explora vulnerabilidade específicaAtaques direcionados

Tipos de ataque

Ferramentas de defesa

Exercícios — Segurança

Q5. Um malware que criptografa os arquivos da vítima e exige pagamento para descriptografá-los é um:

  • A) Spyware
  • B) Worm
  • C) Ransomware
  • D) Adware

Q6. A autenticação multifator aumenta a segurança porque:

  • A) Exige senhas mais longas e complexas
  • B) Requer dois ou mais fatores de verificação distintos, dificultando o acesso não autorizado mesmo com a senha comprometida
  • C) Criptografa os dados do usuário automaticamente
  • D) Bloqueia ataques de phishing
Gabarito: Q5-C | Q6-B

4. TELECOMUNICAÇÕES E IDENTIFICAÇÃO CELULAR

Arquitetura de redes celulares

O território é dividido em células hexagonais. Cada célula tem uma ERB (Estação Rádio Base) — a "torre de celular" — que gerencia a comunicação dos dispositivos móveis na sua área.

Quando você se move, seu celular faz o handover (handoff) — transferência automática de uma ERB para outra, sem interrupção.

Gerações da telefonia celular

GeraçãoCaracterísticaTecnologia
1GVoz analógicaAMPS
2GVoz digital + SMSGSM, CDMA
3GInternet básicaUMTS, HSPA
4G/LTEInternet rápida, vídeo streamingLTE-Advanced
5GUltra-rápido, IoT, baixíssima latênciaNR (New Radio)

Identificação de usuários em celulares

Na investigação: com o IMEI é possível rastrear um aparelho mesmo com o chip trocado. Com o IMSI rastreia-se o chip mesmo com aparelho trocado. Ambos podem ser solicitados à operadora com ordem judicial.

Exercícios — Telecom

Q7. O número que identifica unicamente o aparelho celular, independentemente do chip, é o:

  • A) IMSI
  • B) MSISDN
  • C) IMEI
  • D) ERB

Q8. A localização aproximada de um suspeito pode ser determinada verificando-se:

  • A) O número IMEI do aparelho
  • B) A qual ERB (Estação Rádio Base) o celular estava conectado
  • C) O modelo do aparelho utilizado
  • D) O plano de serviço contratado
Gabarito: Q7-C | Q8-B

5. INVESTIGAÇÃO DIGITAL E CRIPTOGRAFIA

Hash criptográfico

Função matemática que transforma qualquer dado em uma sequência de tamanho fixo (impressão digital digital). Propriedades:

AlgoritmoTamanho do hashStatus
MD5128 bits (32 hex)Obsoleto (colisões conhecidas), ainda usado em forense
SHA-1160 bits (40 hex)Obsoleto para segurança
SHA-256256 bits (64 hex)Amplamente usado, seguro
SHA-3VariávelMais recente, muito seguro
Uso na forense: o perito calcula o hash do dispositivo original e da cópia forense. Se os hashes forem iguais, a cópia é idêntica ao original — prova de integridade.

Metadados

"Dados sobre os dados" — não são o conteúdo, mas informações sobre ele.

ArquivoMetadados típicos
Fotografia (EXIF)Data/hora, localização GPS, modelo da câmera, configurações (ISO, abertura)
Documento Word/PDFAutor, data de criação, data de modificação, software usado, histórico de edições
E-mailIP de origem, servidores por onde passou (cabeçalho), data/hora, cliente de e-mail
VídeoDuração, codec, resolução, data de criação, dispositivo
Cuidado: metadados podem ser apagados ou falsificados. O perito deve verificar a consistência entre metadados e outros indicadores.

Criptografia

Simétrica: mesma chave para criptografar e descriptografar. Rápida, mas o desafio é compartilhar a chave com segurança. Algoritmos: AES, DES, 3DES.

Assimétrica (chave pública): par de chaves — pública (todos podem saber) e privada (só o dono). O que uma criptografa, só a outra descriptografa. Algoritmos: RSA, ECC.

End-to-End Encryption (E2EE): as chaves ficam nos dispositivos dos usuários — o servidor intermediário não tem acesso. Usado no WhatsApp (Protocolo Signal), Signal, iMessage.

Implicação investigativa: provedores como WhatsApp não conseguem fornecer o conteúdo das mensagens, apenas metadados (quem falou com quem, quando, frequência).

