Você está na página 1de 7

ALUNO(A)

ALU Voc pode acessar exerccios e outros


NO arquivos atravs do site
www.gilbertocampelo.com.br, clique
DISCIPLIN PROFESSOR em "materiais" no topo da pgina e
A Informatica escolha sua turma/concurso. Senha
DATA TURMA Miqueias oliveira
"gilberto2016". Whatsapp 98126-3792

CONCEITO
A segurana da informao um conjunto de controles, nos quais Trapdoors: Trapdoors so mecanismos escondidos em softwares,
se incluem polticas, processos, funes de software e hardware e so falhas de programao gerada pelo prprio Programador, para
estruturas organizacionais, aplicados com o intuito de proteger a em um futuro, conseguir obter acesso e explorar o sistema
informao dos vrios tipos de ameaas
Email spoofing (falsificao de email): Envio de email modificando
Ameaas dados do cabealho, para ludibriar o destinatrio, quanto ao
remetente, principalmente. Utilizado em spams e phishings.
Malware : Oriundo da expresso Malicious Software, Malware
so programas desenvolvidos para executar atividades maliciosas Sniffing (interceptao de trfego): uma tcnica que baseia-se
em um computador. na interceptao de trfego entre computadores, por meio de
sniffers.
Vrus:
1. Necessita de um hospedeiro IP Spoofing: Mascaramento do endereo de pacotes IP por meio
2. Precisar ser executado de endereos de remetentes falsificados.
3. Se torna parte de arquivos
4. Infecta arquivos Flooding ou DoS: Ataque de negao de servio
5. Cria cpia de se mesmo
Spear Phishing: Outra variao do Phishing, mas o remetente se
Wors: passa por algum que voc conhece, um amigo ou uma empresa
1. No necessita de um hospedeiro com a qual voc mantm relacionamento.
2. Se propaga pela rede ou por falhar de software
buscando suas vulnerabilidades Engenharia social: (Lbia e persuaso)
3. Causa lentido na rede
4. Infectar computadores Adware __________________________
5. Executado automaticamente Backdoor_________________________
Macro____________________________
Vrus Polimrficos : Os vrus polimrficos so capazes de criar uma Ransoware________________________
nova variante a cada execuo. Ou assume vrias formas Spam ____________________________
Hoaxes_____________________
Vrus Stealth (Vrus Invisveis): um dos mais complexos da Chain Letters________________
atualidade, cuja principal caracterstica a inteligncia. Emprega
tcnicas para evitar sua deteco durante a varredura de Formas de Preveno
programas antivrus,
como, por exemplo, temporariamente se auto remover da Antivrus:
memria.
1. Elimina
Bot e Botnet: Bot um programa que dispes de mecanismos com 2. Protege
o invasor que permite que ele seja controlado remotamente. 3. Detecta
Propaga-se de maneira similar ao worm.
Firewall (Barreira e filtro)
Spyware: Spyware um programa que monitora atividades de um Ant-Spam ________________________
sistema e envia a terceiros. Podem ser keyloggers, do tipo que Becape__________________________
captura o que o usurio digita; screenloggers, do tipo que registra
os movimentos de mouse de um usurio, ou adwares, daqueles Criptografia : Criptografia o estudo dos princpios e tcnicas pelas
que mostram propagandas para o usurio. quais a informao pode ser transformada da sua forma original
para outra ilegvel, de forma que possa ser conhecida apenas por
Cavalo de Tria: Programas impostores, arquivos que se passam seu destinatrio, o que a torna difcil de ser lida por algum no
por um programa desejvel, mas que, na verdade, so prejudiciais, autorizado. Assim sendo, s o receptor da mensagem pode ler a
pois executam mais funes alm daquelas que aparentemente ele informao com facilidade. um ramo da Matemtica, parte da
foi projetado. Contm cdigos maliciosos que, quando ativados, Criptologia.
causam a perda ou at mesmo o roubo de dados. A criptografia possui quatro propriedades, ou objetivos, para a
proteo da informao, a saber:
Hijacker: uma variao de Cavalo de Tria que modifica a pgina 1. Confidencialidade (privacidade) sigilo entre as partes
inicial do navegador e, muitas vezes, tambm abrem pop-ups envolvidas
indesejados. O objetivo vender os cliques que o usurio faz 2. Integridade a informao no sofrer alteraes
nessas pginas, o que gera lucro para o criador do hijacker. 3. Autenticao (do remetente) poder saber quem o
remetente
Rootkit: um conjunto de programas e tcnicas que esconde e 4. No-repdio o remetente no poder negar a autoria da
assegura a presena de um invasor ou cdigo malicioso em um mensagem
computador comprometido.

