Pregunta 1
Pregunta
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Respuesta
-
Rede de computadores
-
CPD
-
Mainframe
-
Segurança da Informação
Pregunta 2
Pregunta
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Pregunta 3
Pregunta
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Respuesta
-
Protocolo
-
Internet
-
Interface
-
Criptografia
Pregunta 4
Pregunta
São exemplos de protocolo de redes de computadores:
Pregunta 5
Pregunta
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Respuesta
-
Redes cliente-servidor
-
Redes P2P
-
Redes WAN
-
Redes Sociais
Pregunta 6
Pregunta
O endereços de IPs podem ser:
Pregunta 7
Pregunta
Exemplo de redes privadas:
Pregunta 8
Pregunta
Exemplo de redes públicas:
Pregunta 9
Pregunta
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Pregunta 10
Pregunta
Não é um ativo de rede:
Respuesta
-
Nobreak
-
Hub
-
Switch
-
Roteador
Pregunta 11
Pregunta
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Respuesta
-
Compartilhamento de arquivos.
-
Correio eletrônico.
-
Sistemas de gerenciamento de banco de dados.
-
Manutenção de computadores.
Pregunta 12
Pregunta
O que é segurança da Informação?
Respuesta
-
A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
-
É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
-
É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
-
A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.
Pregunta 13
Pregunta
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Respuesta
-
Confidencialidade, integridade e disponibilidade.
-
Operacionalidade, integridade e autoridade.
-
Confidencialidade, autenticidade e virilidade.
-
Não-repúdio, racionalidade e disponibilidade.
Pregunta 14
Pregunta
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Respuesta
-
Autenticidade e Não-repúdio.
-
Criticidade e eventualidade.
-
Pericidade e repúdio.
-
Periodicidade e autenticidade.
Pregunta 15
Pregunta
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
As ameaças podem ser divididas em:
Respuesta
-
Ameaças humanas e não humanas.
-
Ameaças concretas e não concretas.
-
Ameaças diretas e indiretas.
-
Ameaças terminais e intermitais.
Pregunta 16
Pregunta
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Respuesta
-
Ameaça humana.
-
Ameaça não humana.
-
Ameaça interna.
-
Ameaça não interna.
Pregunta 17
Pregunta
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Respuesta
-
Ameaça não humana.
-
Ameaça humana.
-
Ameaça interna.
-
Ameaça externa.
Pregunta 18
Pregunta
Garante que a informação só seja acessada por quem de direito.
Respuesta
-
Confidencialidade
-
integridade
-
Disponibilidade
-
Autenticidade
Pregunta 19
Pregunta
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Respuesta
-
Integridade
-
Confidencialidade
-
Disponibilidade
-
Autenticidade
Pregunta 20
Pregunta
Garante que a informação sempre esteja disponível quando desejada.
Respuesta
-
Disponibilidade
-
Confidencialidade
-
Integridade
-
Não-repúdio
Pregunta 21
Pregunta
Garante a identificação do autor de uma informação.
Respuesta
-
Autenticidade
-
Integridade
-
Disponibilidade
-
Confidencialidade
Pregunta 22
Pregunta
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Respuesta
-
Não-repúdio
-
Confidencialidade
-
Integridade
-
Disponibilidade
Pregunta 23
Pregunta
É o que se define Sistemas de Informação:
Respuesta
-
Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
-
É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
-
E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
-
É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
Pregunta 24
Pregunta
São as três fases que um sistema de informação é composto:
Respuesta
-
Entrada de dados, processamento e saída de dados.
-
Processamento de dados, programação e fatoração de dados.
-
Programação de dados, entrada e saída de dados.
-
Script, criptografia e certificado digital.
Pregunta 25
Pregunta
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais.
Características:
- desenvolvido pela FADESP/Equipe de TI do CPC;
- mantido pela Gerência de Informática do CPC;
- integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público.
- permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Respuesta
-
PericiaNet
-
Pericia Corporativa
-
LaudosNet
-
Laudo Pará
Pregunta 26
Pregunta
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos.
O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Respuesta
-
Sistema CODIS
-
Sistema CADMUS
-
Sistema BIO
-
Sistema GEN
Pregunta 27
Pregunta
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Pregunta 28
Pregunta
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Respuesta
-
Tableau TD3
-
UCH Forense
-
Corel Draw
-
Autocad
Pregunta 29
Pregunta
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Respuesta
-
UFED Touch
-
FTK
-
EnCase
-
DFF
Pregunta 30
Pregunta
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais.
Permite reconstruir:
- aplicativos de redes sociais;
- webmail;
- mensagens instantâneas;
- atividades de navegadores;
- dentre outros serviços da Internet.
Pregunta 31
Pregunta
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite:
- recuperar dados apagados;
- pesquisas por texto;
- quebrar senhas de arquivos protegidos;
- categoriza os dados;
- recupera e-mails;
- extrai informações do sistema operacional;
- etc.
Respuesta
-
IPED
-
EnCase
-
PowerForensics
-
IntelMQ