Você está na página 1de 38

TURMA

Carreiras Policiais
Módulo II

CONTEÚDO PROGRAMÁTICO PROFESSOR

Funabashi

Segurança da Informação/Computadores
Políticas de Segurança
Crimes Virtuais
Técnicas de Segurança da Informação
Vírus
Malwares
Backup

WINDOWS
Prof. Funabashi
WINDOWS XP
XP
1

WINDOWS 7
WINDOWS 7
Introdução ao LINUX
2 Prof. Funabashi
WINDOWS XP
WINDOWS 7
Sumário
SEGURANÇA DA INFORMAÇÃO – SLIDES .............................................................................................5
SEGURANÇA DA INFORMAÇÃO – TERMOS COBRADOS NOS ÚTIMOS CONCURSOS ...............17
SEGURANÇA DA INFORMAÇÃO – CERTIFICADO DIGITAL E ASSINATURA DIGITAL ..............19
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM GABARITO (GRUPO 1) .............................22
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM GABARITO (GRUPO 2) .............................31

Prof. Funabashi 3
4 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – SLIDES
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Prof. Funabashi 5
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
6 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 7
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
8 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 9
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
10 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 11
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
12 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 13
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

14 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Prof. Funabashi 15
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
16 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – TERMOS
COBRADOS NOS ÚTIMOS CONCURSOS
De acordo com a International Security Association (ICSA), um número maior que 60 mil vírus de computador já
foram identificados e 400 novas pragas são criadas todos os meses. Esses dados trazem certa insegurança, pois se
sentir totalmente seguro aos vírus de computador torna-se muito difícil. Aqui vai uma lista básica:

1 CAVALO DE TRÓIA (TROJAN)


São programas que não aparentam nenhum tipo de problema, todavia trazem embutidos outro programa
agressor (o vírus).
2 BACKDOOR
É um vírus que permite que hackers tenham o controle do micro infectado pela "porta de trás". Os backdoors vêm
embutidos em arquivos recebidos por e-mail ou baixados da internet. O usuário libera o vírus ao abri-lo, permitindo
que o autor malicioso passe a controlar o computador infectado.
3 ENCRIPTADOS
Foram criados a pouco tempo. Dificultam a ação do antivírus por estarem codificados.
4 VÍRUS DE BOOT
Vírus que atuam na área de inicialização dos disquetes e de discos rígidos, locais nos quais se encontram
arquivos essenciais ao sistema. Conhecido por ser bastante destrutivo, impedindo até o acesso do usuário à sua
máquina.
5 VÍRUS MUTANTE
Dificulta a detecção por antivírus. Ele sofre mudanças a cada execução do arquivo contaminado no pc.
6 FLOODERS
“Flood” é um termo em inglês que significa “encher” ou “inundar”, mas na internet ele é usado para designar uma
atitude bem irritante. Virtualmente, a palavra virou uma expressão para definir o ato de postar informações sem
sentido ou finalidade nenhuma, de modo que uma ou mais pessoas sejam prejudicadas.
7 VÍRUS STEALTH
Vírus "invisível" que usa uma ou mais técnicas para evitar detecção. O stealth pode redirecionar indicadores do
sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
8 ATAQUE DO HOMEM-DO-MEIO
Forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante
simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos
percebam que a comunicação não está sendo, de fato, direta.
9 VÍRUS MULTIPARTITE
É o tipo de vírus que infecta registro mestre de inicialização do pc, trilhas de boot e arquivos.
10 VÍRUS DE ARQUIVO
Tipo de vírus que adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma
infectar arquivos executáveis do Windows, principalmente os .com e .exe, e não age diretamente sobre arquivos de
dados. Exercerá seu efeito quando o usuário o executar.
11 VÍRUS SCRIPT
Executa comandos sem a ação mútua do usuário. Existe duas categorias de vírus script: a VB, com base na
linguagem de programação, e a JS, baseada em JavaScript. O vírus script costuma vir embutido em imagens e em
arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.
12 VÍRUS POLIMÓRFICO
Variante evoluída do vírus mutante. Muda sua estrutura interna ou suas técnicas de codificação para dificultar a
ação do antivírus.
13 VÍRUS DE PROGRAMA
Agridem somente arquivos executáveis, impedindo, na maioria dos casos, que o usuário ligue o micro.
14 BROWSER HIJACKER – SEQUESTRADOR DE BROWSER
O sequestrador de browser ele consegue dominar o seu navegador de internet, modificando algumas funções
dele. Usualmente com fins financeiros, a forma mais fácil de conseguir dinheiro com esses vírus era modificando o
campo de pesquisa, dessa forma você iria visitar um site MUITO PARECIDO com o Google, mas que não era o
Google.
15 RANSOMWARE
Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do
resgate pode ser solicitado via bitcoins.
16 BOTNET
Uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de
executar tarefas. Também é uma coleção de agentes de software ou bots que executam autonomamente e
automaticamente.

Prof. Funabashi 17
17 DEFACEMENT ou DEFACE
Como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície
ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por
defacers e script kiddies para modificar a página de um sítio na Internet.
18 DUMPSTER DIVING ou TRASHING
Termo usado para a ação de hackers que vasculhavam o lixo da empresa ou pessoal alvo para descobrir
informações para invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e
confidenciais. Algumas informações importantes podem ser para o planejamento de ataques, como lista telefônica
corporativa, organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de
hardware, entre outros.
19 WARDRIVING
Pratica de procurar por redes sem fio dirigindo um automóvel. Para isto, usa-se um carro ou uma caminhonete e
um computador ou Smartphone equipado para redes sem fio, como um laptop ou um PDA, para detectar a rede.
20 CHAVE MESTRA (SUPERZAPPING)
Trata-se do uso não autorizado de programas para modificar, destruir, copiar, inserir, utilizar ou impedir o uso de
dados arquivados em um sistema informático. O nome provém de um programa chamado superzap, que permite abrir
qualquer arquivo de um computador, ainda que paralisado e mesmo que se ache protegido por sistema de
segurança.
21 MALVERTISING
É um tipo de anúncio publicitário online que geralmente é usado para espalhar malware na internet. No entanto, a
natureza desse ataque foi evoluindo nos últimos anos e é cada vez mais difícil diferenciar os anúncios fraudulentos
dos legítimos.
22 SPEAR PHISHING
É um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos.
Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou
organização específicos. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou
militares e outros dados confidenciais.
23 WATERING HOLE
Seria uma analogia a uma fonte d´agua na África, onde os animais param para beber água e ficam vulneráveis
aos predadores que ficam à espreita, no aguardo de uma presa fácil. Watering Hole Attack – em busca do elo mais
fraco. Como o predador tem dificuldade para atacar e invadir o ambiente de uma empresa maior, ele tenta atacar os
ambiente dos parceiros ou outros sites que funcionários da empresa alvo normalmente acessam. Como essas
empresas menores possuem verbas mais limitadas para implantação de controles de segurança – isso se essas
verbas existirem – uma invasão nesses ambientes se torna mais fácil e atraente.
24 ZERO-DAY EXPLOIT
Um ataque de exploit de dia zero (ZETA) ocorre no mesmo dia em que um ponto fraco for descoberto no
software. Nesse momento, ele é explorado antes que uma correção seja disponibilizada pelo seu criador.
25 HARVESTING
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre
outros, em busca de endereços de e-mail.
26 FRAUDE DE ANTECIPAÇÃO DE RECURSOS (ADVANCE FEE FRAUD)
Tipo de fraude na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar
um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
27 FAKE NEWS
Notícias falsas são um tipo de imprensa “NEGRA” que consiste na distribuição deliberada de desinformação ou
boatos via jornal impresso, televisão, rádio, ou ainda online, como nas mídias sociais.