Cadeia de custódia digital

Conjunto de procedimentos que documenta cada passo do manuseio da evidência digital:

  1. Reconhecimento e identificação
  2. Isolamento (evitar contaminação — modo avião, bloqueador de Faraday para celulares)
  3. Fixação (fotografar, filmar o estado original)
  4. Coleta (cópia forense bit a bit — preserva deletados, metadados)
  5. Hash do original e da cópia
  6. Acondicionamento (embalagem antiestática)
  7. Transporte e recebimento com documentação
  8. Processamento em laboratório forense
  9. Armazenamento em local seguro
  10. Descarte conforme normas

Exercícios — Investigação Digital

Q9. Na forense digital, o código hash é utilizado para:

  • A) Criptografar as provas durante o transporte
  • B) Verificar que a cópia forense é idêntica ao original, garantindo a integridade
  • C) Identificar o suspeito pelo IP
  • D) Descriptografar mensagens do WhatsApp

Q10. Os metadados EXIF de uma fotografia podem revelar:

  • A) Apenas o autor da foto
  • B) O conteúdo do arquivo em formato legível
  • C) Data, hora, localização GPS e modelo do dispositivo que capturou a imagem
  • D) O nome do arquivo criptografado
Gabarito: Q9-B | Q10-C

6. IA, CRIPTOATIVOS E CRIMES DIGITAIS

Inteligência Artificial aplicada à investigação

Bitcoin e Blockchain

Bitcoin (BTC): criado em 2009. Moeda descentralizada — sem banco central, sem intermediários.

Blockchain: livro-razão distribuído e imutável. Cada bloco contém transações + hash do bloco anterior. Para alterar um bloco seria necessário recalcular todos os seguintes — computacionalmente inviável.

Crimes com criptoativos e rastreamento

Marco Civil da Internet — Lei 12.965/2014

Crimes digitais — tipos e legislação

CrimeLei/Art.Pena
Invasão de dispositivo informáticoArt. 154-A CP (Lei 12.737/2012)1 a 4 anos + multa. Com divulgação: até 5 anos.
Interrupção de serviço informáticoArt. 266 §1° CP1 a 5 anos
Falsidade informáticaArt. 313-A CP3 a 12 anos (funcionário público)
Estelionato digitalArt. 171 CP1 a 5 anos

Exercícios — Crimes Digitais e Marco Civil

Q11. Pelo Marco Civil da Internet, o prazo que os provedores de APLICAÇÃO devem manter os registros de acesso é de:

  • A) 1 ano
  • B) 6 meses
  • C) 2 anos
  • D) 90 dias

Q12. A técnica de "tumbling" de criptomoedas é utilizada para:

  • A) Converter Bitcoin em dinheiro físico
  • B) Criar novas criptomoedas
  • C) Dificultar o rastreamento da origem dos criptoativos
  • D) Aumentar a velocidade das transações

Q13. Um deepfake é:

  • A) Um tipo de malware que clona perfis em redes sociais
  • B) Conteúdo de vídeo ou áudio sintético criado por inteligência artificial para simular uma pessoa real
  • C) Uma técnica de phishing por vídeo
  • D) Um protocolo de anonimização de tráfego
Gabarito: Q11-B | Q12-C | Q13-B

7. CLOUD, IoT, LGPD E REDES SOCIAIS NA INVESTIGAÇÃO

Computação em Nuvem (Cloud Computing)

Modelo de serviçoO que ofereceExemplo
IaaS (Infrastructure as a Service)Infraestrutura de TI — servidores, armazenamento, redeAWS EC2, Google Compute, Azure
PaaS (Platform as a Service)Plataforma para desenvolver/implantar appsGoogle App Engine, Heroku
SaaS (Software as a Service)Software pronto via internetGmail, Office 365, Salesforce
Tipo de nuvemDescrição
PúblicaInfraestrutura compartilhada — gerida pelo provedor, acesso por internet
PrivadaExclusiva de uma organização — maior controle e segurança
HíbridaCombinação de pública + privada
ComunitáriaCompartilhada entre organizações com interesses comuns
Na investigação: dados na nuvem estão sob jurisdição do país onde o servidor está hospedado. Para obter dados de provedores estrangeiros, pode ser necessário MLAT (Tratado de Assistência Jurídica Mútua) ou ordens judiciais reconhecidas internacionalmente.

IoT — Internet das Coisas

Objetos do cotidiano conectados à internet: câmeras IP, smart TVs, geladeiras, carros conectados, wearables, fechaduras inteligentes.