WWW.GILBERTOCAMPELO.COM.BR 1 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI


CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO
Simtrica I. notadamente responsvel por consumir muitos recursos devido

grande quantidade de cpias de si mesmo que costuma propagar
e, como consequncia, pode afetar o desempenho de redes e a
utilizao de computadores.
II. Programa capaz de se propagar automaticamente pelas redes,
enviando cpias de si mesmo de computador para computador.
III. Diferente do vrus, no se propaga por meio da incluso de
cpias
de si mesmo em outros programas ou arquivos, mas sim pela
execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em
computadores.
Os itens I, II e III tratam de caractersticas de um
(A) Keylogger.
(B) Scan.
Assimetrica (C) Worm.
(D) Spoofing.
(E) Trojan Proxy.

04) (FCC TRE/MA Tcnico Judicirio 2015) Alcebades queria


instalar um software em seu computador rapidamente para
modificar umas fotos. Procurou na internet e achou um software
freeware. Baixou e instalou, sem perceber que alguns softwares
adicionais foram instalados tambm. Como a prioridade era a
rapidez e no a segurana, ele pagou o preo. Sua pgina inicial do
browser foi alterada, sua pgina de procura principal e
Comparativo redirecionamentos de pginas. Qual destas pragas virtuais
Alcebiades instalou?
a) Browser Hijacker.
b) Trojans.
c) Spyware.
d) Worms.

06) (FCC SEFAZ/SP Agente Fiscal de Rendas 2013) Um dos


recursos bsicos utilizados na segurana da informao a
criptografia que tem como objetivo assegurar a
a) consistncia.
b) disponibilidade.
01) (NUCEPE PC/PI Perito Papiloscopista 2012) Considerando c) integridade.
os conceitos bsicos de Internet, assinale a alternativa correta. d) imparcialidade.
a) Um firewall um antivrus atualizado que limpa e protege contra e) legalidade.
vrus tipo worm.
b) Os tipos de firewall mais usados so os AdWare e o Spyware. 07) (FCC Banco Central do Brasil Analista rea 1 ) Um cdigo
c) Firewall no protege o seu computador contra um programa malicioso que se altera em tamanho e aparncia cada vez que
espio conhecido como Cavalo de Troia (trojan horse). infecta um novo programa um vrus do tipo
d) O sistema Windows XP, em nenhuma verso, vem com firewall, a) de boot.
e preciso instalar algum firewall como o ZoneAlarm. b) de macro.
e) Uma funo do firewall gerenciar os programas que usam a c) parasita.
Internet e as portas de conexo com esta. d) camuflado.
e) polimrfico.
02) (FCC TRT/15 Regio Tcnico Judicirio Tecnologia da
Informao 2015) O usurio de um computador conectado 08) Vrus de computador e outros programas maliciosos
internet est se queixando que, repentinamente, comearam a (Malwares) agem de diferentes formas para infectar e provocar
aparecer janelas com anncios na tela do computador. danos em computadores. O Malware que age no computador
Considerando a possibilidade de que um malware est atacando o capturando as aes e as informaes do usurio denominado
computador do usurio, o sintoma relatado aparenta ser a ao de a) Cavalo de Troia.
um malware do tipo b) Keyloggers.
(A) Backdoor. c) Backdoors.
(B) Adware. d) Spyware.
(C) Botnet. e) Worm.
(D) Spyware.
(E) Rootkit. 09) Uma barreira protetora que monitora e restringe as
informaes passadas entre o seu computador e uma rede ou a
03) (FCC TRT/15 Regio Analista Judicirio Tecnologia da Internet, fornece uma defesa por softwares contra pessoas que
Informao 2015) Sobre um programa de cdigo malicioso podem tentar acessar seu computador de fora sem a sua
malware, considere: permisso chamada de

