Você está na página 1de 5

INFORMÁTICA Alternativas

01 - Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-


A) I, III, II, IV.
AL Provas: CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de
Polícia - Prova Anulada
B) III, IV, II, I.
Julgue o item seguinte, relativo a organização de
arquivos e suas premissas de segurança. C) IV, III, I, II.

A heurística é um dos métodos de detecção das D) IV, III, II, I.


ferramentas antimalware — como
04 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
antivírus, antirootkit e antispyware — que se
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
baseiam nas estruturas, instruções e Técnico Forense
características que o código malicioso possui para
identificá-lo. C;E Assinale a alternativa que apresenta uma
forma de obtenção de uma senha secreta que
02 - Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC- não necessita de nenhuma ação do usuário
AL Provas: CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de detentor da senha.
Polícia - Prova Anulada Alternativas

Julgue o item seguinte, relativo a organização de


A) Armazenagem de teclas digitadas
arquivos e suas premissas de segurança.
B) Espionagem do teclado pela webcam
A grande diferença entre vírus e worms está na
forma como eles se propagam: o vírus, ao C) Tentativas de adivinhação.
contrário do worm, não se propaga por meio da
inclusão de cópias de si mesmo em outros D) Captura enquanto se trafega na rede, sem
programas, mas pela execução direta de uma de estar criptografada.
suas cópias. C;E
E) Observação dos cliques do mouse em
03 - Ano: 2013 Banca: FUMARC Órgão: PC- teclados virtuais
MG Provas: FUMARC - 2013 - PC-MG - Técnico Assistente
da Polícia Civil - Técnico em Radiologia 05 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
De acordo com a descrição das ameaças à Técnico Forense
segurança de um usuário de computador,
correlacione as colunas a seguir, numerando os Assinale a alternativa que apresenta uma
parênteses. forma de ataque de Internet equivalente a
Ameaça I. Cavalo de Troia uma pichação.
II. Worm III. Spyware IV. Phishing Alternativas
Descrição ( ) Mensagem eletrônica que simula
um remetente confiável para obter informações A) Web Drawning.
confidenciais como senhas ou números de
cartões de crédito. B) Defacement.
( ) Programas espiões que capturam padrões de
comportamento de usuários na internet e enviam C) DDoS.
essa informação a entidades externas. ( )
Programas completos que se propagam para D) Phishing.
infectar o ambiente onde se encontram. ( )
Fragmentos de código, embutidos em um E) PageBuster.
programa, para atrair a atenção do usuário e
roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:

1
D) todo arquivo deve ter, necessariamente,
uma extensão.

06 - Ano: 2018 Banca: VUNESP Órgão: PC- E) letras maiúsculas e minúsculas não são
SP Prova: VUNESP - 2018 - PC-SP - Agente de consideradas como distintas.
Telecomunicações Policial

Ao navegar pela Internet, deve-se tomar o 08 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
cuidado para não ser vítima de um ataque RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente de
conhecido como phishing. Uma das formas desse Necrópsia
tipo de ataque é Assinale a alternativa que apresenta as teclas
Alternativas que podem ser utilizadas como atalho no
Microsoft Windows 7 (versão em português do
A) a modificação do conteúdo de Brasil) para minimizar todas as janelas.
páginas web para apresentar propaganda Alternativas
ou dados falsos.
A) Tecla Logotipo do Windows + A
B) o roubo de dados pessoais como CPF e
senha em comunicação que não utiliza o B) CTRL + SHIFT + M
protocolo https.
C) CTRL + SHIFT A
C) a falsificação do certificado digital
utilizado para acessar um site. D) Tecla Logotipo do Windows + M

