Sei sulla pagina 1di 7
ALUNO(A) ALU Você pode acessar exercícios e outros arquivos através do site DISCIPLIN PROFESSOR DATA
ALUNO(A)
ALU
Você pode acessar exercícios e outros
arquivos através do site
DISCIPLIN
PROFESSOR
DATA
Informatica
Miqueias oliveira
TURMA
www.gilbertocampelo.com.br, clique
em "materiais" no topo da página e
escolha sua turma/concurso. Senha
"gilberto2016". Whatsapp 98126-3792
CONCEITO
A segurança da informação é um conjunto de controles, nos quais
se incluem políticas, processos, funções de software e hardware e
estruturas organizacionais, aplicados com o intuito de proteger a
informação dos vários tipos de ameaças
Trapdoors: Trapdoors são mecanismos escondidos em softwares,
são falhas de programação gerada pelo próprio Programador, para
em um futuro, conseguir obter acesso e explorar o sistema
Ameaças
Email spoofing (falsificação de email): Envio de email modificando
dados do cabeçalho, para ludibriar o destinatário, quanto ao
remetente, principalmente. Utilizado em spams e phishings.
Malware : Oriundo da expressão “Malicious Software”, Malware
são programas desenvolvidos para executar atividades maliciosas
em um computador.
Sniffing (interceptação de tráfego): é uma técnica que baseia-se
na interceptação de tráfego entre computadores, por meio de
sniffers.
Vírus:
1.
Necessita de um hospedeiro
2.
Precisar ser executado
IP Spoofing: Mascaramento do endereço de pacotes IP por meio
de endereços de remetentes falsificados.
3.
Se torna parte de arquivos
4.
Infecta arquivos
Flooding ou DoS: Ataque de negação de serviço
5.
Cria cópia de se mesmo
Wors:
1.
Não necessita de um hospedeiro
Spear Phishing: Outra variação do Phishing, mas o remetente se
passa por alguém que você conhece, um amigo ou uma empresa
com a qual você mantém relacionamento.
2.
Se propaga pela rede ou por falhar de software
buscando suas vulnerabilidades
Engenharia social: (Lábia e persuasão)
3.
Causa lentidão na rede
4.
Infectar computadores
Adware
5.
Executado automaticamente
Backdoor
Macro
Vírus Polimórficos : Os vírus polimórficos são capazes de criar uma
nova variante a cada execução. Ou assume várias formas
Ransoware
Spam
Hoaxes
Vírus Stealth (Vírus Invisíveis): um dos mais complexos da
atualidade, cuja principal característica é a inteligência. Emprega
técnicas para evitar sua detecção durante a varredura de
programas antivírus,
como, por exemplo, temporariamente se auto remover da
memória.
Chain Letters
Formas de Prevenção
Antivírus:
1. Elimina
Bot e Botnet: Bot é um programa que dispões de mecanismos com
o invasor que permite que ele seja controlado remotamente.
Propaga-se de maneira similar ao worm.
2. Protege
3. Detecta
Spyware: Spyware é um programa que monitora atividades de um
sistema e envia a terceiros. Podem ser keyloggers, do tipo que
captura o que o usuário digita; screenloggers, do tipo que registra
os movimentos de mouse de um usuário, ou adwares, daqueles
que mostram propagandas para o usuário.
Firewall (Barreira e filtro)
Ant-Spam
Becape
Cavalo de Tróia: Programas impostores, arquivos que se passam
por um programa desejável, mas que, na verdade, são prejudiciais,
pois executam mais funções além daquelas que aparentemente ele
foi projetado. Contêm códigos maliciosos que, quando ativados,
causam a perda ou até mesmo o roubo de dados.
Criptografia : Criptografia é o estudo dos princípios e técnicas pelas
quais a informação pode ser transformada da sua forma original
para outra ilegível, de forma que possa ser conhecida apenas por
seu destinatário, o que a torna difícil de ser lida por alguém não
autorizado. Assim sendo, só o receptor da mensagem pode ler a
informação com facilidade. É um ramo da Matemática, parte da
Criptologia.
A criptografia possui quatro propriedades, ou objetivos, para a
proteção da informação, a saber:
Hijacker: é uma variação de Cavalo de Tróia que modifica a página
inicial do navegador e, muitas vezes, também abrem pop-ups
indesejados. O objetivo é vender os cliques que o usuário faz
nessas páginas, o que gera lucro para o criador do hijacker.