WWW.GILBERTOCAMPELO.COM.BR 2 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI


CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO
a) ActX. A equipe que administra a rede de computadores do Tribunal
b) Roteador. Regional do Trabalho da 16 Regio utiliza um programa projetado
c) Chaves pblicas. para monitorar as atividades de um sistema e enviar as
d) Criptografia. informaes coletadas. Este programa usado de forma legtima,
e) Firewall. pois instalado nos computadores com o objetivo de verificar se
outras pessoas esto utilizando os computadores do Tribunal de
10) (FCC TRT 16 Regio Analista Judicirio Tecnologia da modo abusivo ou no autorizado. Mas, recentemente, o Tribunal
Informao 2014) Aps a instalao de um programa obtido na foi vtima de um programa de monitoramento deste tipo. Neste
internet, o navegador Internet Explorer utilizado por Luis apresenta caso, foi instalado de forma maliciosa e o malware estava
uma pgina inicial diferente da configurada por ele, alm de exibir projetado para executar aes que podiam comprometer a
pop-up indesejvel. A partir dessas informaes, pode-se concluir privacidade dos funcionrios e a segurana dos seus
que o tipo de malware que atacou o computador do Luis computadores, monitorando e capturando informaes
(A) Hijacker. referentes navegao dos usurios.
(B) Rootkit. O tipo de malware instalado de forma ilegtima nos computadores
(C) Worm. do Tribunal conhecido como
(D) Bootnet. a) Webware.
(E) Keylogger. b) Trojan.
c) Spyware.
11) Atualmente, a forma mais utilizada para a disseminao de d) Rootdoor.
vrus por meio de mensagens de e-mails com anexos recebidos e) Worm.
pela internet. Para que o vrus seja ativado:
a) necessria a transferncia do anexo para a rea de trabalho 04 Existem vrios tipos de vrus de computadores, dentre eles um
do computador. dos mais comuns so vrus de macros, que:
b) necessrio que o anexo contaminado seja aberto ou a) so programas binrios executveis que so baixados de sites
executado. infectados na Internet.
c) basta realizar a abertura da mensagem para a sua leitura. b) podem infectar qualquer programa executvel do computador,
d) suficiente o download da mensagem do servidor de e-mail permitindo que eles possam apagar arquivos e outras aes
para o computador. nocivas.
e) necessrio que, uma vez aberta a mensagem, haja uma c) so programas interpretados embutidos em documentos do
conexo com a internet. MS Office que podem infectar outros documentos, apagar
arquivos e outras aes nocivas.
12) Programa capaz de capturar e armazenar as teclas digitadas d) so propagados apenas pela Internet, normalmente em sites
pelo usurio no teclado de um computador. Trata-se de com software pirata.
a) scam e) podem ser evitados pelo uso exclusivo de software legal, em
b) keyloggers um computador com acesso apenas a sites da Internet com boa
c) worm reputao.
d) trojan
e) spam 05 Uma barreira protetora que monitora e restringe as
informaes passadas entre o seu computador e uma rede ou a
Questes Internet, fornece uma defesa por softwares contra pessoas que
podem tentar acessar seu computador de fora sem a sua
01Atualmente, a forma mais utilizada para a disseminao de vrus permisso chamada de
por meio de mensagens de e-mails com anexos recebidos pela a) Roteador.
internet. Para que o vrus seja ativado: b) Chaves pblicas.
a) necessria a transferncia do anexo para a rea de trabalho c) Criptografia.
do computador. d) Firewall.
b) necessrio que o anexo contaminado seja aberto ou
executado. 06 Programa capaz de capturar e armazenar as teclas digitadas
c) basta realizar a abertura da mensagem para a sua leitura. pelo usurio no teclado de um computador. Trata-se de
d) suficiente o download da mensagem do servidor de e-mail a) scam
para o computador. b) keyloggers
e) necessrio que, uma vez aberta a mensagem, haja uma c) worm
conexo com a internet. d) trojan
e) spam
02 Um usurio de computador observou que, ao conectar um
pendrive no computador, os arquivos do pendrive foram 07 Ativado quando o disco rgido ligado e o sistema operacional
transformados em atalhos, no conseguindo acessar os arquivos carregado; um dos primeiros tipos de vrus conhecido e que
originalmente armazenados. Esse sintoma caracterstico de um infecta a partio de inicializao do sistema operacional. Trata-se
malware do tipo de
a) Spyware. a) vrus de boot.
b) Keylogger. b) cavalo de Troia.
c) Worm. c) verme.
d) Vrus. d) vrus de macro.
e) Adware.
08 o ataque a computadores que se caracteriza pelo envio de
03 Considere a seguinte situao hipottica: mensagens no solicitadas para um grande nmero de pessoas:
a) Spywares.