18 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – CERTIFICADO
DIGITAL E ASSINATURA DIGITAL
Certificado digital é um arquivo eletrônico contendo um conjunto de informações que identificam um agente.
Já a Assinatura Eletrônica é o gênero referente a todos os métodos utilizados para assinar um documento
eletrônico. É semelhante à assinatura no papel, porém no meio eletrônico. Para ter valor legal, a assinatura eletrônica
é composta por três elementos essenciais: comprovação da integridade do documento assinado, identificação e
autenticação do autor da assinatura e registro da assinatura.
Assinatura digital é uma espécie de assinatura eletrônica, resultante de uma operação matemática que utiliza
criptografia e permite aferir a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao
documento eletrônico, que caso seja feita qualquer alteração, a assinatura se torna inválida.
Detalhando.....
Deixar o papel de lado e tornar-se digital é um processo já em andamento em muitas empresas brasileiras. Os
setores bancário, de seguro e imobiliário são alguns dos que já trabalham para eliminar totalmente o papel de seus
processos de formalização, internos e externos, aumentando a eficiência de suas equipes e reduzindo custos. Mas
ainda assim podem existir dúvidas com relação ao formato em si das assinaturas, sejam as assinaturas eletrônicas
ou digitais.
O primeiro passo é entender que uma assinatura, seja física, eletrônica ou digital, tem a função de garantir
“quem” está assinando determinado documento, provando quem é o signatário.
No caso das assinaturas eletrônicas ou digitais, elas possuem as mesmas equivalências jurídicas das assinaturas
físicas, alterando basicamente a forma e o meio de como elas são realizadas.
E assim como no processo físico existem diversos níveis de autenticação através da assinatura – rubrica,
assinatura simples, reconhecimento de firma, etc – as assinaturas eletrônicas e digitais também possuem diferentes
níveis de autenticação permitindo equiparar o nível jurídico exigido pelos diferentes tipos de documentos.
Desta forma, as empresas podem implementar o modelo de assinatura em documentos eletrônicos se
beneficiando das vantagens em relação ao processo físico, como forte redução de custos, mais velocidade e
simplicidade além de permitir a mobilidade ao processo de assinatura de documentos.
A diferença fundamental entre uma assinatura eletrônica e uma assinatura digital, é que a assinatura digital exige
o uso de um Certificado Digital Público para que ela seja realizada. E no caso da assinatura eletrônica são todos os
outros meios de autenticação como usuário e senha, email, token, sms, gravação de voz, etc.
ASSINATURA ELETRÔNICA
Assinatura eletrônica, como mencionado acima, possui diversos formatos ou níveis de autenticação. Podem ser
aplicadas nos mais variados tipos de documentos no dia a dia das pessoas e das empresas, desde contratos de
aluguel, contratação de seguros, planos de saúde, formulários e processos de RH, contratos de compra e venda com
fornecedores e clientes, assinatura de serviços como TV a cabo, internet, telefonia, operações bancárias, etc.
ASSINATURA DIGITAL
A assinatura digital, também como mencionada acima, é o tipo de assinatura que exige o uso de um Certificado
Digital Público. O Certificado Digital Público é um documento federal, emitido por um órgão ou empresa homologada
pelo governo e é necessário que a pessoa vá à um destes locais determinados, de posse de alguns documentos,
para que seja emitido o Certificado Digital Público em seu nome. Vale lembrar que o Certificado Digital Público
precisa ser comprado e tem sua validade por tempo determinado – 1, 2 e 3 anos.
O Certificado em si será instalado eletronicamente dentro do computador, em um “smartcard” ou em um “token”
onde estarão as informações do signatário e será demandado no momento em que a pessoa for realizar a assinatura
de um documento eletrônico.
Com apelo mais específico, a assinatura digital é voltada para assinatura de documentos ligados ao governo,
como Receita Federal, Previdência Social, Poder Judiciário, e-Social, DETRAN, emissão de notas fiscais eletrônicas
e assim por diante.
O Certificados Digitais Públicos são demandados para assinatura de documentos eletrônicos fundamentalmente
por força de lei e regulatórios específicos em cada segmento de mercado. Desta forma, o uso em processos de
negócio ficam por conta de demanda legal ou exigência pela área jurídica das empresas.
CERTIFICADO DIGITAL
Transações eletrônicas mais seguras e livres de fraude ou longos processos burocráticos. Estes são alguns dos
benefícios de um certificado digital para empresas, um arquivo eletrônico que funciona como uma espécie de
assinatura digital com validade jurídica.
Este documento garante proteção às transações eletrônicas e outros serviços digitais, já que a tecnologia foi
desenvolvida para fornecer segurança, autenticidade, confidencialidade e integridade às informações eletrônicas.
Existem certificados digitais para pessoas físicas (e-CPF), pessoas jurídicas (e-CNPJ) e para fins específicos,
como o envio de nota fiscal eletrônica (NF-e) e envio de documentos fiscais para transporte de cargas (CT-e). No
entanto, falaremos dos certificados mais importantes relacionados à nota fiscal eletrônica, cuja emissão é obrigatória
em operações de venda de produtos sujeitas à incidência de ICMS (Imposto sobre Circulação de Mercadorias e
Serviços). A validação destas notas é garantida pelo certificado digital e pela autorização emitida pela Secretaria da
Fazenda de cada Estado.

Prof. Funabashi 19
A organização pode optar entre a certificação válida por um ano (A1) ou por três anos (A3). Estes modelos
possuem formatos variados e vir em pen drive, token, cartão ou mesmo em um arquivo eletrônico que será instalado
no próprio computador.
O custo de um certificado digital pode variar de R$ 215 a R$ 315 (ano referência de 2018), dependendo do
modelo, podendo ser obtidos por meio de uma certificadora habilitada pela Receita Federal.
Quem precisa de certificação digital?
Todas as empresas inscritas nos regimes tributários de lucro real ou lucro presumido são obrigadas a emitir NFe
e, por consequência, precisam de um certificado digital. Veja detalhes:
 Empresas de lucro presumido: é obrigatório possuir o certificado digital, já que a maioria das declarações,
mensais e anuais, exigidas pela Receita Federal só podem ser realizadas através do certificado digital.
 Empresas optantes pelo simples nacional: para a Receita Federal, o certificado ainda não é obrigatório neste
caso.
 Empresas com funcionários: apesar de não ser obrigatório para todas as empresas, o certificado digital será
necessário, em breve, para o envio de declarações com informações sobre os empregados, exigidas pela
Caixa Econômica Federal e Previdência Social.
 MEI: em alguns estados brasileiros microempreendedores individuais não têm a obrigação de emitir nota
fiscal eletrônica e, portanto, não precisam de Certificado Digital para este fim. Caso a adesão do MEI à NFe
seja voluntária, é preciso verificar se há necessidade de uma inscrição estadual para emissão deste tipo de
nota e se isso é permitido pela legislação do Estado. Em São Paulo, Santa Catarina e no Pernambuco, por
exemplo, MEI pode ter inscrição estadual enquanto que no Paraná isso não é possível.

