Você está na página 1de 2

TURMA ASSIST. ALUNO A) Vírus. B) Spam. C) Firewall. D) Scan.

13.11.19 - INFORMÁTICA 6) Com relação às ameaças virtuais que podemos encontrar na


Internet, analise os itens a seguir:
PROFESSOR: ANDRÉ ERICLES I. Worms são ameaças que possuem a característica de se auto-
1) (FCC/2019) Considere as características de pragas virtuais, replicarem, o que permite que infectem uma grande quantidade
abaixo. de dispositivos em curto tempo através de uma rede de
I. Não se propaga por meio da inclusão de cópias de si mesmo computadores.
em outros programas ou arquivos, mas sim pela execução direta II. Um cavalo de Tróia é um tipo de ameaça que tem por
de suas cópias ou pela exploração automática de vulnerabilidades característica se manter escondido, em geral para realizar
existentes em programas instalados em computadores. espionagem de dados. Esse tipo de ameaça se oculta em
II. É um programa ou parte de um programa de computador, aplicativos que parecem ser inofensivos justamente para enganar
normalmente malicioso, que se propaga inserindo cópias de si o usuário do computador que será infectado.
mesmo e se tornando parte de outros programas e arquivos. Para III. Os ransomwares são softwares mal-intencionados que, ao
que possa se tornar ativo e dar continuidade ao processo de infectarem um dispositivo, são capazes de criptografar os dados
infecção, ela depende da execução do programa ou arquivo do usuário, impedindo o seu acesso. Em seguida as vítimas são
hospedeiro, ou seja, para que o seu computador seja infectado é orientadas sobre o que devem fazer para que consigam “resgatar”
preciso que um programa já infectado seja executado. seus dados que foram “sequestrados”.
III. É um programa projetado para monitorar as atividades de um Analisados os itens, pode-se afirmar corretamente que:
sistema e enviar as informações coletadas para terceiros. Pode A) Todos os itens estão incorretos.
ser usado tanto de forma legítima quanto maliciosa, dependendo B) Apenas os itens II e III estão corretos.
de como é instalado, das ações realizadas, do tipo de informação C) Apenas o item I está correto.
monitorada e do uso que é feito por quem recebe as informações D) Apenas os itens I e II estão corretos.
coletadas. E) Todos os itens estão corretos.
Os itens I, II e III descrevem corretamente um
A) worm − vírus e spyware. 7) “A capacidade de se esconder permite que este tipo de
B) botnet − trojan e rootkit malware permaneça no sistema da vítima por meses, às vezes
C) backdoor − worm e adware até anos, deixando que um hacker use o computador para o que
D) vírus − spyware e botnet. bem entender. Mesmo uma máquina que não contém informações
E) trojan − vírus e rootkit. valiosas, o que é pouco comum, pode ser útil para produzir
bitcoins (moeda digital), enviar spam e participar de ataques
2) Um Assistente de TI identificou o malware que atacou o seu DDoS.” Essa é uma definição do malware denominado:
computador como sendo do tipo ransomware, pois apresentava A) adware B) spyware C) keylogger D) rootkit
como principal característica
A) o pedido de resgate para liberar o acesso aos arquivos. 8) Quanto à Segurança da Informação analise as afirmativas
B) mostrar propagandas continuamente abrindo janelas do abaixo e assinale a alternativa correta.
navegador web. I. Spyware, mais conhecidos como antivírus, são softwares
C) o controle do computador de forma remota. específicos para a devida Segurança da Informação individual e
D) a modificação dos arquivos do sistema operacional para anular corporativa.
o seu uso. II. Trojan é um tipo de programa malicioso que pode entrar em um
E) o uso de muitos recursos deixando o computador lento. computador disfarçado como um programa comum e legítimo.
III. Malware são programas de computador destinados a infiltrar-
3) (FCC/2019) Um dos efeitos mais nocivos dos Malwares que se em um sistema de computador de forma ilícita, com o intuito de
atacam os computadores é o que faz a captura do que é digitado causar danos, alterações ou roubo de informações.
no teclado do computador. Esse tipo de Malware é conhecido A) Apenas as afirmativas I e II são tecnicamente verdadeiras
como B)Apenas as afirmativas II e III são tecnicamente verdadeiras
A)Bot. B)Adware C)Spyware. D)Backdoor. E)Trojan Clicker. C)Apenas as afirmativas I e III são tecnicamente verdadeiras
D) As afirmativas I, II e III são tecnicamente verdadeiras