1. Confidencialidade (privacidade) – sigilo entre as partes
envolvidas
2. Integridade – a informação não sofrer alterações
3. Autenticação (do remetente) – poder saber quem é o
remetente
Rootkit: É um conjunto de programas e técnicas que esconde e
assegura a presença de um invasor ou código malicioso em um
computador comprometido.
4. Não-repúdio – o remetente não poder negar a autoria da
mensagem
WWW.GILBERTOCAMPELO.COM.BR
1 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI
CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO Simétrica I. É notadamente responsável por consumir muitos
CURSO GILBERTO CAMPELO
SEU SUCESSO EM CONCURSO
Simétrica
I. É notadamente responsável por consumir muitos recursos devido
à
grande quantidade de cópias de si mesmo que costuma propagar
e, como consequência, pode afetar o desempenho de redes e a
utilização de computadores.
II. Programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
III. Diferente do vírus, não se propaga por meio da inclusão de
cópias
de si mesmo em outros programas ou arquivos, mas sim pela
execução direta de suas cópias ou pela exploração automática de
vulnerabilidades
existentes
em
programas instalados em
computadores.
Os itens I, II e III tratam de características de um
(A)
Keylogger.
(B)
Scan.
(C)
Worm.
Assimetrica
(D)
Spoofing.
(E)
Trojan Proxy.
Comparativo
04) (FCC – TRE/MA – Técnico Judiciário – 2015) Alcebíades queria
instalar um software em seu computador rapidamente para
modificar umas fotos. Procurou na internet e achou um software
freeware. Baixou e instalou, sem perceber que alguns softwares
adicionais foram instalados também. Como a prioridade era a
rapidez e não a segurança, ele pagou o preço. Sua página inicial do
browser foi alterada, sua página de procura principal e
redirecionamentos de páginas. Qual destas pragas virtuais
Alcebiades instalou?
a) Browser Hijacker.
b) Trojans.
c) Spyware.
d) Worms.
06) (FCC – SEFAZ/SP – Agente Fiscal de Rendas – 2013) Um dos
recursos
básicos
utilizados
na
segurança da informação é a
criptografia que tem como objetivo assegurar a
a) consistência.
b) disponibilidade.
c) integridade.
01) (NUCEPE – PC/PI – Perito Papiloscopista – 2012) Considerando
d) imparcialidade.
os conceitos básicos de Internet, assinale a alternativa correta.
e) legalidade.
a) Um firewall é um antivírus atualizado que limpa e protege contra
vírus tipo worm.
b) Os tipos de firewall mais usados são os AdWare e o Spyware.
c) Firewall não protege o seu computador contra um programa
07) (FCC – Banco Central do Brasil – Analista Área 1 ) Um código
malicioso que se altera em tamanho e aparência cada vez que
infecta um novo programa é um vírus do tipo
“espião” conhecido como “Cavalo de Troia (trojan horse).
a) de boot.
d) O sistema Windows XP, em nenhuma versão, vem com firewall,
b) de macro.
e é preciso instalar algum firewall como o ZoneAlarm.
c) parasita.
e) Uma função do firewall é gerenciar os programas que usam a
d) camuflado.
Internet e as portas de conexão com esta.
e) polimórfico.
02) (FCC – TRT/15ª Região – Técnico Judiciário – Tecnologia da
Informação – 2015) O usuário de um computador conectado à
internet está se queixando que, repentinamente, começaram a
08)
Vírus
de
computador
e outros programas maliciosos
aparecer
janelas
com
anúncios
na
tela
do
computador.
(Malwares) agem de diferentes formas para infectar e provocar
danos em computadores. O Malware que age no computador
capturando as ações e as informações do usuário é denominado
Considerando a possibilidade de que um malware está atacando o
computador do usuário, o sintoma relatado aparenta ser a ação de
um malware do tipo
a) Cavalo de Troia.
b) Keyloggers.
c) Backdoors.
(A)
Backdoor.
d) Spyware.
(B)
Adware.
e) Worm.
(C)
Botnet.
(D)
Spyware.
(E)
Rootkit.
