Escolar Documentos
Profissional Documentos
Cultura Documentos
1
D) todo arquivo deve ter, necessariamente,
uma extensão.
06 - Ano: 2018 Banca: VUNESP Órgão: PC- E) letras maiúsculas e minúsculas não são
SP Prova: VUNESP - 2018 - PC-SP - Agente de consideradas como distintas.
Telecomunicações Policial
Ao navegar pela Internet, deve-se tomar o 08 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP -
cuidado para não ser vítima de um ataque RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente de
conhecido como phishing. Uma das formas desse Necrópsia
tipo de ataque é Assinale a alternativa que apresenta as teclas
Alternativas que podem ser utilizadas como atalho no
Microsoft Windows 7 (versão em português do
A) a modificação do conteúdo de Brasil) para minimizar todas as janelas.
páginas web para apresentar propaganda Alternativas
ou dados falsos.
A) Tecla Logotipo do Windows + A
B) o roubo de dados pessoais como CPF e
senha em comunicação que não utiliza o B) CTRL + SHIFT + M
protocolo https.
C) CTRL + SHIFT A
C) a falsificação do certificado digital
utilizado para acessar um site. D) Tecla Logotipo do Windows + M
2
10 - Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - VÍRUS: programa ou parte de um programa de
RN Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente de computador, normalmente malicioso,que se
Necrópsia propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e
Com relação aos Backups, também conhecidos
arquivos.
como cópias de segurança, assinale a
alternativa INCORRETA.
Worm: programa capaz de se propagar
Alternativas
automaticamente pelas redes, explorando
vulnerabilidades nos programas instalados e
A) Para garantir que os dados, além de
enviando cópias de si mesmo de equipamento
seguros, estejam consistentes, após a
para equipamento.
criação do backup, pode-se verificar se os
dados gravados não estão corrompidos.
03 – Gabarito D.
B) Pen-Drive é um exemplo de dispositivo ( IV-Phishing ) Mensagem eletrônica que simula
comumente utilizado para um remetente confiável para obter informações
guardar backups. confidenciais como senhas ou números de
cartões de crédito.
C) Quando se realiza backup de informações
sigilosas, é recomendado que ele seja Phishing
gravado de forma criptografada.
''Prática de pescar informações do usuário''
D) Gravar os dados do backup em formato
compactado é uma maneira de
Não garante sucesso no ataque, pois o ataque
economizar espaço nos dispositivos de
NÃO é direcionado a uma pessoa ou empresa.
armazenamento.
É a tentativa de capturar dados sigilosos, senhas,
E) Para garantir que os dados não serão
números de cartões, dados de acesso (induz a
corrompidos, é recomendado armazenar
vítima ao erro para capturar informações
os backups sempre no mesmo local do
sigilosas).
dispositivo de armazenamento.
3
Utilizado para afetar o desempenho do Spyware. É um programa que monitora
computador. atividades de um sistema e envia a terceiro.
Podem ser Keyloggers(teclado) do tipo que
Não depende de hospedeiro- é um arquivo! captura o que o usuário digita. Screenloggers(tela
e mouse), do tipo que registra os movimentos de
Replica-se no computador e na rede. mouse de um usuário, ou adware daqueles que
mostram propagandas para o usuário.
Autoexecutável- não depende da ação do
usuário. Obs: Na alternativa D também pode ser obter as
informações por meio de outros malwares.
( I. Cavalo de Troia ) Fragmentos de código,
embutidos em um programa, para atrair a Já a alternativa C está relacionada ao que
atenção do usuário e roubar senhas ou chamamos de engenharia reversa. Ligada a
informações confidenciais. criptografia e engenharia social. Na qual uma
pessoa pode tentar quebrar uma mensagem
Cavalo de Troia cifrada( como no exemplo da questão: uma
senha) por meio de dois recursos:
Se passa por um programa legítimo, exemplo:
fotos, vídeos, músicas, PDF. Criptoanálise: Tentar adivinhar a senha baseada
no perfil do usuário ( data de nascimento,
O arquivo contaminado funciona perfeitamente, casamento, aniversário etc)
conforme o esperado.
Ataque por força bruta: Tentar todas as senhas
Possuí códigos maliciosos no INTERIOR do possiveís.
arquivo.
Assim, percebemos que na criptoanálise e no
Não é autoexecutável. ataque de força bruta. Não é necessário qualquer
comportamento ativo por parte do usuário.
04 - Gabarito C
05 – GAB: B
A questão trata sobre os diversos tipos de BIZU DOS BIZUS:
malware. E quer saber qual deles podem obter a
senha dos usuários sem que os mesmos tenham
palavra-chave para matar a questão
qualquer comportamento ativo ( como por
exemplo: clicar em um arquivo, navegar na
Defacement. - pichação
internet etc).
Spoofing. - duplicação
A) Armazenagem de teclas digitadas.
Sniffing. – interceptação
B) Espionagem do teclado pela webcam
4
06 - GAB: D Clique com o Botão Direito na pasta desejada
> Propriedades e marque como "Somente
PHISHING (pescaria) é uma técnica que consiste Leitura" ou "Leitura".
em criar páginas falsas, idênticas às oficinas, para
capturar/pescar informações. 10 – GAB E:
08 – GAB: D
09 - GABARITO LETRA A.