D) o roubo de dados pessoais e/ou


E) Tecla Logotipo do Windows + J
financeiros utilizando páginas web falsas
de comércio eletrônico. 09 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente de
E) o bloqueio do acesso a uma Necrópsia
página web como se ela estivesse fora do
Considere que você deseja criar uma pasta no
ar.
Microsoft Windows 7 (versão em português do
Brasil). Apesar de outros usuários poderem
07 - Ano: 2018 Banca: VUNESP Órgão: PC- acessar os arquivos dessa pasta, você deseja
SP Prova: VUNESP - 2018 - PC-SP - Agente de que eles não sejam capazes de alterar ou
Telecomunicações Policial excluir arquivos de dentro dela. Assinale a
alternativa que apresenta a permissão de
Os arquivos e as pastas possuem um nome, que compartilhamento que essa pasta deve
deve respeitar certas regras. No sistema possuir.
operacional Windows, como a versão 7, Alternativas
Alternativas
A) Leitura.
A) a extensão de um arquivo não pode ter
mais do que 4 caracteres. B) Leitura/Gravação.

B) os nomes podem utilizar qualquer C) Modificar.


caractere presente no teclado do
computador. D) Controle total.

C) os nomes não podem conter mais do que E) Gravação.


64 caracteres.

2
10 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - VÍRUS: programa ou parte de um programa de
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente de computador, normalmente malicioso,que se
Necrópsia propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e
Com relação aos Backups, também conhecidos
arquivos.
como cópias de segurança, assinale a
alternativa INCORRETA.
Worm: programa capaz de se propagar
Alternativas
automaticamente pelas redes, explorando
vulnerabilidades nos programas instalados e
A) Para garantir que os dados, além de
enviando cópias de si mesmo de equipamento
seguros, estejam consistentes, após a
para equipamento.
criação do backup, pode-se verificar se os
dados gravados não estão corrompidos.
03 – Gabarito D.
B) Pen-Drive é um exemplo de dispositivo ( IV-Phishing ) Mensagem eletrônica que simula
comumente utilizado para um remetente confiável para obter informações
guardar backups. confidenciais como senhas ou números de
cartões de crédito.
C) Quando se realiza backup de informações
sigilosas, é recomendado que ele seja Phishing
gravado de forma criptografada.
''Prática de pescar informações do usuário''
D) Gravar os dados do backup em formato
compactado é uma maneira de
Não garante sucesso no ataque, pois o ataque
economizar espaço nos dispositivos de
NÃO é direcionado a uma pessoa ou empresa.
armazenamento.
É a tentativa de capturar dados sigilosos, senhas,
E) Para garantir que os dados não serão
números de cartões, dados de acesso (induz a
corrompidos, é recomendado armazenar
vítima ao erro para capturar informações
os backups sempre no mesmo local do
sigilosas).
dispositivo de armazenamento.

( III. Spyware ) Programas espiões que capturam


padrões de comportamento de usuários na
GABARITO> internet e enviam essa informação a entidades
externas.
01 - Gabarito: CORRETO
Spyware
A detecção heurística -> permite ao antivírus
identificar vírus que não constem do seu banco Utilizado para capturar informações do
de dados, através da análise do comportamento computador contaminado- Enviar as informações
de um arquivo ou programa. O banco de dados para o criador do malware ou um terceiro
de proteção do seu antivírus é atualizado com indicado.
novas “assinaturas” ou código de vírus toda vez
que você se conecta a Internet. Porém, quando o Precisa ser executado para capturar- Geralmente
antivírus “não conhece o vírus” (não possui sua iniciado pelo Sistema Operacional.
“assinatura”) ele parte para a análise do
comportamento do arquivo ou programa ( II. Worm) Programas completos que se
suspeito (verificação heurística) o que aumenta a propagam para infectar o ambiente onde se
geração de Falsos Positivos. encontram.