WWW.GILBERTOCAMPELO.COM.BR 3 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI


CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO
b) Trojan.
c) Worms. 15 Considere as seguintes assertivas referentes a noes de
d) Spam. segurana do computador, no que se refere a cdigos maliciosos:
e) Vrus. I Um spyware um programa que, uma vez instalado no
computador, protege os dados contra ataques de vrus;
09 Os arquivos de dados de editores de texto e de planilhas II Um arquivo com extenso .exe, recebido por e-mail ou baixado
eletrnicas podem ser contaminados normalmente por programas da Internet, pode conter algum tipo de vrus;
do tipo vrus III Um worm um tipo de programa que alerta o usurio quando
a) parasitas. algum vrus instalado em seu computador;
b) camuflados. Esto corretas as assertivas:
c) polimrficos. a) apenas II
d) de boot. b) apenas III
e) de macro. c) apenas I e III
d) apenas I e II
10 Na atualidade, com o advento da internet e da informao,
tornaram-se muito comuns diferentes formas de ataques a 16 Um tipo de vrus de computador que se instala em
computadores. Esses crimes, os quais todos os usurios correm o determinadas regies de dispositivos de armazenamento (discos,
risco de sofrer, podem causar danos aos computadores e aos seus HD, flash drives) e que age para impedir a iniciao do sistema
usurios, como perda de arquivos, invaso de privacidade, danos operacional no computador, conhecido como vrus de:
financeiros, dentre outros. Sendo assim, existe uma gama de a) time bomb.
tcnicas para vitimar um Computador. Assinale a alternativa que b) setor de boot.
apresenta somente o nome de tcnicas de ataque a c) rede privada.
computadores. d) honeypot.
a) Trojan, McAfee, Spam. e) interface grfica.
b) Worms, DoS, Phishing.
c) Vrus, Conficker, Kaspersky. 17 O princpio da segurana da informao que se refere a manter
d) Stuxnet, Cavalo-de-Tria, Avira. as informaes protegidas de acessos no autorizados chamado
e) Avast, Comodo, Spyware. de princpio da
a) autenticidade.
11 Em informtica, um vrus de computador um programa b) disponibilidade.
malicioso que s tem como objetivo prejudicar o sistema e o c) integridade.
usurio. O vrus que infecta a parte de inicializao do sistema d) confidencialidade.
operacional ativado quando o disco rgido ligado e o sistema e) irretratabilidade.
operacional carregado, esse vrus denomina-se
a) Vrus de Boot. 18 Analise as afirmativas abaixo sobre Proteo e Segurana:
b) Vrus de Setup. 1. Cdigos maliciosos (malware) so programas desenvolvidos com
c) Vrus On. o objetivo de executar aes danosas e atividades maliciosas em
d) Vrus Off. um computador.
e) Trojan. 2. Um Spyware pode ser considerado de uso legtimo quando
instalado em um computador pessoal, pelo prprio dono ou com
12 Considerando os conceitos de segurana (proteo de consentimento deste.
informao, vrus e assemelhados), o vrus que tem a habilidade 3. Medidas como manter os programas instalados com as verses
de se alterar a cada infeco, o que torna sua identificao mais mais recentes e com todas as atualizaes disponveis melhoram a
difcil, um vrus do tipo proteo do computador contra vrus.
a) Macro. 4. Um spyware um programa projetado para detectar a ao de
b) Polimrfco. cdigos maliciosos antes que possam executar aes danosas.
c) Encriptado. Assinale a alternativa que indica todas as afirmativas corretas.
d) Paravrus. a) So corretas apenas as afirmativas 1 e 4.
e) Trojan. b) So corretas apenas as afirmativas 1, 2 e 3.
c) So corretas apenas as afirmativas 1, 3 e 4.
13 Antivrus so programas de computador desenvolvidos para d) So corretas apenas as afirmativas 2, 3 e 4.
prevenir, detectar e eliminar vrus do computador. Assinale a e) So corretas as afirmativas 1, 2, 3 e 4.
alternativa que NO representa um antivrus.
a) Avast. 19 Antivrus so programas de computador desenvolvidos para
b) AVG. prevenir, detectar e eliminar vrus do computador. Assinale a
c) Microsoft Security Essentials. alternativa que NO representa um antivrus.
d) Kaspersky. a) Avast.
e) WinRAR. b) AVG.
c) Microsoft Security Essentials.
14 O mecanismo que permite a transformao reversvel da d) Kaspersky.
informao de forma a torn-la ininteligvel a terceiros, e) WinRAR.
conhecido por:
a) Certificao 20 Cdigos maliciosos (malware) so programas desenvolvidos
b) Criptografia especificamente para executar aes danosas e atividades
c) Assinatura Digital maliciosas em um computador. A respeito desse assunto, assinale
d) Phishing a alternativa correta.
e) Spam

