Perito Criminal - Tecnologia e sistemas informatizados

Description

Perito Criminal Quiz on Perito Criminal - Tecnologia e sistemas informatizados, created by Ibsen Rodrigues Maciel on 13/10/2020.
Ibsen Rodrigues Maciel
Quiz by Ibsen Rodrigues Maciel, updated more than 1 year ago
Ibsen Rodrigues Maciel
Created by Ibsen Rodrigues Maciel about 4 years ago
217
0

Resource summary

Question 1

Question
É a interconexão de dois ou mais computadores por um meio de comunicação com a finalidade de compartilhamento de recursos e informações. Nas empresas, podem estar disponíveis basicamente de duas formas: cabeadas e sem fio.
Answer
  • Rede de computadores
  • CPD
  • Mainframe
  • Segurança da Informação

Question 2

Question
São equipamentos específicos utilizados nas redes que permitem interligar computadores, impressoras, dentre outros, uns aos outros. São exemplos de ativos de rede:
Answer
  • Hub, switch e roteador.
  • Cpu, notebook e tablet
  • Hub, interface, nobreak
  • Datacenter, servidor, exadata

Question 3

Question
Permitem que dois dispositivos (por exemplo, celulares e computadores) se comuniquem, ou seja, troquem de informações. De uma forma bem simples, é a “linguagem” utilizada entre dois equipamentos.
Answer
  • Protocolo
  • Internet
  • Interface
  • Criptografia

Question 4

Question
São exemplos de protocolo de redes de computadores:
Answer
  • TCP/IP e http.
  • Hash e assinatura digital.
  • AES e RC4.
  • IDEA e 3DES.

Question 5

Question
Esse modelo foi desenvolvido na Xerox PARC durante os anos 70. Este modelo é atualmente o predominante nas redes informáticas. Email, a World Wide Web e redes de impressão são exemplos comuns deste modelo. Em computação, é uma estrutura de aplicação distribuída que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou serviço, designados como servidores, e os requerentes dos serviços, designados como clientes.
Answer
  • Redes cliente-servidor
  • Redes P2P
  • Redes WAN
  • Redes Sociais

Question 6

Question
O endereços de IPs podem ser:
Answer
  • Privados ou públicos.
  • Assimétrico ou simétrico.
  • Cliente ou servidor.
  • Fatorial ou Inercio.

Question 7

Question
Exemplo de redes privadas:
Answer
  • Redes domésticas ou de escritório.
  • Internet
  • Extranet
  • Wlan

Question 8

Question
Exemplo de redes públicas:
Answer
  • Internet
  • Redes domésticas ou de escritório.
  • Wlan
  • Extranet

Question 9

Question
É um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente.
Answer
  • DHCP
  • SMTP
  • FTP
  • HTTP

Question 10

Question
Não é um ativo de rede:
Answer
  • Nobreak
  • Hub
  • Switch
  • Roteador

Question 11

Question
Qualquer computador existente na rede pode ser um servidor que oferece algum tipo de serviço que se pode acessar por outro computador-cliente. Os diversos tipos de servidores são diferenciados pelo tipo de programa que eles têm e algum tipo especial de equipamento de que disponham. São exemplos de serviço, exceto:
Answer
  • Compartilhamento de arquivos.
  • Correio eletrônico.
  • Sistemas de gerenciamento de banco de dados.
  • Manutenção de computadores.

Question 12

Question
O que é segurança da Informação?
Answer
  • A proteção da informação contra uma ampla gama de ameaças, a fim de garantir a continuidade dos negócios, minimizar os riscos de negócio e maximizar o retorno sobre os investimentos e as oportunidades de negócio.
  • É uma entidade de padronização e normatização, e foi criada em Genebra, na Suíça, em 1947, promove a normatização de empresas e produtos, para manter a qualidade permanente.
  • É uma plataforma integrada de computadores capaz de processar grandes volumes de informações em curtos espaços de tempo. Atualmente, estas plataformas oferecem serviços a milhares de usuários através de inúmeros terminais.
  • A proteção da informação contra eventos de catástrofes da natureza que possam afetar um datacenter.

Question 13

Question
Para alcançar a proteção diante de ameaças internas e externas, existem 03 (três) princípios básicos da segurança da informação (chamados de tríade da Segurança da Informação) , são eles:
Answer
  • Confidencialidade, integridade e disponibilidade.
  • Operacionalidade, integridade e autoridade.
  • Confidencialidade, autenticidade e virilidade.
  • Não-repúdio, racionalidade e disponibilidade.

Question 14

Question
Parte da doutrina defende a adoção de mais dois princípios a CID (Confidencialidade, Integridade e Disponibilidade), são eles:
Answer
  • Autenticidade e Não-repúdio.
  • Criticidade e eventualidade.
  • Pericidade e repúdio.
  • Periodicidade e autenticidade.

Question 15

Question
Uma ameaça é uma potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização. As ameaças podem ser divididas em:
Answer
  • Ameaças humanas e não humanas.
  • Ameaças concretas e não concretas.
  • Ameaças diretas e indiretas.
  • Ameaças terminais e intermitais.

Question 16

Question
Tipo de ameaça que está relacionado as pessoas que podem, intencionalmente ou não, causar danos ao sistema de informação por diversos fatores, por exemplo, por insatisfação com a empresa, por erros operacionais etc.
Answer
  • Ameaça humana.
  • Ameaça não humana.
  • Ameaça interna.
  • Ameaça não interna.

Question 17

Question
Tipo de ameaça que está relacionada à eventos não humanos que podem ameaçar a organização, tais como raios, incêndios, inundações etc.
Answer
  • Ameaça não humana.
  • Ameaça humana.
  • Ameaça interna.
  • Ameaça externa.