4) (FCC/2019) Um assistente usa um computador onde todos os 9) Qual é o software malicioso criado para gravar informações
softwares e seu webmail estão na configuração padrão. Ao digitadas por um determinado usuário no teclado de um
receber uma mensagem de e-mail com um arquivo anexado, computador, a fim de obter dados sigilosos?
baixou o arquivo no seu computador, de forma que ele não foi A) Keylogger B) Spam C) Firewall D) Scan
executado nem pelo assistente, nem por qualquer mecanismo
automático de execução. Se esse arquivo contiver um vírus, 10) (VUNESP/2019) Frequentemente, os usuários de Correio
A) a caixa de entrada do webmail do assistente foi contaminada Eletrônico recebem mensagens contendo frases como “atualize
assim que o e-mail foi recebido. seus dados bancários” ou, então, “parabéns, você é o novo
B) o computador do assistente foi contaminado assim que a milionário”, cujo objetivo é capturar informações como senhas de
mensagem de e-mail foi aberta. banco e demais informações pessoais para utilizá-las de maneira
C) o computador do assistente não foi contaminado porque o fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é
arquivo não foi executado. chamado
D) o computador do assistente foi contaminado assim que o A) Accounting. B) Backdoor. C) Download. D) Phishing.
arquivo foi gravado no disco.
E) todos os servidores e computadores por onde o arquivo passou 11) (QUADRIX/2019) É possível que um cavalo de Troia consiga
foram infectados. fornecer ao atacante o acesso a uma determinada rede. (C/E)