Fonte: https://serasa.certificadodigital.com.br/o-que-e/

Aspectos legais no Brasil


A Medida Provisória nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-Brasil e da DPC
associada bem como a utilização de certificados digitais no Brasil, aspectos legais e aspectos necessários para uma
entidade se tornar uma AC Intermediária e assim emitir certificados digitais para outras entidades garantindo
autenticidade, integridade, não repúdio e validade jurídica de trâmites eletrônicos por essas entidades realizados.
A Lei 11.419 de 19 de dezembro de 2006 fundamenta os processos judiciais eletrônicos no Brasil. Nela, existe o
artigo 20 do capítulo 4, que altera o artigo 38 do Código de Processo Civil (Lei 5.869, de 11 de janeiro de 1973) de
forma que a autenticação por certificados digitais também seja legalmente válida.
No Brasil, dois tipos são mais comuns, o Certificado A1 e A3. Cada um apresenta vantagens e desvantagens que
devem ser consideradas antes de optar até mesmo pela aquisição de uma solução para emissão de notas fiscais
eletrônicas (NF-e, NFS-e e NFC-e), em substituição ao Sefaz gratuito ou por outra razão.
Essa preocupação se deve ao fato das soluções optarem por apenas um dos formatos de certificação digital.
Independente da escolha, ambos os certificados digitais A1 ou A3 cumprem sua função principal: identificar a
empresa, por meio de seu representante legal, à Receita Federal.
Certificado A1
O Certificado A1 (e-CNPJ A1) é gerado em software, que fica instalado em um computador da empresa e,
geralmente, tem menor custo ao portador. Porém, sua validade é sempre de 1 ano. Ao final do prazo, é preciso
renovar novamente e pagar os valores referentes.
Vantagens
 A certificação (em software) é instalada dentro do servidor da empresa e é requisitada diretamente pelo
sistema ao emitir nota fiscal eletrônica. Como é tudo automatizado, os usuários não participam do processo;

20 Prof. Funabashi
 Por isso, as senhas são desnecessárias para o uso diário, o que evita que elas sejam conhecidas por todos
os usuários, esquecidas, perdidas ou reveladas a terceiros. A senha só é utilizada caso seja necessária a
remoção do certificado de um computador para outro;
 É possível utilizar a certificação para emissões de NF-e/NFS-e/NFC-e simultaneamente.
Desvantagens
 O certificado só vale por 12 meses (um ano a partir da instalação);
 É imprescindível uma cópia backup do software por segurança, pois em caso de erro ou problema com a
máquina / servidor onde está instalado, o certificado poderá ser perdido. Não existe segunda via;
 Falta portabilidade, pois o certificado não pode ser tirado do computador / servidor originalmente instalado
(somente pode ser removido com senha).
Certificado A3
O Certificado A3 (e-CNPJ A3) é baseado em hardware, seja em token (USB) ou cartão com leitor específico em
conformidade com a legislação da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Sua principal vantagem é
a mobilidade que oferece, pois é possível levar o token ou o cartão para qualquer lugar onde a emissão de NF-
e/NFS-e/NFC-e seja necessária. A validade também pode ser uma vantagem, dependendo do tipo de mídia, com
duração de até três anos.
Vantagens
 Por ser gerado em token ou cartão, o certificado pode ser levado e instalado em qualquer computador;
 Dependendo do tipo de mídia, a validade do certificado pode chegar a três anos.
Desvantagens
 É necessário usar senha do certificado em cada uso. Assim, todos os usuários precisam conhecê-la;
 Risco de extravio, roubo ou dano do cartão ou token, que podem invalidar seu uso;
 Só pode ser utilizado em um computador por vez.

Prof. Funabashi 21
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM
GABARITO (GRUPO 1)
Ano: 2020 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2020 - EBSERH - Técnico em Contabilidade
1. Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall.
a. é um poderoso recurso para proteger uma rede de antivírus
b. recurso que permite criptografar tanto uma rede PAN como LAN
c. é um dispositivo de hardware que converte sinais analógicos em digitais
d. é a primeira linha de defesa tanto em uma rede pessoal como corporativa
e. transforma uma rede geral do tipo WAN em uma rede tipicamente PAN
Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região Prova: Quadrix - 2020 - CREFONO-5° Região - Auxiliar
Administrativo
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais
recente, e dos procedimentos de segurança da informação, julgue o item.
2. Mesmo que sejam realizadas configurações nos roteadores e firewalls, não é possível reduzir a ameaça de certos tipos
de ataque, como, por exemplo, os de negação de serviço (Denial of Service [DoS]).
( ) Certo ( ) Errado
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Prova: IBADE - 2020 - Prefeitura de Linhares - ES -
Psicólogo
3. Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir
o acesso à rede apenas por endereços autorizados é:
a. Criptografia.
b. Firewall.
c. Certificado digital.
d. Antivírus.
e. Modem.
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Prova: IBADE - 2020 - Prefeitura de Linhares - ES - Agente
Administrativo
4. Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para
decodificálos, você estará utilizando:
a. Certificado Digital.
b. Antivírus.
c. Firewall.
d. Validador Eletrônico.
e. Criptografia.
Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo - SP Prova: IBFC - 2020 - Prefeitura de Vinhedo - SP - Guarda
Municipal
5. Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a. V, V, V, V
b. V, F, V, V
c. F, F, V, V
d. V, V, V, F
Ano: 2020 Banca: IBADE Órgão: IDAF-AC Prova: IBADE - 2020 - IDAF-AC - Técnico em Defesa Agropecuária e
Florestal
6. Qual o conceito da definição: Não repudio?
a. Permitir que uma entidade se identifique, ou seja, diga quem ela é
b. Verificar se a entidade é realmente quem ela diz ser
c. Proteger a informação contra alteração não autorizada
d. Proteger uma informação contra acesso não autorizado
e. Evitar que uma entidade possa negar que foi ela quem executou uma ação
Ano: 2020 Banca: FAPEC Órgão: UFMS Prova: FAPEC - 2020 - UFMS - Assistente em Administração
7. Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de
informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados
nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor
estipulado. Uma forma de evitar esse tipo de transtorno é:
a. não acessar a internet.
b. não abrir nenhum tipo de e-mail.
c. fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.
22 Prof. Funabashi
d. fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e. fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails maliciosos.
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES -
Analista Ambiental
8. Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma
violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados.
Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as
seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque
cibernético?
a. somente I e II.
b. somente II e V.
c. somente III e IV.
d. somente I e V.
e. somente I.
Ano: 2020 Banca: IBADE Órgão: IDAF-AC Provas: IBADE - 2020 - IDAF-AC - Engenheiro Agrônomo
9. Qual o nome do dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em
uma rede de computadores, que pode ser usado por um invasor para capturar informações sensíveis (como senhas de
usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia?
a. Antivírus
b. Sniffer
c. Código malicioso
d. DDoS
e. Backdoor
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES -
Analista P. Gestão - Administrativo - IPVV
10. O antivírus é um programa desenvolvido com o propósito de detectar, prevenir, eliminar vírus e outros tipos de
softwares nocivos aos sistemas digitais. Qual das alternativas abaixo NÃO representa um software danoso que pode
ser eliminado por um antívirus?
a. Trojan
b. Backdoor
c. Spyware
d. Ransomware
e. Shareware
Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - MG -
Auditor Fiscal - Fiscalização
11. Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um
computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para este fim.
Esse tipo de código malicioso denomina-se, corretamente,
a. Spam.
b. Phishing.
c. Backdoor.
d. Brute force.
e. Frontdoor.
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: DMAE - MG Provas: FUNDEP (Gestão de Concursos) - 2020 -
DMAE - MG - Técnico em Informática
12. Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o
furto de informações sensíveis contidas no computador infectado.
a. Bot
b. Trojam
c. Spyware
d. Vírus
Ano: 2020 Banca: IDIB Órgão: Prefeitura de Colinas do Tocantins - TO Provas: IDIB - 2020 - Prefeitura de Colinas do
Tocantins - TO - Engenheiro Civil
13. Em se tratando de segurança da informação, a literatura da área de tecnologia da informação elenca três prioridades
básicas. Essas três prioridades também são chamadas de pilares da segurança da informação. Assinale a alternativa
que indica corretamente o nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o
acesso às informações.
a. inviolabilidade
Prof. Funabashi 23
b. confidencialidade
c. acessibilidade
d. invulnerabilidade
Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ-AL Prova: CESPE / CEBRASPE - 2020 - SEFAZ-AL - Auditor
Fiscal da Receita Estadual
Julgue o próximo item, relativo a segurança da informação.
14. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
( ) Certo ( ) Errado
Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba - PR Prova: UFPR - 2020 - Câmara de Curitiba - PR - Técnico
Administrativo
15. É correto afirmar que ransonware:
a. é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar
informações sobre os usuários.
b. tem como exemplo os e-mails enviados com campos falsificados.
c. é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos.
d. monitora as atividades de um sistema e envia as informações para terceiros.
e. é um tipo de código malicioso que torna inacessíveis os dados de um computador.
Ano: 2020 Banca: Quadrix Órgão: CREFONO - 1ª Região Prova: Quadrix - 2020 - CREFONO - 1ª Região - Profissional
Administrativo
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐
a apenas uma vez. Considere também que não haja restrições de
proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue
o item.
16. Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para
ataques ou invasões.
( ) Certo ( ) Errado
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais - MG Provas: FUNDEP (Gestão
de Concursos) - 2020 - Prefeitura de Barão de Cocais - MG - Assistente Social - CRAS/CREAS
17. Sobre backup, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) Arquivos de sistema e aplicativos são arquivos importantes para se ter em um backup.
( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são alterados.
( ) Backups devem ser testados periodicamente e logo após terem sido gerados.
Assinale a sequência correta.
a. V F F
b. F F F
c. F V V
d. V V V
Ano: 2020 Banca: Quadrix Órgão: CRN - 2° Região (RS) Prova: Quadrix - 2020 - CRN - 2° Região (RS) - Nutricionista
Fiscal
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio
eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
18. Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso
dos rootkits.
( ) Certo ( ) Errado
Ano: 2020 Banca: FGV Órgão: TJ-RS Prova: FGV - 2020 - TJ-RS - Oficial de Justiça
19. No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:
a. mecanismo de autenticação;
b. programa de transferência de arquivos seguro;
c. mecanismo que verifica e bloqueia spam de correio eletrônico;
d. antivírus, que pesquisa os arquivos em busca de programas malignos;
e. filtro, que restringe o tráfego de mensagens com sites e outros recursos.
Ano: 2020 Banca: Quadrix Órgão: CFO-DF Provas: Quadrix - 2020 - CFO-DF - Administrador
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e
às noções de vírus, worms e pragas virtuais, julgue o item.
20. Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o
computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar
as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
( ) Certo ( ) Errado

24 Prof. Funabashi
Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2019 - UFU-MG - Profissional Técnico Especializado em
Linguagem de Sinais
21. Vírus de computador podem ser definidos como quaisquer tipos de softwares maliciosos cuja finalidade é obter,
modificar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o
controle de uma máquina a um hacker. Um dos tipos de vírus existentes é o adware, cujo objetivo é
a. tornar inacessíveis os dados armazenados em um equipamento, utilizando-se, para esse fim, da criptografia
b. manipular o tráfego de um site legítimo para direcionar usuários a sites falsos com o objetivo de coletar dados pessoais e
financeiros.
c. exibir uma grande quantidade de anúncios indesejáveis sem a permissão do usuário.
d. coletar tudo o que é digitado pelo usuário com o objetivo de obter informações sigilosas como, por exemplo, informações
financeiras e senhas.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Técnico Fazendário
22. Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem
que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados
pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as
perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá
verificar.
II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema
operacional, a fim de enganar o antivírus no momento da instalação e execução.
III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar
o software para o que necessita.
IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando
perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e
execução do software APENAS o que consta em
a. III.
b. I e III.
c. I e IV.
d. III e IV.
e. I e II.
Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas - RN Provas: FUNCERN - 2019 - Prefeitura de
Jardim de Piranhas - RN - Agente de Administração
23. Alan tem uma empresa autônoma de programação e se preocupa muito com a segurança da sua rede local. Para
impedir uma tentativa de acesso a sua rede a partir de hosts externos, ou qualquer tipo de invasão, Alan instalou na
sua rede um
a. antivírus.
b. bootloader.
c. firewall.
d. placa de diagnóstico
24. O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas virtuais como e-mails
falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e demais informações pessoais, usando-as de
maneira fraudulenta, é o
a. Worm.
b. Keylogger.
c. Ransomware.
d. Phishing.
25. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O
malware que tem a capacidade de se propagar na rede de computadores é o
a. vírus.
b. worm.
c. netmal.
d. trojan.
Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: Quadrix - 2019 - CRESS-GO - Agente Administrativo
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐
se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de
arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.
26. Firewalls são aplicativos de segurança que permitem especificar diversas regras. No entanto, eles não oferecem
recursos de prevenção contra ataques de recusa de serviços.
( ) Certo ( ) Errado
Prof. Funabashi 25
Ano: 2019 Banca: CESPE Órgão: SLU-DF Prova: CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos -
Informática
Julgue o item seguinte, a respeito de segurança e criptografia.
27. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo
navegação por páginas (HTTPS) e e-mail (SMTP).
( ) Certo ( ) Errado
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: FCC - 2019 - SEFAZ-BA - Auditor Fiscal - Administração Tributária -
Prova II
28. Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por
meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento.
Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de
serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo
funcionário pode ser um
a. ransomware ou um vírus.
b. trojan ou um backdoor.
c. worm ou um bot.
d. vírus ou um rootkit.
e. spyware ou um cavalo de troia.
Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi - SP Prova: VUNESP - 2019 - Prefeitura de Itapevi - SP - Agente
de Administração Pública
29. Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições
financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e
financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um
protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
a. começa com “http://”.
b. começa com “https://”.
c. termina com “.com”.
d. termina com “.html”.
e. termina com “.php”.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: FCC - 2019 - SEFAZ-BA - Auditor Fiscal - Tecnologia da Informação -
Prova II
30. Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu
seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
a. não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.
b. só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.
c. ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte
inferior do navegador.
d. usar um firewall para bloquear solicitações não requisitadas de comunicação de saída.
e. desinstalar atualizações de produtos e patches de segurança antes de usar a Internet.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Assistente Técnico
Fazendário
31. Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber
uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi
executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um
vírus,
a. a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido.
b. o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.
c. o computador do assistente não foi contaminado porque o arquivo não foi executado.
d. o computador do assistente foi contaminado assim que o arquivo foi gravado no disco.
e. todos os servidores e computadores por onde o arquivo passou foram infectados.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Auditor Fiscal de
Tributos Municipais
32. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no
teclado do computador. Esse tipo de Malware é conhecido como
a. Bot
b. Adware
c. Spyware
d. Backdoor
e. Trojan Clicker

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Monte Alegre do Piauí - PI Prova: Crescer Consultorias -
2019 - Prefeitura de Monte Alegre do Piauí - PI - Agente Administrativo
33. Uma medida básica de segurança para acessos a internet é:
a. Senhas fracas.
26 Prof. Funabashi
b. Deixar o firewall do Windows desabilitado.
c. Deixar o firewall do Windows habilitado.
d. Não fazer atualizações do sistema operacional.
Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Jijoca de Jericoacoara - CE Prova: Crescer Consultorias -
2019 - Prefeitura de Jijoca de Jericoacoara - CE - Procurador do Município
34. No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador
em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou
consentimento do usuário.
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso
combinado de meios técnicos e engenharia social.
a. I - Spyware e II - Phishing
b. I – Rootkits e II - DDoS
c. I – spoofing e II – Vírus
d. I- Ransomware e II – Honeypot
Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Prova: FUNDEP (Gestão de
Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Técnico em Informática
35. Sobre backup, analise as seguintes afirmativas:
I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais
atual.
II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade.
III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de
armazenamento no sistema.
Estão corretas as afirmativas
a. I e II, apenas
b. I e III, apenas.
c. II e III, apenas.
d. I, II e III.
Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Região (SE) Prova: Quadrix - 2019 - CREF - 20ª Região (SE) - Agente de
Orientação e Fiscalização
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para
segurança da informação e aos procedimentos de backup, julgue o item.
36. Uma das ações mais importantes que a equipe responsável pelo backup deve adotar para preservar a integridade
do backup é não deixar que as fitas magnéticas sejam substituídas periodicamente. Esses dispositivos de backup são os
mais seguros e não necessitam de substituição.
( ) Certo ( ) Errado
37. Os firewalls, aplicativos de segurança que, em alguns casos, já estão integrados ao sistema operacional, têm a função
de analisar o tráfego de informações ocorrido entre o computador e a Internet.
( ) Certo ( ) Errado
38. Os antivírus são capazes de eliminar phishing e spyware. Contudo, devido à sua rápida multiplicação no ambiente,
os rootkits não são identificados nem removidos pelos antivírus atuais.
( ) Certo ( ) Errado
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Niterói - RJ Prova: SELECON - 2019 - Prefeitura de Niterói - RJ -
Guarda Civil Municipal
39. A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um
dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De
acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias,
descritas a seguir.
(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente
para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma
mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações
envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio
de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos
criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser
mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave
do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou
autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um
arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves
assimétricas são: RSA, DSA, ECC e Diffie-Hellman.

Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave:


a. direta e indireta
b. digital e analógica
c. hashing e hamming
Prof. Funabashi 27
d. reservada e secreta
e. simétrica e assimétrica
40. Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar
com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas
ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social, conforme o exemplo a seguir.
(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou
um site popular.
(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira.
(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição
em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de
crédito.
A fraude descrita é conhecida como:
a. worming
b. cooking
c. hoaxing
d. phishing
e. spoofing
Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova: FADESP - 2019 - DETRAN-PA - Agente de Educação de
Trânsito
41. No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a proteger contra a
instalação de softwares maliciosos é o filtro
a. SmartScreen.
b. WebNote.
c. JavaScript.
d. InPrivate.
e. InSider.
Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova: FADESP - 2019 - DETRAN-PA - Agente de Educação de
Trânsito
42. Julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir, sobre segurança da informação.
I. Os sistemas biométricos podem requerer identificação por meio de diferentes características do corpo de uma
pessoa, como os olhos, os dedos e a palma da mão.
II. Dentre os principais pilares da segurança da informação, o princípio da disponibilidade é a garantia de que a
informação esteja disponível de forma oportuna.
III. Um dos benefícios da criptografia assimétrica é a utilização de assinaturas digitais, que permitem ao destinatário
verificar a autenticidade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o
repúdio, isto é, o emitente não pode alegar que não realizou a ação.
A sequência correta é
a. I - F; II - F; III - V
b. I - V; II - F; III - V.
c. I - F; II - V; III - F.
d. I - V; II - V; III - V.
e. I - V; II - V; III - F.
Ano: 2019 Banca: ADM&TEC Órgão: Prefeitura de Senador Rui Palmeira - AL Prova: ADM&TEC - 2019 - Prefeitura de
Senador Rui Palmeira - AL - Agente Administrativo
43. Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. O comando F2 abre a Ajuda e Suporte do Windows.
Marque a alternativa CORRETA:
a. As duas afirmativas são verdadeiras.
b. A afirmativa I é verdadeira, e a II é falsa.
c. A afirmativa II é verdadeira, e a I é falsa.
d. As duas afirmativas são falsas.
Ano: 2019 Banca: FGV Órgão: DPE-RJ Prova: FGV - 2019 - DPE-RJ - Técnico Superior Especializado - Tecnologia da
Informação
44. A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da
informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os
funcionários.
De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:
a. a relação dos contratos assinados com prestadores de serviços;
b. os procedimentos de recuperação de um sistema em caso de desastre;
c. as assinaturas da direção e de todos os funcionários da organização;
d. as responsabilidades dos diretores e gerentes dos processos de negócio da organização;
e. as consequências das violações na política de segurança da informação.
28 Prof. Funabashi
Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário - MA Provas: Crescer Consultorias - 2019
- Prefeitura de Pedro do Rosário - MA - Assistente Social
45. Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um
sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior
ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia,
a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante.
Existem muitos tipos diferentes de Malware, são exemplos, exceto:
a. Propagação de vírus & Worms.
b. Cavalo de Tróia.
c. Spyware.
d. Machine Learning.
Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Técnico de Tecnologia da Informação
46. Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de
serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como:
a. spyware.
b. adware.
c. negação de serviço.
d. cavalo de troia.
e. phishing.
Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 - MGS - Técnico Contábil
47. As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da
estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F).
( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.
( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o
sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se
tentar a liberação do acesso sem o pagamento.
( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo
recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.
( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar
senhas.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a. V, F, V, V
b. V, V, V, F
c. F, F, V, F
d. F, V, F, V
Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Provas: INSTITUTO AOCP - 2019 - UFPB - Assistente em
Administração
48. O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a
alternativa correta.
a. É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de
pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE
(Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada
na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
b. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela
exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como
pen-drives, entre outras.
c. É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
d. São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de
si mesmo e se tornando parte de outros programas e arquivos.
e. É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por
caridade ou pela possibilidade de obter alguma vantagem financeira.
Ano: 2019 Banca: UFGD Órgão: UFGD Provas: UFGD - 2019 - UFGD - Assistente em Administração
49. Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo
padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins,
complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também
que o mouse está no modo padrão.
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
a. O backup dos arquivos deve ser feito no mesmo disco rígido em que o sistema está instalado porque uma mídia externa
(discos rígidos externos, DVDs ou CDs) está sujeita a problemas físicos e catástrofes que incluem incêndio, roubo e
sabotagem.
Prof. Funabashi 29
b. Vírus são mensagens eletrônicas não solicitadas, enviadas em massa.
c. Firewall é um dispositivo de redes de computadores que regula o tráfego de dados entre redes distintas, garantindo a
segurança absoluta contra acessos nocivos ou não autorizados de invasores de uma rede para outra.
d. Quando você acessa um site que usa HTTPS antes de seu endereço, o servidor do site usa um certificado para comprovar
a identidade desse site para navegadores. O cadeado ao lado da barra de endereços indica que a conexão é segura e suas
informações (por exemplo, senhas ou números de cartão de crédito) permanecem particulares quando são enviadas para
esse site.
e. Enquanto o UDP (User Datagram Protocol) oferece um luxo de bytes fim a fim confiável em uma inter-rede não
confiável, o TCP (Transmission Control Protocol) oferece um meio para as aplicações enviarem datagramas IP
encapsulados sem que seja necessário estabelecer uma conexão.
Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2019 - UFU-MG - Assistente em Administração
50. Considere as seguintes informações:
Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao
equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia,
seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário.
Com base no exposto acima, o malware descrito é do tipo:
a. Ransomware.
b. Spyware.
c. Screenloggers
d. Phishing.

Gabarito

Quest. Resp. Quest. Resp. Quest. Resp. Quest. Resp. Quest. Resp.
1 D 11 C 11 C 31 C 41 A
2 Errado 12 C 12 B 32 C 42 D
3 B 13 B 23 C 33 C 43 B
4 E 14 Certo 24 D 34 A 44 E
5 B 15 E 25 B 35 C(*) 45 D
6 E 16 Certo 26 Errado 36 Errado 46 C
7 C 17 C 27 Certo 37 Certo 47 B
8 C 18 Certo 28 C 38 Errado 48 E
9 B 19 E 29 B 39 E 49 D
10 E 20 Errado 30 E 40 D 50 A

30 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM
GABARITO (GRUPO 2)
Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: Agente de Polícia Civil
1. Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única
alternativa INCORRETA.
a. Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover programas maliciosos.
b. Malware é um programa de computador projetado para executar ações danosas e atividades maliciosas em um
computador.
c. O firewall é um sistema de segurança que permite a transformação reversível da informação de forma a torná-la
inelegível a terceiros.
d. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos.
e. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos.
Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Prova: Analista Judiciário - Oficial de Justiça
Avaliador Federal
2. O backup de arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos recursos
apresentados a seguir, qual NÃO serve para fazer backup de arquivos?
a. Flash drive.
b. Memória RAM.
c. HD externo.
d. Nuvem.
e. Fita magnética.
3. A imagem a seguir é uma janela do navegador Google Chrome (versão 66.x) na página de busca do Google. Ao acessar
sites que exijam informações sensíveis, como dados de login, números de cartões de crédito e senhas, é essencial que o
site forneça uma conexão criptografada e um certificado digital válido. Para obter informações sobre o certificado
digital da página, em qual opção o usuário deverá clicar?

a. Na opção “Sobre” que está na parte inferior da imagem.


b. No símbolo de menu e depois na opção “Sobre o certificado digital”.
c. No cadeado à esquerda do endereço do Google e depois na opção “Certificado”.
d. No símbolo de menu e depois na opção “Segurança”.
e. No símbolo e depois na opção “Segurança”.
4. Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se
comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças
também podem ser classificadas como:
a. Bugs.
b. Malwares.
Prof. Funabashi 31
c. Spam.
d. Badwares.
e. Phishing.
Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Prova: Técnico Judiciário - Área Administrativa
5. Suponha que o banco no qual você movimenta a sua empresa se chame “Banco Verdadeiro”, e o site dele seja
“www.bancoverdadeiro.com.br”. No e-mail da sua empresa, você recebe um e-mail do remetente
“seguranca@bancoverdadeiro.com.br” solicitando que você atualize o módulo de segurança do seu computador para
acesso de serviços bancários através da Internet, conforme a imagem a seguir:

Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não
comprometer a segurança do computador e dos seus dados pessoais?
a. Acessar o site indicado no texto da mensagem, já que o e-mail do remetente pertence ao mesmo domínio do site do
banco, mantendo, assim, o módulo de segurança atualizado.
b. Verificar se o e-mail não contém um vírus anexado. Se não tiver vírus, acessar o site tranquilamente.
c. Se a sua empresa utiliza sistemas antispam, não há razão para se preocupar, podendo acessar o site tranquilamente.
d. Não acessar o site indicado, pois, pelas características da mensagem, deve se tratar de um torrent. Se necessário, pedir
auxílio da equipe responsável pela administração da T.I.
e. Não acessar o site indicado, pois, pelas características da mensagem, deve se tratar de um phishing.
Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Prova: Técnico Judiciário - Enfermagem
6. Ocorreu um incidente de segurança da informação na empresa onde você trabalha e a equipe de administradores de
T.I. solicitou que os usuários não ligassem os seus computadores até que fosse realizada uma varredura em toda a rede
em busca de códigos maliciosos. A suspeita é de um software que captura as teclas digitadas no teclado e os cliques de
mouse. Esse software é conhecido como
a. ransomware.
b. cracker.
c. alienware.
d. spyware.
e. hardware.
Ano: 2018 Banca: VUNESP Órgão: Prefeitura de Suzano – SP Prova: Guarda Civil Municipal
7. Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de
que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma
página da internet é considerado seguro quando iniciado por
a. ftps://
b. dn://
c. dns://
d. http://
e. https://
Ano: 2018 Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargos 23 e 31
8. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de
becape mais indicado é o
a. diferencial.
b. incremental
c. periódico.
d. diário.
e. completo.
Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Prova: Assistente em Administração
9. “Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande
número de pessoas.” [Cartilha de segurança para internet]. Das opções a seguir qual é um cuidado válido que você
pode ter para reduzir a quantidade de spams recebidos?
a. Responda mensagens deste tipo comunicando que você não quer mais recebê-las.
32 Prof. Funabashi
b. Ao encaminhar mensagens, mantenha a lista de antigos destinatários contida na mensagem original.
c. Tenha somente uma única conta de e-mail (sendo ela utilizada em todas as suas atividades com e-mail) e forneça-a para
preencher qualquer tipo de cadastro, como cadastros em lojas e listas de discussão.
d. Em alguns formulários preenchidos pela Internet, fique atento a opções pré-selecionadas perguntando se você quer
receber e-mails (lançamentos, promoções etc) e desmarque-as caso não deseje recebê-las.
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico em Informática
10. Relacione os programas maliciosos listados na coluna 1 com a respectiva descrição na coluna 2.
Coluna 1
1. vírus
2. verme
3. cavalo de Troia
4. flooders
Coluna 2
( ) Programa que contém alguma funcionalidade adicional inesperada.
( ) Sobrecarrega a comunicação da internet/rede e visa a diminuir o desempenho geral do sistema do PC
afetado,causando ataques de negação de serviço.
( ) Programa que se propaga sem depender de outro programa.
( ) Anexa-se a um programa, faz cópias de si e tenta se espalhar para outros computadores.
a. 1 – 2 – 3 – 4
b. 3 – 4 – 2 – 1
c. 2 – 4 – 3 – 1
d. 3 – 4 – 1 – 2
e. 4 – 3 – 2 – 1
Ano: 2018 Banca: IBFC Órgão: Câmara de Feira de Santana – BA Prova: Procurador Jurídico Adjunto
11. O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra
ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna
difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
a. digitalização
b. algoritmo
c. criptografa
d. certificação digital
Ano: 2018 Banca: SUGEP – UFRPE Órgão: UFRPE Prova: Analista de Tecnologia da Informação - Suporte e Rede
12. Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os
conceitos indicados na coluna à esquerda.
1) Worms
2) Cavalo de Tróia
3) Vírus
4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado
computador ou servidor de dados.
( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na
Internet, sem o seu conhecimento nem o seu consentimento.
( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador.
Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma
propagar.
( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de
si mesmo e tornando-se parte de outros programas e arquivos.
A sequência correta, de cima para baixo, é
a. 1, 3, 4, 2.
b. 2, 3, 1, 4.
c. 2, 4, 1, 3.
d. 3, 1, 2, 4.
e. 4, 1, 3, 2.
Ano: 2018 Banca: SUGEP – UFRPE Órgão: UFRPE Prova: Técnico em Contabilidade
13. Em relação aos conceitos sobre aplicativos para segurança, relacione as descrições da coluna de cima direita com os
conceitos apresentados na coluna de baixo.
1) Antivírus
2) Firewall
3) Antispyware
( ) Sistema ou programa que bloqueia conexões indesejadas na Internet.
( ) Programa que detecta e elimina do sistema programas espiões, ou spywares.
( ) Programa que detecta e elimina vírus e Cavalos de Tróia do computador.
A sequência correta, de cima para baixo, é:
a. 1, 3 e 2.

Prof. Funabashi 33
b. 2, 1 e 3.
c. 2, 3 e 1.
d. 3, 1 e 2.
e. 3, 2 e 1.
Ano: 2018 Banca: UFOP Órgão: UFOP Prova: Assistente em Administração
14. O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de
programas mal-intencionados, como os worms.
Quanto ao conceito de worm, assinale a afirmativa incorreta.
a. Um worm é um código de computador que se espalha sem a interação do usuário. A maioria dos wormscomeça como
anexo de e-mail que infecta um computador quando é aberto.
b. Um malware é um termo usado para o software malicioso que se destina a danificar ou executar ações indesejadas em um
sistema de computador. Um exemplo de malware é o worm.
c. Um worm é um programa de software mal-intencionado que se oculta dentro de outros programas. Ele entra em um
computador ocultado dentro de um programa legítimo, como uma proteção de tela.
d. Os worms nem sempre são destrutivos para os computadores, mas geralmente causam problemas de estabilidade e
desempenho do computador e da rede.
15. São meios possíveis para se fazer um backup (cópia de segurança):
a. arquivos na nuvem, pendrive, HD externo.
b. pendrive, HD externo, memória ROM.
c. arquivos na nuvem, HD externo, memória RAM.
d. arquivos na nuvem, HD externo, memória cache.
Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova: Técnico Bancário
16. Sobre segurança no acesso à Internet, analise as afirmativas a seguir.
I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias.
Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar
sites de bancos e outras instituições.
II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é
interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do
transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.
III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os
criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.
Com base na análise realizada, é correto afirmar que
a. somente a afirmativa I é verdadeira.
b. somente a afirmativa II é verdadeira.
c. somente as afirmativas I e III são verdadeiras.
d. somente as afirmativas II e III são verdadeiras.
e. todas as afirmativas são verdadeiras.
Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova: Contador
17. Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia
simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as
mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou
importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos
usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio
eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
a. II.
b. III.
c. I e II.
d. II e III.
e. I, II e III.
Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: Analista Judiciário - Área Administrativa
18. Considere o texto abaixo:
Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio
do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado
às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e
web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado
como
a. trojan.

34 Prof. Funabashi
b. backdoor.
c. adware.
d. rootkit.
e. ransomware.
Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: Técnico Judiciário - Segurança
19. Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que
novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou
não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo
a. Worm.
b. Bot.
c. Backdoor.
d. Vírus.
e. Rootkit.
Ano: 2018 Banca: COPESE – UFT Órgão: Câmara de Palmas – TO Prova: Assistente Administrativo
20. Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.
Assinale a alternativa CORRETA.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II, III e V estão corretas.
c. Apenas as afirmativas I, III, IV e V estão corretas.
d. Todas as afirmativas estão corretas.
21. Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.
a. Antivírus, firewall, antispyware.
b. Antivírus, rootkit, desfragmentador de disco.
c. Editor de textos, antispyware, keylogger.
d. Browser, firewall, malware.
Ano: 2018 Banca: COPESE – UFT Órgão: Câmara de Palmas – TO Prova: Contador
22. E-mails enviados podem conter diferentes tipos de arquivos anexados. Alguns servidores de e-mail proíbem, por
questões de segurança, que determinados tipos de arquivos sejam anexados. Assinale a alternativa que apresente
arquivos com potencial de ameaça ao serem recebidos via e-mail.
a. Arquivos PDF (.pdf).
b. Arquivos JPEG (.jpg).
c. Arquivos Executáveis (.exe).
d. Arquivos TXT (.txt).
23. Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:
I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando
necessário.
II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.
III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se
torne ininteligível para terceiros.
V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.
Assinale a alternativa CORRETA.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II, III e V estão corretas.
c. Apenas as afirmativas I, III, IV e V estão corretas.
d. Todas as afirmativas estão corretas.
Ano: 2018 Banca: FCC Órgão: ALESE Prova: Técnico Legislativo - Técnico-Administrativo
24. Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é
a. baixar atualizações ou softwares em sites de acesso mais rápido que o do fabricante.
b. entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.
c. utilizar a mesma senha complexa em todos os sites que possui cadastro.
d. utilizar Virtual Private Network confiável para acessar a Internet em locais públicos.
e. abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade.
Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: Delegado de Polícia
25. Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é
a. capturar as senhas digitadas no computador e enviar para o hacker.
b. criptografar os dados do disco rígido e solicitar o pagamento de resgate.
c. enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos.
d. instalar diversos arquivos de imagens para lotar o disco rígido.
Prof. Funabashi 35
e. mostrar uma mensagem com propaganda no navegador Internet.
Ano: 2018 Banca: UFMG Órgão: UFMG Prova: Auxiliar em Administração
26. Considerando-se segurança em redes de computadores, é INCORRETO afirmar que
a. criptografia é um mecanismo de transformação da informação para uma nova forma ilegível que pode ser reconhecida
apenas pelo detentor da chave secreta.
b. os ataques aos sistemas computacionais têm aumentado significativamente com a interconexão dos diversos dispositivos.
Os estudos atuais visam criar meios tecnológicos para proteger os programas, computadores redes e dados de danos e
intrusão.
c. a segurança em uma rede de computadores tem como objetivo assegurar a confidencialidade, integridade e
disponibilidade da informação.
d. a política de segurança em corporações depende exclusivamente dos recursos técnicos disponibilizados. Podemos dizer
que, se a infraestrutura for bem dimensionada, os problemas de segurança estarão todos resolvidos.
Ano: 2018 Banca: Quadrix Órgão: CRM-DF Prova: Assistente Administrativo
No que diz respeito ao programa de correio eletrônico MS Outlook 2016 e a vírus, julgue o item que se segue.
27. Embora sejam eficientes, os vírus de computador não conseguem criptografar seus códigos, razão pela qual são
sempre identificados pelos programas antivírus.
( ) Certo ( ) Errado
Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: Auxiliar de Fiscalização Agropecuária
Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante
pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco
de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros
(45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer
(19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%);
transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).
(Disponível em: http://www.convergenciadigital.com.br)
28. O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso
novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A
denominação deste tipo de ataque é
a. bot.
b. spyware.
c. backdoor.
d. ransomware.
e. rootkit.
Ano: 2018 Banca: FCC Órgão: METRÔ-SP Prova: Oficial Logística Almoxarifado I
29. O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu
computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
a. worm.
b. vírus.
c. rootkit.
d. botnet.
e. backdoor.
Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Suporte Técnico
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
30. O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia,
para o local definido, todo o conteúdo da pasta C:\Users\, em que <username> equivale ao nome do usuário que
configurou o becape.
( ) Certo ( ) Errado
Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova: Agente de Trânsito e Transporte
31. No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a
seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada
em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e
financeiras.
Está correta, de cima para baixo, a seguinte sequência:
a. F, V, F, F.
b. V, F, F, F.
c. V, F, V, V.
d. F, V, V, V.

36 Prof. Funabashi
32. Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de
memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse
formato de arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em
computadores corrompidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto
alguns programas maliciosos alojam-se na MBR.
É correto o que se afirma em:
a. I e II apenas.
b. I e III apenas.
c. II e III apenas.
d. I, II e III.
Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: Psicólogo - Área: Clínica e da Saúde
33. HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure que, em português, significa “Protocolo de
Transferência de Hipertexto Seguro”. A principal diferença entre um protocolo HTTP e o HTTPS está
a. na comunicação criptografada que ajuda a evitar possíveis tentativas de roubo de informação durante a transmissão dos
dados entre o usuário e os servidores.
b. no controle de autenticação do usuário no ato da conexão para garantir transferências seguras e confiáveis entre o usuário
e os servidores envolvidos.
c. no estabelecimento de uma VPN que garante a conectividade entre a máquina do usuário e a página solicitada, criando
um duto seguro para transferir os dados.
d. na garantia de um mecanismo seguro para impedir que o computador que está solicitando a página não seja infectado
com vírus e programas maliciosos.
Ano: 2018 Banca: IADES Órgão: CFM Prova: Assistente Administrativo
34. Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados
na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo
cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se
prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante. Disponível
em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.
Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?
a. Backup no computador.
b. Armazenamento em mídias físicas (CD, DVD e Blu-Ray).
c. HD externo e pen drive.
d. Cartão de memória (SD).
e. Armazenamento de dados em nuvem (cloud computing).
Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: Analista de Trânsito
35. Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a
mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é
apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como
a. adware.
b. spyware.
c. botnet.
d. worm.
e. rootkit.
Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova: Assistente de Atividade de Trânsito e Transporte
36. Um software antivírus é um programa responsável por
a. dividir os recursos da máquina entre os processos em execução.
b. prevenir, procurar, detectar e remover programas maliciosos.
c. arranjar em espaço contíguo os arquivos contidos em disco.
d. realizar a atualização do sistema operacional.
Ano: 2018 Banca: CESPE Órgão: PC-MA Prova: Escrivão de Polícia
37. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse
momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada
novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
a. vírus de setor de carga (boot sector).
b. vírus de programa.
c. vírus de macro.
d. backdoor.
e. hoax.
Ano: 2018 Banca: Orhion Consultoria Órgão: Prefeitura de Jaguariúna – SP Prova: Assistente de Gestão Pública

Prof. Funabashi 37
38. Provavelmente você já recebeu aquelas mensagens do tipo “atualize seus dados bancários” ou, então, “parabéns, você
é o novo milionário”. Esse tipo de mensagem se tornou rotina em nossas caixas de email e configura um golpe muito
comum na internet: ___________. Complete o texto com a alternativa CORRETA:
a. o phishing.
b. o virus.
c. o worm.
d. o backdoor.
Ano: 2018 Banca: FGV Órgão: SEFIN-RO Prova: Técnico Tributário
39. Assinale a opção que descreve corretamente um firewall.
a. Um dispositivo de segurança de rede que monitora o tráfego de entrada e saída, e admite ou bloqueia tráfegos específicos
de acordo com as regras de segurança estabelecidas.
b. Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo exterior, de acordo com o
tipo de malware a ser evitado.
c. Um nome genérico para um conjunto de procedimentos que realizam a autenticação de usuários de aplicações Web em
uma rede protegida.
d. Um processo de criptografia dedicado aos procedimentos de codificação/decodificação do tráfego de entrada e saída de
uma rede protegida.
e. Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL para o endereço IP
correspondente.
Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: Agente de Documentação
40. Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
a. botnet.
b. spyware.
c. backdoor.
d. trojan.
e. worm.

Quest. Resp. Quest. Resp. Quest. Resp. Quest. Resp.


1 C 11 C 21 A 31 A
2 B 12 C 22 C 32 C
3 C 13 C 23 B 33 A
4 B 14 C 24 D 34 E
5 E 15 A 25 B 35 A
6 D 16 E 26 D 36 B
7 E 17 A 27 Errado 37 C
8 E 18 A 28 D 38 A
9 D 19 D 29 B 39 A
10 B 20 D(*) 30 Certo 40 E

38 Prof. Funabashi

Você também pode gostar