03) (FCC – TRT/15ª Região – Analista Judiciário – Tecnologia da
Informação – 2015) Sobre um programa de código malicioso
−malware, considere:
09) Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma rede ou a
Internet, fornece uma defesa por softwares contra pessoas que
podem tentar acessar seu computador de fora sem a sua
permissão é chamada de
WWW.GILBERTOCAMPELO.COM.BR
2 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI
CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO a) ActX. A equipe que administra a rede
CURSO GILBERTO CAMPELO
SEU SUCESSO EM CONCURSO
a) ActX.
A equipe que administra a rede de computadores do Tribunal
b) Roteador.
Regional do Trabalho da 16ª Região utiliza um programa projetado
c) Chaves públicas.
d) Criptografia.
para monitorar as atividades de um sistema e enviar as
informações coletadas. Este programa é usado de forma legítima,
e) Firewall.
10) (FCC – TRT 16ª Região – Analista Judiciário – Tecnologia da
Informação – 2014) Após a instalação de um programa obtido na
internet, o navegador Internet Explorer utilizado por Luis apresenta
uma página inicial diferente da configurada por ele, além de exibir
pop-up indesejável. A partir dessas informações, pode-se concluir
que o tipo de malware que atacou o computador do Luis é
(A)
Hijacker.
pois é instalado nos computadores com o objetivo de verificar se
outras pessoas estão utilizando os computadores do Tribunal de
modo abusivo ou não autorizado. Mas, recentemente, o Tribunal
foi vítima de um programa de monitoramento deste tipo. Neste
caso, foi instalado de forma maliciosa e o malware estava
projetado para executar ações que podiam comprometer a
privacidade dos funcionários e a segurança dos seus
computadores, monitorando e capturando informações
referentes à navegação dos usuários.
(B)
Rootkit.
O
tipo de malware instalado de forma ilegítima nos computadores
(C)
Worm.
do Tribunal é conhecido como
(D)
Bootnet.
a) Webware.
(E)
Keylogger.
b) Trojan.
c) Spyware.
11) Atualmente, a forma mais utilizada para a disseminação de
vírus é por meio de mensagens de e-mails com anexos recebidos
pela internet. Para que o vírus seja ativado:
d) Rootdoor.
e) Worm.
a) é necessária a transferência do anexo para a Área de trabalho
04 Existem vários tipos de vírus de computadores, dentre eles um
do computador.
b) é necessário que o anexo contaminado seja aberto ou
executado.
dos mais comuns são vírus de macros, que:
a) são programas binários executáveis que são baixados de sites
infectados na Internet.
c) basta realizar a abertura da mensagem para a sua leitura.
b) podem infectar qualquer programa executável do computador,
d) é suficiente o download da mensagem do servidor de e-mail
para o computador.
e) é necessário que, uma vez aberta a mensagem, haja uma
permitindo que eles possam apagar arquivos e outras ações
nocivas.
c) são programas interpretados embutidos em documentos do
conexão com a internet.
MS Office que podem infectar outros documentos, apagar
arquivos e outras ações nocivas.
12) Programa capaz de capturar e armazenar as teclas digitadas
pelo usuário no teclado de um computador. Trata-se de
d) são propagados apenas pela Internet, normalmente em sites
com software pirata.
a) scam
e) podem ser evitados pelo uso exclusivo de software legal, em
b) keyloggers
um computador com acesso apenas a sites da Internet com boa
c) worm
reputação.
d) trojan
e) spam
05
Uma
barreira
protetora
que monitora e restringe as
Questões
informações passadas entre o seu computador e uma rede ou a
Internet, fornece uma defesa por softwares contra pessoas que
podem
tentar
acessar
seu
computador
de
fora
sem
a
sua
01Atualmente, a forma mais utilizada para a disseminação de vírus
é por meio de mensagens de e-mails com anexos recebidos pela
internet. Para que o vírus seja ativado:
permissão é chamada de
a)
Roteador.
b)
Chaves públicas.
a)
é necessária a transferência do anexo para a Área de trabalho
c)
Criptografia.
do computador.
d)
Firewall.
b) é necessário que o anexo contaminado seja aberto ou
executado.