WWW.GILBERTOCAMPELO.COM.BR 4 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI


CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO
a) Vrus um conjunto de programas e tcnicas que permitem 26 Firewall um dispositivo eletrnico que estabelece regras de
esconder e assegurar a presena de um invasor ou de outro cdigo segurana que propiciam maior velocidade de acesso Internet a
malicioso em um computador comprometido. partir de redes wireless.
b) Worm um programa projetado para monitorar as atividades
de um sistema e enviar as informaes coletadas para terceiros. 27 atualizao do software antivrus instalado no computador do
c) Keylogger um programa capaz de se propagar usurio de uma rede de computadores deve ser feita apenas
automaticamente pelas redes, enviando cpias de si mesmo de quando houver uma nova ameaa de vrus anunciada na mdia ou
computador para computador. quando o usurio suspeitar da invaso de sua mquina por um
d) Bot um programa que dispe de mecanismos de hacker.
comunicao com o invasor que permitem que ele seja controlado
remotamente. 28 Antispywares so softwares que monitoram as mquinas de
e) Rootkit um programa de computador, normal, malicioso, que possveis invasores e analisam se, nessas mquinas, h
se propaga inserindo cpias de si mesmo e se tornando parte de informaes armazenadas indevidamente e que sejam de
outros programas e arquivos. propriedade do usurio de mquina eventualmente invadida.