5) Qual é o nome dado aos e-mails enviados para um grande 12) (QUADRIX/2019) Um ataque de rootkit é semelhante a um
número de destinatários, geralmente comerciais, e que não são ataque de phishing, já que ambos exploram vulnerabilidades do
requisitados? sistema, por meio da engenharia social, objetivando conquistar a
confiança do usuário e, posteriormente, obter informações I. A criptografia assimétrica utiliza uma chave única, que é usada
sensíveis. (C/E) para cifrar e decifrar mensagens. Já a criptografia simétrica
emprega um par de chaves, sendo uma privada e uma pública,
13) (QUADRIX/2019) Um worm é um programa disfarçado que que são usadas para cifrar e decifrar as mensagens,
invade os sistemas com um único objetivo: publicidade. Esse tipo respectivamente. II. Engenharia social é o termo usado para
de vírus é inofensivo e não causa nenhum tipo de problema para designar práticas utilizadas a fim de se obter informações
a rede de computadores. (C/E) sigilosas ou importantes de empresas, usuários e sistemas de
informação, explorando a confiança das pessoas para enganá-las.
14) (QUADRIX/2019) Um worm é capaz de executar uma cópia III. São conhecidos como spammers os responsáveis pelo envio
de si mesmo, em outro sistema, usando um recurso explícito de de diversas mensagens não solicitadas para muitos usuários. No
execução remota. (C/E) entanto, o termo spam é empregado apenas para as mensagens
enviadas por meio de um correio eletrônico, não envolvendo,
15) (QUADRIX/2019) Um dos procedimentos de segurança é portanto, as mensagens veiculadas em outros meios como blogs,
fazer uso de firewalls no computador. Além disso, é recomendável fóruns e redes sociais.
que eles sejam atualizados com frequência. (C/E) Está(ão) correto(s) o(s) item(ns)
A) II. B) III. C) I e II. D) II e III. E) I, II e III.
16) Dos tipos de arquivo abaixo, você evitaria abrir para se
22) Sobre segurança da informação, assinalar a alternativa que
proteger da instalação de um vírus o arquivo: preenche as lacunas abaixo CORRETAMENTE:
A criptografia ____________ é um método que utiliza um par de
A).AWS B).JPEG C).MP3 D).EXE E).XLS chaves: a chave ____________, usada para cifrar mensagens, e
a chave ____________, usada para decifrar a mensagem.
17) (FCC/2019) Os sistemas informatizados requerem atenção A) simétrica - privada - pública.
especial quanto a segurança em relação às informações B) assimétrica - pública - privada.
armazenadas. Nesse sentido, o sistema operacional Windows 7, C) simétrica - pública - privada.
apresenta uma barreira protetora chamada Firewall do Windows, D) assimétrica - privada – pública
que visa
A) impedir que se abra e-mails com anexos perigosos ou 23) (SELECON/GUARDA CIVILI/2019) A criptografia é
suspeitos, dos quais não se tenha segurança da origem. considerada a ciência e a arte de escrever mensagens em forma
B) utilizar um prompt de comando, como interpretador de linha de cifrada ou em código, constituindo um dos principais mecanismos
comando do sistema, objetivando a identificação de vírus e à de segurança que se pode usar para se proteger dos riscos
correção de erros. associados ao uso da internet. De acordo com o tipo de chave
C) detectar e/ou desativar qualquer vírus que tenha sido usada, os métodos criptográficos podem ser subdivididos em
transmitido e que esteja instalado ou que tenha infectado o duas grandes categorias, descritas a seguir.
computador do usuário.
D) identificar, rastrear, bloquear e/ou impedir a entrada e abertura (1) Utiliza uma mesma chave tanto para codificar como para
de spam ou e-mail ou mensagens que não tenham sido decodificar informações, sendo usada principalmente para
solicitados. garantir a confidencialidade dos dados. Casos nos quais a
E) monitorar e restringir as informações transmitidas entre o informação é codificada e decodificada por uma mesma pessoa,
computador do usuário e uma rede ou com a Internet, impedindo não há necessidade de compartilhamento da chave secreta.
o acesso de pessoas sem permissão. Entretanto, quando estas operações envolvem pessoas ou
equipamentos diferentes, é necessário que a chave secreta seja
18) Firewalls são aplicativos de segurança que podem ser previamente combinada por meio de um canal de comunicação
compostos por softwares e(ou) hardwares e que têm como função seguro (para não comprometer a confidencialidade da chave).
principal proteger o computador de ataques virtuais. Devido às Exemplos de métodos criptográficos que usam chave simétrica
suas limitações, os firewalls não são utilizados com o objetivo de são: AES, Blowfish, RC4, 3DES e IDEA.
controlar o acesso às redes de computadores. (C/E)
(2) Utiliza duas chaves distintas: uma pública, que pode ser
19) O firewall é um dispositivo que conecta o computador pessoal livremente divulgada, e uma privada, que deve ser mantida em
à rede mundial com garantia de segurança. (C/E) segredo por seu dono. Quando uma informação é codificada com
uma das chaves, somente a outra chave do par pode decodificá-
20) Acerca de certificados de segurança e assinatura digital, la. Qual chave usar para codificar depende da proteção que se
considere as seguintes assertivas: deseja, se confidencialidade ou autenticação, integridade e não
I – Um usuário pode utilizar a chave pública de um certificado repúdio. A chave privada pode ser armazenada de diferentes
para criar uma mensagem criptografada, que por sua vez poderá maneiras, como um arquivo no computador, um smartcard ou um
ser descriptografada usando a chave privada correspondente, que token. Exemplos de métodos criptográficos que usam chaves
permanece em segredo com o destinatário; assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
II – Uma assinatura digital tem por objetivo garantir o sigilo de um
documento assinado por ela; Os métodos descritos em (1) e em (2) são denominados,
III – A criptografia de chaves pública e privada é denominada respectivamente, criptografia de chave:
criptografia simétrica; Estão corretas as assertivas:
A) apenas I A) direta e indireta
B) apenas I e II B) digital e analógica
C) apenas II e III C) hashing e hamming
D) apenas III D) reservada e secreta
E) I, II e III E) simétrica e assimétrica

21) Sobre os conceitos de segurança, vírus e ataques a


computadores, analise as seguintes afirmativas:

Você também pode gostar