06
Programa capaz de capturar e armazenar as teclas digitadas
c) basta realizar a abertura da mensagem para a sua leitura.
pelo usuário no teclado de um computador. Trata-se de
d) é suficiente o download da mensagem do servidor de e-mail
a) scam
para o computador.
b) keyloggers
e) é necessário que, uma vez aberta a mensagem, haja uma
c) worm
conexão com a internet.
d) trojan
e) spam
02 Um usuário de computador observou que, ao conectar um
pendrive
no
computador, os arquivos do pendrive foram
07 Ativado quando o disco rígido é ligado e o sistema operacional
transformados em atalhos, não conseguindo acessar os arquivos
é carregado; é um dos primeiros tipos de vírus conhecido e que
originalmente armazenados. Esse sintoma é característico de um
malware do tipo
infecta a partição de inicialização do sistema operacional. Trata-se
de
a) Spyware.
a)
vírus de boot.
b) Keylogger.
b)
cavalo de Troia.
c) Worm.
c)
verme.
d) Vírus.
d)
vírus de macro.
e) Adware.
03 Considere a seguinte situação hipotética:
08É o ataque a computadores que se caracteriza pelo envio de
mensagens não solicitadas para um grande número de pessoas:
a) Spywares.
WWW.GILBERTOCAMPELO.COM.BR
3 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI
CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO b) Trojan. c) Worms. 15 Considere as seguintes
CURSO GILBERTO CAMPELO
SEU SUCESSO EM CONCURSO
b) Trojan.
c) Worms.
15 Considere as seguintes assertivas referentes a noções de
d) Spam.
segurança do computador, no que se refere a códigos maliciosos:
e) Vírus.
I – Um spyware é um programa que, uma vez instalado no
computador, protege os dados contra ataques de vírus;
09 Os arquivos de dados de editores de texto e de planilhas
eletrônicas podem ser contaminados normalmente por programas
do tipo vírus
II – Um arquivo com extensão .exe, recebido por e-mail ou baixado
da Internet, pode conter algum tipo de vírus;
III – Um worm é um tipo de programa que alerta o usuário quando
a) parasitas.
b) camuflados.
algum vírus é instalado em seu computador;
Estão corretas as assertivas:
c) polimórficos.
a)
apenas II
d) de boot.
b)
apenas III
e) de macro.
c)
apenas I e III
d)
apenas I e II
10
Na atualidade, com o advento da internet e da informação,
tornaram-se muito comuns diferentes formas de ataques a
computadores. Esses crimes, os quais todos os usuários correm o
risco de sofrer, podem causar danos aos computadores e aos seus
usuários, como perda de arquivos, invasão de privacidade, danos
financeiros, dentre outros. Sendo assim, existe uma gama de
16
Um
tipo
de
vírus
de computador que se instala em
determinadas regiões de dispositivos de armazenamento (discos,
HD, flash drives) e que age para impedir a iniciação do sistema
operacional no computador, é conhecido como vírus de:
a) time bomb.
técnicas para vitimar um Computador. Assinale a alternativa que
apresenta somente o nome de técnicas de ataque a
computadores.
b) setor de boot.
c) rede privada.
d)
honeypot.
a)
Trojan, McAfee, Spam.
e)
interface gráfica.
b)
Worms, DoS, Phishing.
c)
Vírus, Conficker, Kaspersky.
17
O princípio da segurança da informação que se refere a manter
d)
Stuxnet, Cavalo-de-Tróia, Avira.
e)
Avast, Comodo, Spyware.
as informações protegidas de acessos não autorizados é chamado
de princípio da
a)
autenticidade.
11
Em informática, um vírus de computador é um programa
b)
disponibilidade.
malicioso que só tem como objetivo prejudicar o sistema e o
usuário. O vírus que infecta a parte de inicialização do sistema
operacional é ativado quando o disco rígido é ligado e o sistema
c)
integridade.
d)
confidencialidade.
e)
irretratabilidade.
operacional é carregado, esse vírus denomina-se
a) Vírus
de
Boot.
18
Analise as afirmativas abaixo sobre Proteção e Segurança:
b) Vírus
de
Setup.
1.
Códigos maliciosos (malware) são programas desenvolvidos com
c) Vírus
On.
o
objetivo de executar ações danosas e atividades maliciosas em
d) Vírus
Off.
um computador.
e) Trojan.
12
Considerando
os
conceitos
de
segurança
(proteção
de
2. Um Spyware pode ser considerado de uso legítimo quando
instalado em um computador pessoal, pelo próprio dono ou com
consentimento deste.
informação, vírus e assemelhados), o vírus que tem a habilidade
3. Medidas como manter os programas instalados com as versões
de se alterar a cada infecção, o que torna sua identificação mais
difícil, é um vírus do tipo
mais recentes e com todas as atualizações disponíveis melhoram a
proteção do computador contra vírus.
a) Macro.