Question 18

Question
Garante que a informação só seja acessada por quem de direito.
Answer
  • Confidencialidade
  • integridade
  • Disponibilidade
  • Autenticidade

Question 19

Question
Garante que a informação não seja apagada ou alterada sem a devida autorização do proprietário.
Answer
  • Integridade
  • Confidencialidade
  • Disponibilidade
  • Autenticidade

Question 20

Question
Garante que a informação sempre esteja disponível quando desejada.
Answer
  • Disponibilidade
  • Confidencialidade
  • Integridade
  • Não-repúdio

Question 21

Question
Garante a identificação do autor de uma informação.
Answer
  • Autenticidade
  • Integridade
  • Disponibilidade
  • Confidencialidade

Question 22

Question
Impede que autor negue a autoria de uma determinada informação, garantindo assim a sua autenticidade.
Answer
  • Não-repúdio
  • Confidencialidade
  • Integridade
  • Disponibilidade

Question 23

Question
É o que se define Sistemas de Informação:
Answer
  • Quando se utiliza o termo “sistemas de informação”, considera-se todo sistema que manipula dados e gera informação, de forma automatizada ou manual. Esses sistemas referem-se aos processos dentro de uma organização que resultam em “informação”, por exemplo, um sistema de controle de estoque.
  • É o conjunto de softwares responsáveis pelo gerenciamento de um banco de dados. Seu principal objetivo é retirar da aplicação cliente a responsabilidade de gerenciar o acesso, a persistência, a manipulação e a organização dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou consultar dados previamente armazenados.
  • E pensando em um contexto de tecnologia refere-se ao resultado de um processo que visa unir soluções diferentes, para que os dados contidos em cada um deles se tornem parte de um sistema maior, mais abrangente e que possam ser compartilhados de maneira fácil e rápida.
  • É um ramo da ciência forense digital pertencente às evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.

Question 24

Question
São as três fases que um sistema de informação é composto:
Answer
  • Entrada de dados, processamento e saída de dados.
  • Processamento de dados, programação e fatoração de dados.
  • Programação de dados, entrada e saída de dados.
  • Script, criptografia e certificado digital.

Question 25

Question
Sistema informatizado para gestão de requisições periciais, incluindo a produção de laudos periciais. Características: - desenvolvido pela FADESP/Equipe de TI do CPC; - mantido pela Gerência de Informática do CPC; - integrado com os sistemas da Polícia Civil, Tribunal de Justiça e Ministério Público. - permite requisição de pericia de forma online, bem como a consulta aos laudos periciais.
Answer
  • PericiaNet
  • Pericia Corporativa
  • LaudosNet
  • Laudo Pará

Question 26

Question
Trata-se do Banco Nacional de Perfis Genéticos e a Rede Integrada de Bancos de Perfis Genéticos. O sistema é mantido pela Polícia Federal e utilizado pela área do Laboratório Forense do CPC.
Answer
  • Sistema CODIS
  • Sistema CADMUS
  • Sistema BIO
  • Sistema GEN

Question 27

Question
Equipamento utilizado pela área da Balística para comparação de projetil com o intuito de apontar de qual arma um determinado projetil foi disparado.
Answer
  • Microcomparador balístico
  • Micro encapsulador
  • Microcomparador de balas
  • Microcomparador de artefatos

Question 28

Question
Equipamento utilizado pela área da Informática Forense para coleta forense de dados em dispositivos de armazenados de dados, por exemplo, discos rígidos.
Answer
  • Tableau TD3
  • UCH Forense
  • Corel Draw
  • Autocad

Question 29

Question
É uma ferramenta forense para exames pericias em dispositivos de telefonia celular para extração, decodificação, análise e emissão de relatórios.
Answer
  • UFED Touch
  • FTK
  • EnCase
  • DFF

Question 30

Question
Solução de software, de uso da Informática Forense, para localizar artefatos de internet e analisar evidências digitais encontradas em dispositivos computacionais. Permite reconstruir: - aplicativos de redes sociais; - webmail; - mensagens instantâneas; - atividades de navegadores; - dentre outros serviços da Internet.
Answer
  • IEF (Internet Evidence Finder)
  • FTK
  • Xplico
  • UFED Touch

Question 31

Question
Solução de software, desenvolvida pela Polícia Federal, de uso da Informática Forense, que permite: - recuperar dados apagados; - pesquisas por texto; - quebrar senhas de arquivos protegidos; - categoriza os dados; - recupera e-mails; - extrai informações do sistema operacional; - etc.
Answer
  • IPED
  • EnCase
  • PowerForensics
  • IntelMQ
Show full summary Hide full summary

Similar

Polícia Federal conhecimentos básicos
anavimartins
Perito Criminal - Perícias de Laboratório
Ibsen Rodrigues Maciel
Criptografia - Simetrica e Chave Publica 'Assimetrica'
Lorena Sipriano
Perito Criminal - Linguagem e Elaboração de Laudos
Ibsen Rodrigues Maciel
Perito Criminal - Perícias Tecnológicas
Ibsen Rodrigues Maciel
Perito Criminal - Ética na Administração Pública
Ibsen Rodrigues Maciel
Perito Criminal - Fotografia Forense
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Civil
Ibsen Rodrigues Maciel
Perícias de Engenharia Legal - Meio ambiente
Ibsen Rodrigues Maciel
Perito Criminal - Biologia e Genetica Forense
Ibsen Rodrigues Maciel
Estatuto do desarmamento (Lei 10.826/03)
Lorena Sipriano