21 No que diz respeito Segurana da Informao, um termo 29 Um firewall serve, basicamente, para filtrar os pacotes que
constitui uma das defesas mais comuns para prevenir uma entram e(ou) saem de um computador e para verificar se o trfego
violao de segurana, sendo definido como um hardware e/ou permitido ou no.
um software, que funciona entre o servidor e a internet, e que
protege uma rede privada por meio da anlise das informaes 30 Os arquivos com as extenses pdf, jpg, txt e scr armazenados
que entram e saem da rede. Esse termo conhecido por: em um pendrive so imunes a vrus de computador, ainda que o
a) backup pendrive seja infectado ao ser conectado na porta USB de um
b) sniffer computador.
c) trojan
d) firewall 31 Manter arquivos importantes armazenados em diretrios
fisicamente distintos um hbito que garante a recuperao dos
22 Um servio de segurana, presente em programas antivrus em dados em caso de sinistro.
algumas de suas verses, que pode ser configurado pelos usurios,
o servio de 32 A contaminao por pragas virtuais ocorre exclusivamente
a) firewall quando o computador est conectado Internet.
b) indexao
c) streaming 33 Um arquivo do tipo PDF no carrega cdigo malicioso, como
d) criao de malwares cavalo de tria.
e) reproduo de vdeos
34 Os worms, assim como os vrus, infectam computadores, mas,
23 uma tcnica de fraude online usada por criminosos para diferentemente dos vrus, eles no precisam de um programa
persuadi-lo a divulgar suas informaes pessoais. Vrias tticas hospedeiro para se propagar.
diferentes so usadas para isso, incluindo emails e sites que imitam
marcas famosas e confiveis. 35 Malwares so mecanismos utilizados para evitar que tcnicas
a) Worm invasivas, como phishing e spams, sejam instaladas nas mquinas
b) Phishing de usurios da Internet.
c) Spyware
d) Cookies 36 Para que se utilize o firewall do Windows, mecanismo que
auxilia contra acessos no autorizados, a instalao de um
24 correto afirmar que o termo backup significa: equipamento de hardware na mquina desnecessria.
a) Cpia de segurana.
b) Cpia de controle. 37 Vrus do tipo boot, quando instalado na mquina do usurio,
c) Cpia de fundo. impede que o sistema operacional seja executado corretamente.
d) Cpia de computador.
e) Cpia de pasta. 39 A principal diferena entre crackers e hackers refere-se ao
modo como esses malfeitores da rea de segurana da informao
25 Considerando os conceitos de segurana em informtica, atacam: os crackers so mais experientes e realizam ataques sem
assinale a alternativa correta. utilizar softwares, ao passo que os hackers utilizam cdigos
a) Senhas, nveis de acesso e criptografia so mecanismos maliciosos associados aos softwares para realizar ataques ao
utilizados para permitir a melhoria da segurana em sistemas ciberespao.
computacionais.
b) Controle de acesso fsico est ligado a uso de senhas para 40 A biometria, tecnologia de segurana da informao utilizada
acesso aos sistemas. por bancos, devido a sua preciso e eficincia, garante a
c) Catracas e crachs para visitantes so a forma de controle de autenticidade da identidade de um usurio durante a sua
acesso lgico em empresas. autenticao junto aos sistemas.
d) Segurana da informao compreende estritamente os
sistemas computacionais. 41 Worms, assim como os vrus, so autorreplicveis e necessitam
e) Ao atribuir uma senha de acesso a determinado sistema, ser executados pelos usurios para se propagarem e infectarem os
devem-se escolher informaes fceis de lembrar como nome ou computadores de uma rede.
sobrenome do usurio, o que tambm melhora a segurana da
senha. 42 Replicar documento em pendrive consiste em procedimento de
becape.

WWW.GILBERTOCAMPELO.COM.BR 5 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI


CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO
43 Autenticidade um critrio de segurana para a garantia do 51 A funo do _________ proteger o computador de ataques e
reconhecimento da identidade do usurio que envia e recebe uma intruso. a primeira linha de defesa. Assinale a alternativa que
informao por meio de recursos computacionais. completa CORRETAMENTE a lacuna.
a) painel de segurana.
44 Sabendo que o teclado virtual permite que o cliente do BB insira b) firewall do windows.
a senha de acesso s informaes bancrias de sua conta por meio c) monitor de recursos.
do mouse e no por digitao no teclado, conclui-se que essa d) prompt de comando.
ferramenta dificulta a ao de um trojan, que um aplicativo capaz
de registrar em um arquivo todas as teclas digitadas e depois 52 A Internet propicia muitas facilidades e tornou-se indispensvel
enviar este arquivo para um outro endereo eletrnico na atualidade. Ela expe, porm, seus usurios a muitas ameaas.
Uma das principais ameaas dos usurios da Internet so os vrus,
45 H ataques que consistem em sobrecarregar um servidor com que existem em diversas categorias. A categoria de vrus que visa
uma quantidade excessiva de solicitaes de servios. H muitas a difundir histrias enganosas ou boatos o
variantes desse tipo de ataque. Em uma delas o agressor invade a) Backdoor.
muitos computadores e instala neles um software zumbi. Quando b) Cavalo de Troia.
recebem a ordem para iniciar o ataque, os zumbis bombardeiam o c) Hoax.
servidor-alvo, tirando-o do ar. Esse tipo de ataque conhecido d) Phishing.
como: e) Spyware.
a) NGSV.
b) DDoS. 53 Acerca da segurana dos arquivos e informaes,
c) ServBlock. recomendvel que sejam realizadas CPIAS DE SEGURANA das
d) Worm. informaes, para que em caso de problemas como, por exemplo,
e) Cavalo de Tria. vrus de computador, ou a falha dos equipamentos, rapidamente
uma cpia dos arquivos seja restaurada para imediata utilizao.
46 Um funcionrio de uma empresa percebeu que seu computador Esse processo conhecido como:
estava sendo controlado remotamente sem seu consentimento, a) Scandisk.
quando foi notificado pelo administrador da rede que, a partir de b) Backup.
seu computador, estavam sendo enviados spams, realizados c) Desfragmentador de Disco.
ataques de negao de servio e propagao de outros cdigos d) Download.
maliciosos. Com base nestas caractersticas e aes, conclui-se que e) Update.
o computador deve estar infectado por um
a) rootkit. 54. Quando se administra e-mail, uma preocupao grande fica a
b) keylogger. cargo dos problemas de segurana da informao dos clientes. Um
c) spyware. dos ataques mais comuns caracterizado por enviar e-mails aos
d) bot. usurios com URLs estranhas que vo pedir dados do usurio para
uso malicioso. Assinale a alternativa que diz o nome deste ataque.
47 De acordo com o Centro de Estudos, Respostas e Tratamento A) Phishing.
de Incidentes de Segurana no Brasil a definio Programa ou B) Cavalo de Troia.
parte de um programa de computador, normalmente malicioso, C) DDoS.
que se propaga inserindo cpias de si mesmo, tornando-se parte D) Hijacking.
de outros programas e arquivos, que depende da execuo do E) Spyware.
programa ou arquivo hospedeiro para que possa se tornar ativo e
dar continuidade ao processo de infeco. chamado de: 55) Assinale a alternativa que representa um software malicioso
a) Spam. com a funo principal de capturar as teclas pressionadas pelo
b) Virus. usurio, objetivando, assim, o roubo de senhas.
c) Malware. A) Rootkit.
d) Spyware. B) Antivrus.
C) Keylogger.
49 Deve-se evitar, por mais tentador que seja, utilizar uma rede D) Backdoor.
Wi-Fi desconhecida com o sinal aberto (sem encriptao). O E) Firewall.
usurio ao se conectar em uma rede Wi-Fi com as caractersticas
citadas estar facilitando a: 56) So caractersticas principais da criptografia, ainda que nem
a) Captura de dados. todos os sistemas implementem todas essas caractersticas,
b) Instalao de vrus. exceto:
c) Instalao de um adware. A) confidencialidade.
d) Incluso de um backdoor no sistema. B) integridade.
e) Nenhuma das alternativas anteriores. C) autenticao.
50 Dentre os vrios elementos de uma rede de computadores, o D) concorrncia.
que tem a funo de gerenciar o fluxo dos pacotes de informao, E) irretratabilidade do emissor.
realizando o bloqueio dos pacotes de servios no autorizados
entre a Rede Local e a Internet denominado 57) Tipo de software, muitas das vezes malicioso, projetado para
(A) Firewall. esconder a existncia de certos processos ou programas de
(B) Router. mtodos normais de deteco e permitir contnuo acesso
(C) Switch. privilegiado a um computador. Estamos falando de um:
(D) Gateway. A) Firewall.
(E) Bridge. B) Proxy.

WWW.GILBERTOCAMPELO.COM.BR 6 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI


CURSO GILBERTO CAMPELO SEU SUCESSO EM CONCURSO
C) Keylogger. (D) copiado o arquivo na pasta de destino, se as pastas de origem
D) Rootkit. e destino estiverem apenas em unidades diferentes.
E) Worm. (E) criado na pasta de destino um atalho para o arquivo, se as
pastas de origem e destino estiverem na mesma unidade ou se
Teste estiverem em unidades diferentes.
Anotaes
01) Sobre o sistema operacional Windows 7 Professional e suas
funes de ao do boto Desligar, assinale a opo correta. 07) O sistema operacional Windows 7 ou XP, pode reconhecer
a) A opo Reiniciar fecha todos os aplicativos em execuo e no (A) o sistema de arquivo FAT, somente.
desliga o computador para relig-lo automaticaticamente. (B) o sistema de arquivo FAT32, somente.
b) A opo fazer Logoff no fecha a sesso de um usurio. (C) o sistema de arquivo NTFS, somente.
c) A opo Hibernar coloca o usurio logado em um estado de (D) os sistemas de arquivo FAT32 e NTFS, somente.
descanso, ou seja, ativa o modo de segurana para o computador (E) os sistemas de arquivo FAT, FAT32 e NTFS.
ficar protegido de virus.
d) A opo Trocar Usurio troca o acesso entre o domnio,
mantendo aberto algumas aplicaes. 08) Se o usurio clicar o boto , todos
e) A opo Suspender coloca o computador em modo de standby. os vrus de computador detectados no disco C sero removidos do
sistema operacional.
02) Instalado em um computador, o sistema operacional Windows
( ) CERTO ( ) FALSO
7 em sua forma padro ter um editor de texto e um editor de
imagens, e respectivamente: 09) Com relao ao Microsoft Windows 7 edio Professional,
a) Word e Photoshop analise as proposies abaixo.
b) Paint e Word 1) As teclas de atalho Alt+Tab, sendo pressionadas simulta-
c) WordPad e Paint neamente, alternam entre as janelas abertas.
d) Office e Mac 2) Uma pasta pode conter simultaneamente arquivos e sub-pastas.
e) CorelDraw e PadWord 3) Nas verses anteriores do Windows, gerenciar arquivos
significava organiz-los em pastas e subpastas diferentes. Uma das
03) No Microsoft Windows 7, em sua configurao padro, ao se novidades do Windows 7 so as bibliotecas, que permitem
arrastar um arquivo ou pasta, o que acontece depende do destino organizar e acessar arquivos, independente-mente de onde os
para onde o objeto est sendo arrastado. Ao se arrastar um arquivos e pastas estejam armazena-dos.
arquivo para uma pasta em uma unidade diferente, sem utilizar o 4) Para recuperar um arquivo que est na lixeira, devemos acessar
teclado, ele a lixeira e selecionar o arquivo, logo aps clicar sobre o nome do
a) ser copiado para a pasta de destino. arquivo com o boto direito do mouse, e escolher a opo
b) ser apagado da pasta de origem e ter um atalho criado pasta restaurar.
de destino. 5) A edio Professional do Microsoft Windows 7 destinada a
c) ter um atalho criado pasta de destino, somente. usurios adeptos e de pequenas empresas. Ela inclui to-das as
d) ser movido para a pasta de destino. caractersticas do Windows 7 Home Premium e adiciona a
e) ser apagado da pasta de origem, somente. capacidade de participar em um domnio do Windows Server.
Esto corretas.
04) Na instalao do Windows 7, verso Professional, a partir da A) 1, 2 e 5, apenas.
sua configurao padro, em um computador so criadas, B) 2, 4 e 5, apenas.
inicialmente, 4 Bibliotecas padro, que so: C) 1, 3 e 4, apenas.
a) Documentos, Imagens, Favoritos e Msicas. D) 1, 2, 3 e 4, apenas.
b) Documentos, Vdeos, Imagens e Planilhas. E) 1, 2, 3, 4 e 5.
c) Documentos, Imagens, Msicas e Vdeos.
d) Imagens, Msicas, Upload e Digitalizao. 10) Qual a funo da barra de pesquisa que se encontra no Menu
e) Imagens, Arquivos, Msicas e Upload. Iniciar no Windows 7?
05) No Windows XP (edio domstica), o uso da Lente de
aumento da Microsoft objeto de
(A) acessibilidade.
(B) gerenciamento de dispositivos.
(C) gerenciamento de impressoras. A) Pesquisar impressoras.
(D) configurao de formatos de dados regionais. B) Pesquisar computadores.
(E) configurao das propriedades de teclado. C) Pesquisar na internet.
D) Pesquisar programas e arquivos, apenas.
06) No MS Windows, se um arquivo for arrastado pelo mouse, E) Pesquisar programas, arquivos e computadores
pressionando-se simultaneamente a tecla SHIFT, ser
(A) movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem na mesma unidade ou se estiverem em
unidades diferentes.
(B) movido o arquivo para a pasta de destino, se as pastas de
origem e destino estiverem apenas em unidades diferentes.
(C) copiado o arquivo na pasta de destino, se as pastas de origem
e destino estiverem na mesma unidade ou se estiverem em
unidades diferentes. Tudo posso naquele que me fortalece.
Filipenses 4:13

WWW.GILBERTOCAMPELO.COM.BR 7 AVENIDA FREI SERAFIM 1826 E 2077 | TERESINA-PI