4. Um spyware é um programa projetado para detectar a ação de
b) Polimórfco.
códigos maliciosos antes que possam executar ações danosas.
c) Encriptado.
Assinale a alternativa que indica todas as afirmativas corretas.
d) Paravírus.
a)
São corretas apenas as afirmativas 1 e 4.
e) Trojan.
b)
São corretas apenas as afirmativas 1, 2 e 3.
c)
São corretas apenas as afirmativas 1, 3 e 4.
13
Antivírus são programas de computador desenvolvidos para
d)
São corretas apenas as afirmativas 2, 3 e 4.
prevenir, detectar e eliminar vírus do computador. Assinale a
alternativa que NÃO representa um antivírus.
e)
São corretas as afirmativas 1, 2, 3 e 4.
a) Avast.
19
Antivírus são programas de computador desenvolvidos para
b) AVG.
prevenir, detectar e eliminar vírus do computador. Assinale a
c) Microsoft Security Essentials.
alternativa que NÃO representa um antivírus.
d) Kaspersky.
a)
Avast.
e) WinRAR.
b)
AVG.
c)
Microsoft Security Essentials.
14
O mecanismo que permite a transformação reversível da
d)
Kaspersky.
informação
de
forma
a
torná-la
ininteligível
a
terceiros,
é
e)
WinRAR.
conhecido por:
a) Certificação
20
Códigos maliciosos (malware) são programas desenvolvidos
b) Criptografia
especificamente para executar ações danosas e atividades
c) Assinatura Digital
maliciosas em um computador. A respeito desse assunto, assinale
d) Phishing
a alternativa correta.
e) Spam
WWW.GILBERTOCAMPELO.COM.BR
4 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI
CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO a) Vírus é um conjunto de programas e
CURSO GILBERTO CAMPELO
SEU SUCESSO EM CONCURSO
a) Vírus é um conjunto de programas e técnicas que permitem
26 Firewall é um dispositivo eletrônico que estabelece regras de
esconder e assegurar a presença de um invasor ou de outro código
segurança que propiciam maior velocidade de acesso à Internet a
malicioso em um computador comprometido.
partir de redes wireless.
b) Worm é um programa projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
27 atualização do software antivírus instalado no computador do
c) Keylogger é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
d) Bot é um programa que dispõe de mecanismos de
usuário de uma rede de computadores deve ser feita apenas
quando houver uma nova ameaça de vírus anunciada na mídia ou
quando o usuário suspeitar da invasão de sua máquina por um
hacker.
comunicação com o invasor que permitem que ele seja controlado
remotamente.
28 Antispywares são softwares que monitoram as máquinas de
e) Rootkit é um programa de computador, normal, malicioso, que
se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
possíveis invasores e analisam se, nessas máquinas, há
informações armazenadas indevidamente e que sejam de
propriedade do usuário de máquina eventualmente invadida.
21 No que diz respeito à Segurança da Informação, um termo
29 Um firewall serve, basicamente, para filtrar os pacotes que
constitui
uma
das defesas mais comuns para prevenir uma
entram e(ou) saem de um computador e para verificar se o tráfego
violação de segurança, sendo definido como um hardware e/ou
um software, que funciona entre o servidor e a internet, e que
protege uma rede privada por meio da análise das informações
é permitido ou não.
30 Os arquivos com as extensões pdf, jpg, txt e scr armazenados
que entram e saem da rede. Esse termo é conhecido por:
a)
backup
b)
sniffer
em um pendrive são imunes a vírus de computador, ainda que o
pendrive seja infectado ao ser conectado na porta USB de um
computador.
c)
trojan
d)
firewall
22
Um serviço de segurança, presente em programas antivírus em
31 Manter arquivos importantes armazenados em diretórios
fisicamente distintos é um hábito que garante a recuperação dos
dados em caso de sinistro.
algumas de suas versões, que pode ser configurado pelos usuários,
é o serviço de
32 A contaminação por pragas virtuais ocorre exclusivamente
a)
firewall
quando o computador está conectado à Internet.
b)
indexação
c)
streaming
33
Um arquivo do tipo PDF não carrega código malicioso, como
d)
criação de malwares
cavalo de tróia.
e)
reprodução de vídeos
34
Os worms, assim como os vírus, infectam computadores, mas,
23
É uma técnica de fraude online usada por criminosos para
persuadi-lo a divulgar suas informações pessoais. Várias táticas
diferentemente dos vírus, eles não precisam de um programa
hospedeiro para se propagar.
diferentes são usadas para isso, incluindo emails e sites que imitam
marcas famosas e confiáveis.
