Question 1
Question
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Answer
-
Rede de computadores
-
CPD
-
Mainframe
-
Segurança da Informação
Question 2
Question
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Question 3
Question
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Answer
-
Protocolo
-
Internet
-
Interface
-
Criptografia
Question 4
Question
São exemplos de protocolo de redes de computadores:
Question 5
Question
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Answer
-
Redes cliente-servidor
-
Redes P2P
-
Redes WAN
-
Redes Sociais
Question 6
Question
O endereços de IPs podem ser:
Question 7
Question
Exemplo de redes privadas:
Question 8
Question
Exemplo de redes públicas:
Question 9
Question
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Question 10
Question
Não é um ativo de rede:
Answer
-
Nobreak
-
Hub
-
Switch
-
Roteador
Question 11
Question
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Answer
-
Compartilhamento de arquivos.
-
Correio eletrônico.
-
Sistemas de gerenciamento de banco de dados.
-
Manutenção de computadores.
Question 12
Question
O que é segurança da Informação?
Answer
-
A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
-
É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
-
É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
-
A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.
Question 13
Question
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Answer
-
Confidencialidade, integridade e disponibilidade.
-
Operacionalidade, integridade e autoridade.
-
Confidencialidade, autenticidade e virilidade.
-
Não-repúdio, racionalidade e disponibilidade.
Question 14
Question
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Answer
-
Autenticidade e Não-repúdio.
-
Criticidade e eventualidade.
-
Pericidade e repúdio.
-
Periodicidade e autenticidade.
Question 15
Question
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
As ameaças podem ser divididas em:
Answer
-
Ameaças humanas e não humanas.
-
Ameaças concretas e não concretas.
-
Ameaças diretas e indiretas.
-
Ameaças terminais e intermitais.
Question 16
Question
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Answer
-
Ameaça humana.
-
Ameaça não humana.
-
Ameaça interna.
-
Ameaça não interna.
Question 17
Question
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Answer
-
Ameaça não humana.
-
Ameaça humana.
-
Ameaça interna.
-
Ameaça externa.
Question 18
Question
Garante que a informação só seja acessada por quem de direito.
Answer
-
Confidencialidade
-
integridade
-
Disponibilidade
-
Autenticidade
Question 19
Question
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Answer
-
Integridade
-
Confidencialidade
-
Disponibilidade
-
Autenticidade
Question 20
Question
Garante que a informação sempre esteja disponível quando desejada.
Answer
-
Disponibilidade
-
Confidencialidade
-
Integridade
-
Não-repúdio
Question 21
Question
Garante a identificação do autor de uma informação.
Answer
-
Autenticidade
-
Integridade
-
Disponibilidade
-
Confidencialidade
Question 22
Question
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Answer
-
Não-repúdio
-
Confidencialidade
-
Integridade
-
Disponibilidade
Question 23
Question
É o que se define Sistemas de Informação:
Answer
-
Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
-
É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
-
E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
-
É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
Question 24
Question
São as três fases que um sistema de informação é composto:
Answer
-
Entrada de dados, processamento e saída de dados.
-
Processamento de dados, programação e fatoração de dados.
-
Programação de dados, entrada e saída de dados.
-
Script, criptografia e certificado digital.
Question 25
Question
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais.
Características:
- desenvolvido pela FADESP/Equipe de TI do CPC;
- mantido pela Gerência de Informática do CPC;
- integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público.
- permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Answer
-
PericiaNet
-
Pericia Corporativa
-
LaudosNet
-
Laudo Pará
Question 26
Question
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos.
O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Answer
-
Sistema CODIS
-
Sistema CADMUS
-
Sistema BIO
-
Sistema GEN
Question 27
Question
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Question 28
Question
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Answer
-
Tableau TD3
-
UCH Forense
-
Corel Draw
-
Autocad
Question 29
Question
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Answer
-
UFED Touch
-
FTK
-
EnCase
-
DFF
Question 30
Question
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais.
Permite reconstruir:
- aplicativos de redes sociais;
- webmail;
- mensagens instantâneas;
- atividades de navegadores;
- dentre outros serviços da Internet.
Question 31
Question
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite:
- recuperar dados apagados;
- pesquisas por texto;
- quebrar senhas de arquivos protegidos;
- categoriza os dados;
- recupera e-mails;
- extrai informações do sistema operacional;
- etc.
Answer
-
IPED
-
EnCase
-
PowerForensics
-
IntelMQ