Frage 1
Frage
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Antworten
-
Rede de computadores
-
CPD
-
Mainframe
-
Segurança da Informação
Frage 2
Frage
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Frage 3
Frage
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Antworten
-
Protocolo
-
Internet
-
Interface
-
Criptografia
Frage 4
Frage
São exemplos de protocolo de redes de computadores:
Frage 5
Frage
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Antworten
-
Redes cliente-servidor
-
Redes P2P
-
Redes WAN
-
Redes Sociais
Frage 6
Frage
O endereços de IPs podem ser:
Frage 7
Frage
Exemplo de redes privadas:
Frage 8
Frage
Exemplo de redes públicas:
Frage 9
Frage
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Frage 10
Frage
Não é um ativo de rede:
Antworten
-
Nobreak
-
Hub
-
Switch
-
Roteador
Frage 11
Frage
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Antworten
-
Compartilhamento de arquivos.
-
Correio eletrônico.
-
Sistemas de gerenciamento de banco de dados.
-
Manutenção de computadores.
Frage 12
Frage
O que é segurança da Informação?
Antworten
-
A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
-
É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
-
É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
-
A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.
Frage 13
Frage
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Antworten
-
Confidencialidade, integridade e disponibilidade.
-
Operacionalidade, integridade e autoridade.
-
Confidencialidade, autenticidade e virilidade.
-
Não-repúdio, racionalidade e disponibilidade.
Frage 14
Frage
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Antworten
-
Autenticidade e Não-repúdio.
-
Criticidade e eventualidade.
-
Pericidade e repúdio.
-
Periodicidade e autenticidade.
Frage 15
Frage
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
As ameaças podem ser divididas em:
Antworten
-
Ameaças humanas e não humanas.
-
Ameaças concretas e não concretas.
-
Ameaças diretas e indiretas.
-
Ameaças terminais e intermitais.
Frage 16
Frage
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Antworten
-
Ameaça humana.
-
Ameaça não humana.
-
Ameaça interna.
-
Ameaça não interna.
Frage 17
Frage
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Antworten
-
Ameaça não humana.
-
Ameaça humana.
-
Ameaça interna.
-
Ameaça externa.
Frage 18
Frage
Garante que a informação só seja acessada por quem de direito.
Antworten
-
Confidencialidade
-
integridade
-
Disponibilidade
-
Autenticidade
Frage 19
Frage
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Antworten
-
Integridade
-
Confidencialidade
-
Disponibilidade
-
Autenticidade
Frage 20
Frage
Garante que a informação sempre esteja disponível quando desejada.
Antworten
-
Disponibilidade
-
Confidencialidade
-
Integridade
-
Não-repúdio
Frage 21
Frage
Garante a identificação do autor de uma informação.
Antworten
-
Autenticidade
-
Integridade
-
Disponibilidade
-
Confidencialidade
Frage 22
Frage
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Antworten
-
Não-repúdio
-
Confidencialidade
-
Integridade
-
Disponibilidade
Frage 23
Frage
É o que se define Sistemas de Informação:
Antworten
-
Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
-
É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
-
E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
-
É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
Frage 24
Frage
São as três fases que um sistema de informação é composto:
Antworten
-
Entrada de dados, processamento e saída de dados.
-
Processamento de dados, programação e fatoração de dados.
-
Programação de dados, entrada e saída de dados.
-
Script, criptografia e certificado digital.
Frage 25
Frage
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais.
Características:
- desenvolvido pela FADESP/Equipe de TI do CPC;
- mantido pela Gerência de Informática do CPC;
- integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público.
- permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Antworten
-
PericiaNet
-
Pericia Corporativa
-
LaudosNet
-
Laudo Pará
Frage 26
Frage
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos.
O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Antworten
-
Sistema CODIS
-
Sistema CADMUS
-
Sistema BIO
-
Sistema GEN
Frage 27
Frage
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Frage 28
Frage
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Antworten
-
Tableau TD3
-
UCH Forense
-
Corel Draw
-
Autocad
Frage 29
Frage
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Antworten
-
UFED Touch
-
FTK
-
EnCase
-
DFF
Frage 30
Frage
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais.
Permite reconstruir:
- aplicativos de redes sociais;
- webmail;
- mensagens instantâneas;
- atividades de navegadores;
- dentre outros serviços da Internet.
Frage 31
Frage
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite:
- recuperar dados apagados;
- pesquisas por texto;
- quebrar senhas de arquivos protegidos;
- categoriza os dados;
- recupera e-mails;
- extrai informações do sistema operacional;
- etc.
Antworten
-
IPED
-
EnCase
-
PowerForensics
-
IntelMQ