Perito Criminal - Tecnologia e sistemas informatizados

Descrição

Perito Criminal Quiz sobre Perito Criminal - Tecnologia e sistemas informatizados, criado por Ibsen Rodrigues Maciel em 13-10-2020.
Ibsen Rodrigues Maciel
Quiz por Ibsen Rodrigues Maciel, atualizado more than 1 year ago
Ibsen Rodrigues Maciel
Criado por Ibsen Rodrigues Maciel aproximadamente 4 anos atrás
217
0

Resumo de Recurso

Questão 1

Questão
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Responda
  • Rede de computadores
  • CPD
  • Mainframe
  • Segurança da Informação

Questão 2

Questão
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Responda
  • Hub, switch e roteador.
  • Cpu, notebook e tablet
  • Hub, interface, nobreak
  • Datacenter, servidor, exadata

Questão 3

Questão
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Responda
  • Protocolo
  • Internet
  • Interface
  • Criptografia

Questão 4

Questão
São exemplos de protocolo de redes de computadores:
Responda
  • TCP/IP e http.
  • Hash e assinatura digital.
  • AES e RC4.
  • IDEA e 3DES.

Questão 5

Questão
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Responda
  • Redes cliente-servidor
  • Redes P2P
  • Redes WAN
  • Redes Sociais

Questão 6

Questão
O endereços de IPs podem ser:
Responda
  • Privados ou públicos.
  • Assimétrico ou simétrico.
  • Cliente ou servidor.
  • Fatorial ou Inercio.

Questão 7

Questão
Exemplo de redes privadas:
Responda
  • Redes domésticas ou de escritório.
  • Internet
  • Extranet
  • Wlan

Questão 8

Questão
Exemplo de redes públicas:
Responda
  • Internet
  • Redes domésticas ou de escritório.
  • Wlan
  • Extranet

Questão 9

Questão
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Responda
  • DHCP
  • SMTP
  • FTP
  • HTTP

Questão 10

Questão
Não é um ativo de rede:
Responda
  • Nobreak
  • Hub
  • Switch
  • Roteador

Questão 11

Questão
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Responda
  • Compartilhamento de arquivos.
  • Correio eletrônico.
  • Sistemas de gerenciamento de banco de dados.
  • Manutenção de computadores.

Questão 12

Questão
O que é segurança da Informação?
Responda
  • A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
  • É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
  • É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
  • A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.

Questão 13

Questão
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Responda
  • Confidencialidade, integridade e disponibilidade.
  • Operacionalidade, integridade e autoridade.
  • Confidencialidade, autenticidade e virilidade.
  • Não-repúdio, racionalidade e disponibilidade.

Questão 14

Questão
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Responda
  • Autenticidade e Não-repúdio.
  • Criticidade e eventualidade.
  • Pericidade e repúdio.
  • Periodicidade e autenticidade.

Questão 15

Questão
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização. As ameaças podem ser divididas em:
Responda
  • Ameaças humanas e não humanas.
  • Ameaças concretas e não concretas.
  • Ameaças diretas e indiretas.
  • Ameaças terminais e intermitais.

Questão 16

Questão
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Responda
  • Ameaça humana.
  • Ameaça não humana.
  • Ameaça interna.
  • Ameaça não interna.

Questão 17

Questão
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Responda
  • Ameaça não humana.
  • Ameaça humana.
  • Ameaça interna.
  • Ameaça externa.

Questão 18

Questão
Garante que a informação só seja acessada por quem de direito.
Responda
  • Confidencialidade
  • integridade
  • Disponibilidade
  • Autenticidade

Questão 19

Questão
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Responda
  • Integridade
  • Confidencialidade
  • Disponibilidade
  • Autenticidade

Questão 20

Questão
Garante que a informação sempre esteja disponível quando desejada.
Responda
  • Disponibilidade
  • Confidencialidade
  • Integridade
  • Não-repúdio

Questão 21

Questão
Garante a identificação do autor de uma informação.
Responda
  • Autenticidade
  • Integridade
  • Disponibilidade
  • Confidencialidade

Questão 22

Questão
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Responda
  • Não-repúdio
  • Confidencialidade
  • Integridade
  • Disponibilidade

Questão 23

Questão
É o que se define Sistemas de Informação:
Responda
  • Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
  • É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
  • E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
  • É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.

Questão 24

Questão
São as três fases que um sistema de informação é composto:
Responda
  • Entrada de dados, processamento e saída de dados.
  • Processamento de dados, programação e fatoração de dados.
  • Programação de dados, entrada e saída de dados.
  • Script, criptografia e certificado digital.

Questão 25

Questão
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais. Características: - desenvolvido pela FADESP/Equipe de TI do CPC; - mantido pela Gerência de Informática do CPC; - integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público. - permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Responda
  • PericiaNet
  • Pericia Corporativa
  • LaudosNet
  • Laudo Pará

Questão 26

Questão
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos. O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Responda
  • Sistema CODIS
  • Sistema CADMUS
  • Sistema BIO
  • Sistema GEN

Questão 27

Questão
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Responda
  • Microcomparador balístico
  • Micro encapsulador
  • Microcomparador de balas
  • Microcomparador de artefatos

Questão 28

Questão
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Responda
  • Tableau TD3
  • UCH Forense
  • Corel Draw
  • Autocad

Questão 29

Questão
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Responda
  • UFED Touch
  • FTK
  • EnCase
  • DFF

Questão 30

Questão
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais. Permite reconstruir: - aplicativos de redes sociais; - webmail; - mensagens instantâneas; - atividades de navegadores; - dentre outros serviços da Internet.
Responda
  • IEF (Internet Evidence Finder)
  • FTK
  • Xplico
  • UFED Touch

Questão 31

Questão
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite: - recuperar dados apagados; - pesquisas por texto; - quebrar senhas de arquivos protegidos; - categoriza os dados; - recupera e-mails; - extrai informações do sistema operacional; - etc.
Responda
  • IPED
  • EnCase
  • PowerForensics
  • IntelMQ

Semelhante

Polícia Federal conhecimentos básicos
anavimartins
Perito Criminal - Perícias de Laboratório
Ibsen Rodrigues Maciel
Criptografia - Simetrica e Chave Publica 'Assimetrica'
Lorena Sipriano
Perito Criminal - Linguagem e Elaboração de Laudos
Ibsen Rodrigues Maciel
Perito Criminal - Perícias Tecnológicas
Ibsen Rodrigues Maciel
Perito Criminal - Ética na Administração Pública
Ibsen Rodrigues Maciel
Perito Criminal - Fotografia Forense
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Civil
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Meio ambiente
Ibsen Rodrigues Maciel
Perito Criminal - Biologia e Genetica Forense
Ibsen Rodrigues Maciel
Estatuto do desarmamento (Lei 10.826/03)
Lorena Sipriano