35 Malwares são mecanismos utilizados para evitar que técnicas
a)
Worm
invasivas, como phishing e spams, sejam instaladas nas máquinas
b)
Phishing
de usuários da Internet.
c)
Spyware
d)
Cookies
36
Para que se utilize o firewall do Windows, mecanismo que
auxilia contra acessos não autorizados, a instalação de um
24
É correto afirmar que o termo backup significa:
equipamento de hardware na máquina é desnecessária.
a)
Cópia de segurança.
b)
Cópia de controle.
37
Vírus do tipo boot, quando instalado na máquina do usuário,
c)
Cópia de fundo.
impede que o sistema operacional seja executado corretamente.
d)
Cópia de computador.
e)
Cópia de pasta.
39
A principal diferença entre crackers e hackers refere-se ao
25
Considerando os conceitos de segurança em informática,
assinale a alternativa correta.
a) Senhas, níveis de acesso e criptografia são mecanismos
utilizados para permitir a melhoria da segurança em sistemas
computacionais.
modo como esses malfeitores da área de segurança da informação
atacam: os crackers são mais experientes e realizam ataques sem
utilizar softwares, ao passo que os hackers utilizam códigos
maliciosos associados aos softwares para realizar ataques ao
ciberespaço.
b) Controle de acesso físico está ligado a uso de senhas para
40 A biometria, tecnologia de segurança da informação utilizada
acesso aos sistemas.
c) Catracas e crachás para visitantes são a forma de controle de
acesso lógico em empresas.
por bancos, devido a sua precisão e eficiência, garante a
autenticidade da identidade de um usuário durante a sua
autenticação junto aos sistemas.
d) Segurança da informação compreende estritamente os
sistemas computacionais.
41 Worms, assim como os vírus, são autorreplicáveis e necessitam
e) Ao atribuir uma senha de acesso a determinado sistema,
devem-se escolher informações fáceis de lembrar como nome ou
ser executados pelos usuários para se propagarem e infectarem os
computadores de uma rede.
sobrenome do usuário, o que também melhora a segurança da
senha.
42 Replicar documento em pendrive consiste em procedimento de
becape.
WWW.GILBERTOCAMPELO.COM.BR
5 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI
CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO 43 Autenticidade é um critério de segurança para
CURSO GILBERTO CAMPELO
SEU SUCESSO EM CONCURSO
43 Autenticidade é um critério de segurança para a garantia do
51 A função do
é proteger o computador de ataques e
reconhecimento da identidade do usuário que envia e recebe uma
informação por meio de recursos computacionais.
intrusão. É a primeira linha de defesa. Assinale a alternativa que
completa CORRETAMENTE a lacuna.
a)
painel de segurança.
44
Sabendo que o teclado virtual permite que o cliente do BB insira
b)
firewall do windows.
a
senha de acesso às informações bancárias de sua conta por meio
c)
monitor de recursos.
do mouse e não por digitação no teclado, conclui-se que essa
ferramenta dificulta a ação de um trojan, que é um aplicativo capaz
de registrar em um arquivo todas as teclas digitadas e depois
enviar este arquivo para um outro endereço eletrônico
d)
prompt de comando.
52
A Internet propicia muitas facilidades e tornou-se indispensável
na atualidade. Ela expõe, porém, seus usuários a muitas ameaças.
45
Há ataques que consistem em sobrecarregar um servidor com
uma quantidade excessiva de solicitações de serviços. Há muitas
variantes desse tipo de ataque. Em uma delas o agressor invade
Uma das principais ameaças dos usuários da Internet são os vírus,
que existem em diversas categorias. A categoria de vírus que visa
a difundir histórias enganosas ou boatos é o
a)
Backdoor.
muitos computadores e instala neles um software zumbi. Quando
recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
b)
Cavalo de Troia.
c)
Hoax.
servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido
d)
Phishing.
como:
e)
Spyware.
a) NGSV.
b) DDoS.
53
Acerca
da
segurança
dos
arquivos
e
informações,
é
c) ServBlock.
d) Worm.
e) Cavalo de Tróia.
