Perito Criminal - Tecnologia e sistemas informatizados

Beschreibung

Perito Criminal Quiz am Perito Criminal - Tecnologia e sistemas informatizados, erstellt von Ibsen Rodrigues Maciel am 13/10/2020.
Ibsen Rodrigues Maciel
Quiz von Ibsen Rodrigues Maciel, aktualisiert more than 1 year ago
Ibsen Rodrigues Maciel
Erstellt von Ibsen Rodrigues Maciel vor etwa 4 Jahre
217
0

Zusammenfassung der Ressource

Frage 1

Frage
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Antworten
  • Rede de computadores
  • CPD
  • Mainframe
  • Segurança da Informação

Frage 2

Frage
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Antworten
  • Hub, switch e roteador.
  • Cpu, notebook e tablet
  • Hub, interface, nobreak
  • Datacenter, servidor, exadata

Frage 3

Frage
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Antworten
  • Protocolo
  • Internet
  • Interface
  • Criptografia

Frage 4

Frage
São exemplos de protocolo de redes de computadores:
Antworten
  • TCP/IP e http.
  • Hash e assinatura digital.
  • AES e RC4.
  • IDEA e 3DES.

Frage 5

Frage
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Antworten
  • Redes cliente-servidor
  • Redes P2P
  • Redes WAN
  • Redes Sociais

Frage 6

Frage
O endereços de IPs podem ser:
Antworten
  • Privados ou públicos.
  • Assimétrico ou simétrico.
  • Cliente ou servidor.
  • Fatorial ou Inercio.

Frage 7

Frage
Exemplo de redes privadas:
Antworten
  • Redes domésticas ou de escritório.
  • Internet
  • Extranet
  • Wlan

Frage 8

Frage
Exemplo de redes públicas:
Antworten
  • Internet
  • Redes domésticas ou de escritório.
  • Wlan
  • Extranet

Frage 9

Frage
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Antworten
  • DHCP
  • SMTP
  • FTP
  • HTTP

Frage 10

Frage
Não é um ativo de rede:
Antworten
  • Nobreak
  • Hub
  • Switch
  • Roteador

Frage 11

Frage
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Antworten
  • Compartilhamento de arquivos.
  • Correio eletrônico.
  • Sistemas de gerenciamento de banco de dados.
  • Manutenção de computadores.

Frage 12

Frage
O que é segurança da Informação?
Antworten
  • A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
  • É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
  • É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
  • A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.

Frage 13

Frage
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Antworten
  • Confidencialidade, integridade e disponibilidade.
  • Operacionalidade, integridade e autoridade.
  • Confidencialidade, autenticidade e virilidade.
  • Não-repúdio, racionalidade e disponibilidade.

Frage 14

Frage
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Antworten
  • Autenticidade e Não-repúdio.
  • Criticidade e eventualidade.
  • Pericidade e repúdio.
  • Periodicidade e autenticidade.

Frage 15

Frage
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização. As ameaças podem ser divididas em:
Antworten
  • Ameaças humanas e não humanas.
  • Ameaças concretas e não concretas.
  • Ameaças diretas e indiretas.
  • Ameaças terminais e intermitais.

Frage 16

Frage
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Antworten
  • Ameaça humana.
  • Ameaça não humana.
  • Ameaça interna.
  • Ameaça não interna.

Frage 17

Frage
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Antworten
  • Ameaça não humana.
  • Ameaça humana.
  • Ameaça interna.
  • Ameaça externa.

Frage 18

Frage
Garante que a informação só seja acessada por quem de direito.
Antworten
  • Confidencialidade
  • integridade
  • Disponibilidade
  • Autenticidade

Frage 19

Frage
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Antworten
  • Integridade
  • Confidencialidade
  • Disponibilidade
  • Autenticidade

Frage 20

Frage
Garante que a informação sempre esteja disponível quando desejada.
Antworten
  • Disponibilidade
  • Confidencialidade
  • Integridade
  • Não-repúdio

Frage 21

Frage
Garante a identificação do autor de uma informação.
Antworten
  • Autenticidade
  • Integridade
  • Disponibilidade
  • Confidencialidade

Frage 22

Frage
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Antworten
  • Não-repúdio
  • Confidencialidade
  • Integridade
  • Disponibilidade

Frage 23

Frage
É o que se define Sistemas de Informação:
Antworten
  • Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
  • É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
  • E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
  • É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.

Frage 24

Frage
São as três fases que um sistema de informação é composto:
Antworten
  • Entrada de dados, processamento e saída de dados.
  • Processamento de dados, programação e fatoração de dados.
  • Programação de dados, entrada e saída de dados.
  • Script, criptografia e certificado digital.

Frage 25

Frage
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais. Características: - desenvolvido pela FADESP/Equipe de TI do CPC; - mantido pela Gerência de Informática do CPC; - integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público. - permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Antworten
  • PericiaNet
  • Pericia Corporativa
  • LaudosNet
  • Laudo Pará

Frage 26

Frage
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos. O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Antworten
  • Sistema CODIS
  • Sistema CADMUS
  • Sistema BIO
  • Sistema GEN

Frage 27

Frage
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Antworten
  • Microcomparador balístico
  • Micro encapsulador
  • Microcomparador de balas
  • Microcomparador de artefatos

Frage 28

Frage
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Antworten
  • Tableau TD3
  • UCH Forense
  • Corel Draw
  • Autocad

Frage 29

Frage
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Antworten
  • UFED Touch
  • FTK
  • EnCase
  • DFF

Frage 30

Frage
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais. Permite reconstruir: - aplicativos de redes sociais; - webmail; - mensagens instantâneas; - atividades de navegadores; - dentre outros serviços da Internet.
Antworten
  • IEF (Internet Evidence Finder)
  • FTK
  • Xplico
  • UFED Touch

Frage 31

Frage
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite: - recuperar dados apagados; - pesquisas por texto; - quebrar senhas de arquivos protegidos; - categoriza os dados; - recupera e-mails; - extrai informações do sistema operacional; - etc.
Antworten
  • IPED
  • EnCase
  • PowerForensics
  • IntelMQ
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Polícia Federal conhecimentos básicos
anavimartins
Perito Criminal - Perícias de Laboratório
Ibsen Rodrigues Maciel
Criptografia - Simetrica e Chave Publica 'Assimetrica'
Lorena Sipriano
Perito Criminal - Linguagem e Elaboração de Laudos
Ibsen Rodrigues Maciel
Perito Criminal - Perícias Tecnológicas
Ibsen Rodrigues Maciel
Perito Criminal - Ética na Administração Pública
Ibsen Rodrigues Maciel
Perito Criminal - Fotografia Forense
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Civil
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Meio ambiente
Ibsen Rodrigues Maciel
Perito Criminal - Biologia e Genetica Forense
Ibsen Rodrigues Maciel
Estatuto do desarmamento (Lei 10.826/03)
Lorena Sipriano