02 – GAB: E Worm (verme)

3
Utilizado para afetar o desempenho do Spyware. É um programa que monitora
computador. atividades de um sistema e envia a terceiro.
Podem ser Keyloggers(teclado) do tipo que
Não depende de hospedeiro- é um arquivo! captura o que o usuário digita. Screenloggers(tela
e mouse), do tipo que registra os movimentos de
Replica-se no computador e na rede. mouse de um usuário, ou adware daqueles que
mostram propagandas para o usuário.
Autoexecutável- não depende da ação do
usuário. Obs: Na alternativa D também pode ser obter as
informações por meio de outros malwares.
( I. Cavalo de Troia ) Fragmentos de código,
embutidos em um programa, para atrair a Já a alternativa C está relacionada ao que
atenção do usuário e roubar senhas ou chamamos de engenharia reversa. Ligada a
informações confidenciais. criptografia e engenharia social. Na qual uma
pessoa pode tentar quebrar uma mensagem
Cavalo de Troia cifrada( como no exemplo da questão: uma
senha) por meio de dois recursos:
Se passa por um programa legítimo, exemplo:
fotos, vídeos, músicas, PDF. Criptoanálise: Tentar adivinhar a senha baseada
no perfil do usuário ( data de nascimento,
O arquivo contaminado funciona perfeitamente, casamento, aniversário etc)
conforme o esperado.
Ataque por força bruta: Tentar todas as senhas
Possuí códigos maliciosos no INTERIOR do possiveís.
arquivo.
Assim, percebemos que na criptoanálise e no
Não é autoexecutável. ataque de força bruta. Não é necessário qualquer
comportamento ativo por parte do usuário.
04 - Gabarito C
05 – GAB: B
A questão trata sobre os diversos tipos de BIZU DOS BIZUS:
malware. E quer saber qual deles podem obter a
senha dos usuários sem que os mesmos tenham
palavra-chave para matar a questão
qualquer comportamento ativo ( como por
exemplo: clicar em um arquivo, navegar na
Defacement. - pichação
internet etc).

Spoofing. - duplicação
A) Armazenagem de teclas digitadas.

Sniffing. – interceptação
B) Espionagem do teclado pela webcam

DoS (Denial of Service). - sobrecarga


C) Tentativas de adivinhação.

Defacement ou deface, como é conhecido


D) Captura enquanto se trafega na rede, sem
popularmente, é um termo de origem inglesa
estar criptografada.
para o ato de modificar ou danificar a superfície
ou aparência de algum objeto. Na segurança da
E) Observação dos cliques do mouse em teclados
virtuais informação, é usado para categorizar os ataques
realizados por defacers para modificar a página
As alternativas A, B, D e E Tratam do: de um site na Internet.

4
06 - GAB: D Clique com o Botão Direito na pasta desejada
> Propriedades e marque como "Somente
PHISHING (pescaria) é uma técnica que consiste Leitura" ou "Leitura".
em criar páginas falsas, idênticas às oficinas, para
capturar/pescar informações. 10 – GAB E:

e) Para garantir que os dados não serão


07 – GAB- E
corrompidos, é recomendado armazenar os
analisando os itens: backups em um local diferente do local do
dispositivo de armazenamento.
A)não existe limite de caracteres para a
extensão , desde que respeitado o limite de 260
caracteres para o tamanho do caminho absoluto
para um arquivo;

B) temos caracteres proibidos para o nome de


arquivos, como \|/ :* <> ? ”

C) não existe limite de caracteres para


nomes, desde que respeitado o limite de 260
caracteres para o tamanho do caminho absoluto
para um arquivo.

D) não existe obrigação de ter extensão, embora


o arquivo não funcione sem uma;

E) o Windows não diferencia maiúsculas e


minúsculas para fins de nome de arquivo (o Linux
diferencia!).

08 – GAB: D

WINDOWS + D = Minimiza tudo. Apertei de


novo. O que acontece? Maximiza tudo.

WINDOWS + M = Minimiza tudo. Apertei de


novo. O que acontece? NADA.

Nesse caso, para maximizar tudo de volta, o


atalho é WINDOWS + SHIFT + M. Pouca gente
sabe isso! Anota aí.

09 - GABARITO LETRA A.

Você também pode gostar