46 Um funcionário de uma empresa percebeu que seu computador
recomendável que sejam realizadas CÓPIAS DE SEGURANÇA das
informações, para que em caso de problemas como, por exemplo,
vírus de computador, ou a falha dos equipamentos, rapidamente
uma cópia dos arquivos seja restaurada para imediata utilização.
Esse processo é conhecido como:
estava sendo controlado remotamente sem seu consentimento,
quando foi notificado pelo administrador da rede que, a partir de
a) Scandisk.
b) Backup.
seu
computador,
estavam
sendo
enviados spams, realizados
c) Desfragmentador de Disco.
ataques de negação de serviço e propagação de outros códigos
maliciosos. Com base nestas características e ações, conclui-se que
d) Download.
e) Update.
o computador deve estar infectado por um
a)
rootkit.
b)
keylogger.
c)
spyware.
54. Quando se administra e-mail, uma preocupação grande fica a
cargo dos problemas de segurança da informação dos clientes. Um
dos ataques mais comuns é caracterizado por enviar e-mails aos
d)
bot.
usuários com URLs estranhas que vão pedir dados do usuário para
uso malicioso. Assinale a alternativa que diz o nome deste ataque.
47
De acordo com o Centro de Estudos, Respostas e Tratamento
A) Phishing.
de Incidentes de Segurança no Brasil a definição “Programa ou
parte de um programa de computador, normalmente malicioso,
que se propaga inserindo cópias de si mesmo, tornando-se parte
de outros programas e arquivos, que depende da execução do
B) Cavalo de Troia.
C) DDoS.
D) Hijacking.
E) Spyware.
programa ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infecção.” É chamado de:
a)
Spam.
b)
Virus.
55) Assinale a alternativa que representa um software malicioso
com a função principal de capturar as teclas pressionadas pelo
usuário, objetivando, assim, o roubo de senhas.
c)
Malware.
A) Rootkit.
d)
Spyware.
B) Antivírus.
C) Keylogger.
49
Deve-se evitar, por mais tentador que seja, utilizar uma rede
D) Backdoor.
Wi-Fi desconhecida com o sinal aberto (sem encriptação). O
E) Firewall.
usuário ao se conectar em uma rede Wi-Fi com as características
citadas estará facilitando a:
56) São características principais da criptografia, ainda que nem
a)
Captura de dados.
todos
os
sistemas
implementem
todas essas características,
b)
Instalação de vírus.
exceto:
c)
Instalação de um adware.
A) confidencialidade.
d)
Inclusão de um backdoor no sistema.
B) integridade.
e)
Nenhuma das alternativas anteriores.
C) autenticação.
50
Dentre os vários elementos de uma rede de computadores, o
D) concorrência.
que tem a função de gerenciar o fluxo dos pacotes de informação,
E) irretratabilidade do emissor.
realizando o bloqueio dos pacotes de serviços não autorizados
entre a Rede Local e a Internet é denominado
(A)
Firewall.
(B)
Router.
(C)
Switch.
57) Tipo de software, muitas das vezes malicioso, projetado para
esconder a existência de certos processos ou programas de
métodos normais de detecção e permitir contínuo acesso
privilegiado a um computador. Estamos falando de um:
(D)
Gateway.
A) Firewall.
(E)
Bridge.
B) Proxy.
WWW.GILBERTOCAMPELO.COM.BR
6 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI
CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO C) Keylogger. (D) copiado o arquivo na pasta
CURSO GILBERTO CAMPELO
SEU SUCESSO EM CONCURSO
C) Keylogger.
(D) copiado o arquivo na pasta de destino, se as pastas de origem
D) Rootkit.
e destino estiverem apenas em unidades diferentes.
E) Worm.
(E) criado na pasta de destino um atalho para o arquivo, se as
pastas de origem e destino estiverem na mesma unidade ou se
Teste
estiverem em unidades diferentes.
Anotações
01) Sobre o sistema operacional Windows 7 Professional e suas
funções de ação do botão Desligar, assinale a opção correta.
07) O sistema operacional Windows 7 ou XP, pode reconhecer
a)
A opção Reiniciar fecha todos os aplicativos em execução e não
(A)
o sistema de arquivo FAT, somente.
desliga o computador para religá-lo automaticaticamente.
(B)
o sistema de arquivo FAT32, somente.
b) A opção fazer Logoff não fecha a sessão de um usuário.
