Questão 1
Questão
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Responda
-
Rede de computadores
-
CPD
-
Mainframe
-
Segurança da Informação
Questão 2
Questão
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Questão 3
Questão
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Responda
-
Protocolo
-
Internet
-
Interface
-
Criptografia
Questão 4
Questão
São exemplos de protocolo de redes de computadores:
Questão 5
Questão
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Responda
-
Redes cliente-servidor
-
Redes P2P
-
Redes WAN
-
Redes Sociais
Questão 6
Questão
O endereços de IPs podem ser:
Questão 7
Questão
Exemplo de redes privadas:
Questão 8
Questão
Exemplo de redes públicas:
Questão 9
Questão
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Questão 10
Questão
Não é um ativo de rede:
Responda
-
Nobreak
-
Hub
-
Switch
-
Roteador
Questão 11
Questão
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Responda
-
Compartilhamento de arquivos.
-
Correio eletrônico.
-
Sistemas de gerenciamento de banco de dados.
-
Manutenção de computadores.
Questão 12
Questão
O que é segurança da Informação?
Responda
-
A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
-
É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
-
É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
-
A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.
Questão 13
Questão
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Responda
-
Confidencialidade, integridade e disponibilidade.
-
Operacionalidade, integridade e autoridade.
-
Confidencialidade, autenticidade e virilidade.
-
Não-repúdio, racionalidade e disponibilidade.
Questão 14
Questão
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Responda
-
Autenticidade e Não-repúdio.
-
Criticidade e eventualidade.
-
Pericidade e repúdio.
-
Periodicidade e autenticidade.
Questão 15
Questão
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
As ameaças podem ser divididas em:
Responda
-
Ameaças humanas e não humanas.
-
Ameaças concretas e não concretas.
-
Ameaças diretas e indiretas.
-
Ameaças terminais e intermitais.
Questão 16
Questão
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Responda
-
Ameaça humana.
-
Ameaça não humana.
-
Ameaça interna.
-
Ameaça não interna.
Questão 17
Questão
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Responda
-
Ameaça não humana.
-
Ameaça humana.
-
Ameaça interna.
-
Ameaça externa.
Questão 18
Questão
Garante que a informação só seja acessada por quem de direito.
Responda
-
Confidencialidade
-
integridade
-
Disponibilidade
-
Autenticidade
Questão 19
Questão
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Responda
-
Integridade
-
Confidencialidade
-
Disponibilidade
-
Autenticidade
Questão 20
Questão
Garante que a informação sempre esteja disponível quando desejada.
Responda
-
Disponibilidade
-
Confidencialidade
-
Integridade
-
Não-repúdio
Questão 21
Questão
Garante a identificação do autor de uma informação.
Responda
-
Autenticidade
-
Integridade
-
Disponibilidade
-
Confidencialidade
Questão 22
Questão
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Responda
-
Não-repúdio
-
Confidencialidade
-
Integridade
-
Disponibilidade
Questão 23
Questão
É o que se define Sistemas de Informação:
Responda
-
Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
-
É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
-
E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
-
É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
Questão 24
Questão
São as três fases que um sistema de informação é composto:
Responda
-
Entrada de dados, processamento e saída de dados.
-
Processamento de dados, programação e fatoração de dados.
-
Programação de dados, entrada e saída de dados.
-
Script, criptografia e certificado digital.
Questão 25
Questão
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais.
Características:
- desenvolvido pela FADESP/Equipe de TI do CPC;
- mantido pela Gerência de Informática do CPC;
- integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público.
- permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Responda
-
PericiaNet
-
Pericia Corporativa
-
LaudosNet
-
Laudo Pará
Questão 26
Questão
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos.
O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Responda
-
Sistema CODIS
-
Sistema CADMUS
-
Sistema BIO
-
Sistema GEN
Questão 27
Questão
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Questão 28
Questão
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Responda
-
Tableau TD3
-
UCH Forense
-
Corel Draw
-
Autocad
Questão 29
Questão
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Responda
-
UFED Touch
-
FTK
-
EnCase
-
DFF
Questão 30
Questão
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais.
Permite reconstruir:
- aplicativos de redes sociais;
- webmail;
- mensagens instantâneas;
- atividades de navegadores;
- dentre outros serviços da Internet.
Questão 31
Questão
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite:
- recuperar dados apagados;
- pesquisas por texto;
- quebrar senhas de arquivos protegidos;
- categoriza os dados;
- recupera e-mails;
- extrai informações do sistema operacional;
- etc.
Responda
-
IPED
-
EnCase
-
PowerForensics
-
IntelMQ