LGPD (Lei 13.709/2018) aplicada à investigação policial

Golpes digitais mais comuns — conhecimento para a investigação

GolpeComo funcionaEnquadramento penal
PhishingE-mail/site falso imita banco ou empresa para roubar dadosEstelionato (art. 171 CP) / Invasão de dispositivo
Golpe do WhatsAppCriminoso clona número e pede dinheiro aos contatosEstelionato + falsa identidade (art. 307)
Golpe do PixTransferência sob pressão/coação ou site falso de bancoEstelionato / Extorsão
SextorsãoCriminoso obtém foto/vídeo íntimo e extorque a vítimaExtorsão (art. 158) + Exposição de nudez (Marco Civil)
Golpe do amor/romance scamCria relacionamento falso online para obter dinheiroEstelionato
Ransomware corporativoCriptografa dados de empresa, exige resgate em criptoExtorsão + Dano / Interrupção de serviço (art. 266)
Fake news com crimeDesinformação para manipulação eleitoral/institucionalLei 14.197/2021 (crimes contra o Estado Democrático)

Investigação em redes sociais

Exercícios — Cloud, IoT e Golpes Digitais

Q14. No modelo de computação em nuvem, o Gmail é um exemplo de:

  • A) IaaS
  • B) PaaS
  • C) SaaS
  • D) Nuvem privada

Q15. A LGPD prevê exceção ao tratamento de dados pessoais para fins de segurança pública e investigação criminal. Isso significa que:

  • A) A polícia pode tratar qualquer dado sem nenhuma restrição
  • B) Os dados tratados para fins de segurança devem ser usados apenas para as finalidades previstas em lei
  • C) A LGPD não se aplica ao serviço público
  • D) Dados biométricos podem ser coletados livremente pela polícia

Q16. A técnica de OSINT (Open Source Intelligence) na investigação digital consiste em:

  • A) Interceptação de mensagens privadas mediante ordem judicial
  • B) Acesso ao histórico de conversas no servidor da empresa
  • C) Coleta de informações de fontes abertas e públicas, sem necessidade de autorização judicial
  • D) Quebra de criptografia de dispositivos apreendidos

Q17. A Lei 12.737/2012 (Lei Carolina Dieckmann) tipificou como crime:

  • A) A falsificação de documentos digitais
  • B) A invasão de dispositivo informático alheio
  • C) O uso de deepfakes em crimes de extorsão
  • D) O compartilhamento de senhas

Q18. Em um golpe de sextorsão, o criminoso que ameaça divulgar imagens íntimas para obter dinheiro comete o crime de:

  • A) Furto qualificado
  • B) Difamação
  • C) Extorsão
  • D) Estelionato

Q19. Dispositivos IoT (Internet das Coisas) são frequentemente vulneráveis porque:

  • A) Usam sempre criptografia militar
  • B) Não se conectam à internet
  • C) Costumam ter senhas padrão fracas e firmware desatualizado, sendo alvos fáceis de ataques
  • D) Operam apenas em redes privadas isoladas

Q20. Para obter dados de conteúdo de mensagens privadas armazenadas em servidor de empresa estrangeira, a polícia brasileira pode precisar de:

  • A) Apenas requisição do delegado ao provedor
  • B) MLAT — Tratado de Assistência Jurídica Mútua — ou cooperação internacional
  • C) Autorização do Ministério Público federal
  • D) Requerimento da vítima ao provedor
Gabarito: Q14-C | Q15-B | Q16-C | Q17-B | Q18-C | Q19-C | Q20-B

GABARITO GERAL — TI

QResp.Tema
Q1CPorta HTTPS = 443
Q2BCGNAT — compartilhamento de IP
Q3BDeep Web — conteúdos privados legítimos
Q4BTor — roteamento em cebola
Q5CRansomware
Q6BMFA — múltiplos fatores
Q7CIMEI = aparelho
Q8BERB = localização
Q9BHash = integridade da prova
Q10CEXIF = metadados da foto
Q11BMarco Civil — aplicação = 6 meses
Q12CTumbling = dificultar rastreamento
Q13BDeepfake = IA sintética
Q14CGmail = SaaS
Q15BLGPD — finalidade legal na segurança pública
Q16COSINT = fontes abertas, sem ordem judicial
Q17BLei 12.737 = invasão de dispositivo
Q18CSextorsão = extorsão
Q19CIoT = senhas padrão fracas, firmware desatualizado
Q20BDados no exterior = MLAT / cooperação internacional
Polícia Civil
PC-SC
Santa Catarina

Bons estudos!

Concurso Público — Edital 01/2025

Cargo: Agente de Polícia Civil

Organizadora: IDECAN

Elaborado por: Dani Kaloi

PROVA: 21 DE MARÇO DE 2026
Material de estudo — uso pessoal