(C)
o sistema de arquivo NTFS, somente.
c) A opção Hibernar coloca o usuário logado em um estado de
(D)
os sistemas de arquivo FAT32 e NTFS, somente.
descanso, ou seja, ativa o modo de segurança para o computador
(E)
os sistemas de arquivo FAT, FAT32 e NTFS.
ficar protegido de virus.
d) A opção Trocar Usuário troca o acesso entre o domínio,
mantendo aberto algumas aplicações.
08) Se o usuário clicar o botão
, todos
e) A opção Suspender coloca o computador em modo de standby.
os vírus de computador detectados no disco C serão removidos do
sistema operacional.
02) Instalado em um computador, o sistema operacional Windows
7 em sua forma padrão terá um editor de texto e um editor de
imagens, e respectivamente:
( ) CERTO
(
) FALSO
a) Word e Photoshop
09) Com relação ao Microsoft Windows 7 edição Professional,
analise as proposições abaixo.
b) Paint e Word
c) WordPad e Paint
1) As teclas de atalho Alt+Tab, sendo pressionadas simulta-
neamente, alternam entre as janelas abertas.
d) Office e Mac
2) Uma pasta pode conter simultaneamente arquivos e sub-pastas.
e) CorelDraw e PadWord
3) Nas versões anteriores do Windows, gerenciar arquivos
03) No Microsoft Windows 7, em sua configuração padrão, ao se
arrastar um arquivo ou pasta, o que acontece depende do destino
para onde o objeto está sendo arrastado. Ao se arrastar um
arquivo para uma pasta em uma unidade diferente, sem utilizar o
teclado, ele
significava organizá-los em pastas e subpastas diferentes. Uma das
novidades do Windows 7 são as bibliotecas, que permitem
organizar e acessar arquivos, independente-mente de onde os
arquivos e pastas estejam armazena-dos.
4) Para recuperar um arquivo que está na lixeira, devemos acessar
a) será copiado para a pasta de destino.
a lixeira e selecionar o arquivo, logo após clicar sobre o nome do
arquivo com o botão direito do mouse, e escolher a opção
b) será apagado da pasta de origem e terá um atalho criado pasta
restaurar.
de destino.
5) A edição Professional do Microsoft Windows 7 é destinada a
c) terá um atalho criado pasta de destino, somente.
d) será movido para a pasta de destino.
e) será apagado da pasta de origem, somente.
usuários adeptos e de pequenas empresas. Ela inclui to-das as
características do Windows 7 Home Premium e adiciona a
capacidade de participar em um domínio do Windows Server.
Estão corretas.
04) Na instalação do Windows 7, versão Professional, a partir da
A) 1, 2 e 5, apenas.
sua
configuração
padrão,
em
um
computador
são
criadas,
B) 2, 4 e 5, apenas.
inicialmente, 4 Bibliotecas padrão, que são:
C) 1, 3 e 4, apenas.
a) Documentos, Imagens, Favoritos e Músicas.
D) 1, 2, 3 e 4, apenas.
b) Documentos, Vídeos, Imagens e Planilhas.
E) 1, 2, 3, 4 e 5.
c) Documentos, Imagens, Músicas e Vídeos.
d) Imagens, Músicas, Upload e Digitalização.
e) Imagens, Arquivos, Músicas e Upload.
10) Qual a função da barra de pesquisa que se encontra no Menu
Iniciar no Windows 7?
05) No Windows XP (edição doméstica), o uso da Lente de
aumento da Microsoft é objeto de
(A)
acessibilidade.
(B)
gerenciamento de dispositivos.
A) Pesquisar impressoras.
(C)
gerenciamento de impressoras.
B) Pesquisar computadores.
(D)
configuração de formatos de dados regionais.
C) Pesquisar na internet.
(E)
configuração das propriedades de teclado.
D) Pesquisar programas e arquivos, apenas.
E) Pesquisar programas, arquivos e computadores
06) No MS Windows, se um arquivo for arrastado pelo mouse,
pressionando-se simultaneamente a tecla SHIFT, será
(A) movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem na mesma unidade ou se estiverem em
unidades diferentes.
(B) movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem apenas em unidades diferentes.
(C) copiado o arquivo na pasta de destino, se as pastas de origem
e destino estiverem na mesma unidade ou se estiverem em
unidades diferentes.
Tudo posso naquele que me fortalece.
Filipenses 4:13
WWW.GILBERTOCAMPELO.COM.BR
7 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI