Você está na página 1de 17

QUESTÕES DE MÚLTIPLA ESCOLHA

1. Para responder a esta questão, sobre Worm, leia cuidadosamente as


afirmações a seguir.
I. Um Worm é um programa autorreplicante, semelhante a um trojan.
II. O Worm é um programa completo e não precisa de outro para se propagar.
III. Um worm pode ser projetado para tomar ações maliciosas após infestar
um sistema, além de se autorreplicar pode também eliminar arquivos ou
enviar documentos por email.
Está correto o que se afirma em:
a) somente I e II.
b) somente II e III.
c) somente I e III.
d) I, II e III.
e) nenhuma.

2. Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca


desse assunto, é correto afirmar que spyware consiste em
a) programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o
conhecimento do usuário.
b) programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte
de outros programas e arquivos.
c) programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
d) programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para
esse fim.
e) conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador
comprometido.

SIMULADO AULA 01- INSS


ASSUNTO: SEGURANÇA
CEV CONCURSOS
MATERIAL EXCLUSIVO

3. Sobre segurança na internet, pode-se afirmar que Ransomware é:


a) Um programa antivirus que protege os dados do usuário e impede que eles
sejam coletados por meio de programas maliciosos.
b) Um tipo de ataque que envia e-mails não solicitados para várias pessoas,
também conhecido como spam.
c) Um programa antispam que impede que códigos maliciosos acessem a lista
de contatos dos usuários, não permitindo o envio de mensagens indesejadas
para os contatos.
d) Um tipo de código malicioso que torna inacessíveis os dados armazenados
em um equipamento, geralmente usando criptografia e que exige
pagamento de resgate para restabelecer o acesso ao usuário.

4. Existem vários tipos de vírus de computadores, dentre eles um dos mais


comuns são vírus de macros, que:
a) são programas binários executáveis que são baixados de sites infectados na
Internet.
b) podem infectar qualquer programa executável do computador, permitindo
que eles possam apagar arquivos e outras ações nocivas.
c) são programas interpretados embutidos em documentos do MS Office que
podem infectar outros documentos, apagar arquivos e outras ações nocivas.
d) são propagados apenas pela Internet, normalmente
em sites com software pirata.
e) podem ser evitados pelo uso exclusivo de software legal, em um
computador com acesso apenas a sites da Internet com boa reputação.

5. Trojan Horse, ou Cavalo de Tróia, é


a) um spyware que cria cópias de si mesmo e se reenvia para outros
computadores por meio de e-mail.
b) um vírus do tipo worm que cria pastas indesejadas.
c) um spam com conteúdo adulto.

SIMULADO AULA 01- INSS


ASSUNTO: SEGURANÇA
CEV CONCURSOS
MATERIAL EXCLUSIVO

d) um programa que aparenta ser útil, mas pode abrir portas no computador
para uma invasão.
e) um tipo de programa que pode aquecer o processador do computador até
danificá-lo totalmente.

6. Um adware, em sua concepção original, é um


a) software projetado para ajudar a exibir propagandas e/ou sites não
desejados no computador.
b) software projetado para ajudar o browser a inibir pop-ups no computador.
c) programa destrutivo que se duplica sozinho.
d) programa utilizado para capturar senhas.
e) vírus que se instala no computador para apagar arquivos do disco rígido

7. Malwares são softwares mal-intencionados capazes de explorar as


vulnerabilidades dos sistemas. Alguns ipos de malwares são os Backdoors,
Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares
(primeira coluna) com os comportamentos que os caracterizam (segunda
coluna).
1 – Ransomware 2 – Backdoor 3 – Trojan Horse 4 – Bot
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( )
Programa que cifra dados na máquina infectada. ( ) Programa que faz a
máquina infectada disparar ataques contra outras máquinas. () Modificação
em código do programa de forma a permitir acesso não autorizado a alguma
funcionalidade.

Assinale a alternativa com a sequência correta da correlação solicitada.


a) 3, 1, 4, 2
b) 3, 4, 2, 1
c) 2, 1, 4, 3
d) 4, 2, 1, 3
e) 1, 3, 2, 4

SIMULADO AULA 01- INSS


ASSUNTO: SEGURANÇA
CEV CONCURSOS
MATERIAL EXCLUSIVO

8. Julgue os itens abaixo sobre os conceitos de Segurança na Internet:


I. Um bot é um programa que possui mecanismo de replicação e infecção
similar aos
do Worm, entretanto dispõe de mecanismos de comunicação que permitem
que ele
seja controlado remotamente.
II. O Trojan é um programa onde um arquivo é enviado se fazendo passar por
um
aplicativo útil, mas na verdade possui funcionalidades maliciosas escondidas.
III. O SpyWare consiste é uma propaganda inserida em outro programa.
a) Apenas o item I é verdadeiro.
b) Apenas os itens I e II são verdadeiros.
c) Apenas os itens I e III são verdadeiros.
d) Apenas o item II é verdadeiro.

9. A primeira coluna apresenta tipos de códigos maliciosos e a segunda , a


definição de cada um. Numere a segunda coluna de acordo com a primeira.
1 - Backdoor
2 - Spyware
3 - Cavalo de tróia
4 - Bot
( ) É um programa que dispõe de mecanismos de comunicação com o invasor
que
permitem que o computador seja controlado remotamente.
( ) É um programa projetado para monitorar as atividades de um sistema e
enviar
as informações coletadas para terceiros.

SIMULADO AULA 01- INSS


ASSUNTO: SEGURANÇA
CEV CONCURSOS
MATERIAL EXCLUSIVO

( ) É um programa que permite o retorno de um invasor a um computador


comprometido, por meio da inclusão de serviços criados ou modificados para
esse
fim.
( ) É um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente
maliciosas e sem conhecimento do usuário.
Assinale a sequência correta.
a) 3, 1, 2, 4
b) 2, 3, 4, 1
c) 4, 2, 1, 3
d) 1, 4, 3, 2

GABARITO
1. B
2. C
3. D
4. C
5. D
6. A
7. A
8. B
9. C

SIMULADO AULA 01- INSS


ASSUNTO: SEGURANÇA
CEV CONCURSOS
MATERIAL EXCLUSIVO

QUESTÕES CESPE
CERTO OU ERRADO

1. O termo worm é usado na informática para designar programas que


combatem
tipos específicos de vírus de computador que costumam se disseminar criando
cópias de si mesmos em outros sistemas e são transmitidos por conexão de
rede
ou por anexos de e-mail.
2. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após
ser
instalado no computador, ele libera uma porta de comunicação para um
possível
invasor.
3. Um Trojan, mais comumente conhecido como Cavalo de Troia, é um tipo
de worm que não traz malefícios ao computador do usuário.
4. Spyware é um programa projetado para monitorar as atividades de um
sistema
e enviar as informações coletadas para terceiros.
5. É correto afirmar que ransonware:
a) é uma técnica maliciosa que consiste em uma varredura dos
computadores de uma rede com o objetivo de coletar informações sobre
os usuários.
b) tem como exemplo os e-mails enviados com campos falsificados.
c) é um programa que se propaga no computador de forma a incluir cópias
de si mesmo em softwares e arquivos.
d) monitora as atividades de um sistema e envia as informações para
terceiros.
e) é um tipo de código malicioso que torna inacessíveis os dados de um
computador.

6. Um worm é um programa disfarçado que invade os sistemas com um único


objetivo: publicidade. Esse tipo de vírus é inofensivo e não causa nenhum tipo
de problema para a rede de computadores.

SIMULADO AULA 01- INSS


ASSUNTO: SEGURANÇA
CEV CONCURSOS
MATERIAL EXCLUSIVO

7. Worm é um programa projetado para monitorar as atividades de um sistema


e
enviar as informações coletadas para terceiros.
8. Os rootkits são um conjunto de programas que oferecem mecanismos para
esconder o invasor, assegurando a sua presença em um computador invadido.
9. O spyware é um programa automático de computador que tanto recolhe
informações sobre o usuário e seus costumes na Internet quanto transmite
essas informações a uma entidade externa à Internet, sem o conhecimento ou
consentimento do usuário.
10. Malwares são mecanismos utilizados para evitar que técnicas invasivas,
como phishing e spams, sejam instaladas nas máquinas de usuários da
Internet.
QUESTÕES
1. No acesso a uma página web que contenha o código de um vírus de script,
pode ocorrer a execução automática desse vírus, conforme as configurações
do navegador.
2. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de
mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados
pessoais ou confidenciais.
3. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para
capturar informações de usuários dessas páginas.
4. Botnet é uma rede formada por inúmeros computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots, os quais são
programas similares ao worm e que possuem mecanismos de controle
remoto.
5. Para proteger um computador contra os efeitos de um worm, pode-se
utilizar, como recurso, um firewall pessoal.
6. Os programas de antivírus são indicados para fazer controle e eliminação de
pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm,
firewall, hash e boot.
7. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador,
geralmente enviado por email, que, quando executado, permite que o
remetente tenha acesso ao computador infectado, sempre que este estiver
conectado à rede.
8. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são
utilizados como vetor de infecção por ransomware, um tipo
de software malicioso que encripta os dados do usuário e solicita resgate.
9. O Windows Defender é um antivírus nativo do Windows 8.1 que protege o
computador contra alguns tipos específicos de vírus, contudo ele é ineficaz
contra os spywares.
10. Um ataque de ransomware comumente ocorre por meio da exploração de
vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar
um ataque desse tipo e recuperar os dados “sequestrados” (criptografados)
é a utilização de técnicas de quebra por força bruta da criptografia aplicada.
11. O acesso seguro a um ambiente eletrônico deve ser feito por meio de
firewall, que é um sistema que reconhece o nome e a senha do usuário,

AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
elimina os vírus que podem estar na máquina cliente e no servidor e impede
o envio de informações sem criptografia.
12.Vírus do tipo boot, quando instalado na máquina do usuário, impede que o
sistema operacional seja executado corretamente.
13. Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque
tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
14. No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a
opção correta.
a) A ativação do antivírus é suficiente para proteger o computador
contra o acesso de usuários ou aplicações não autorizados.
b) Firewall são programas que eliminam vírus com maior eficiência que
os antivírus comuns, pois realizam detecção por meio de varredura,
eliminando os vírus mediante recovery.
c) O anti-spyware, ao contrário do antivírus, propaga a proteção contra
os vírus existentes de maneira semelhante a um antídoto, o que evita
a contaminação de outros computadores da rede.
d) O uso conjunto de diversos aplicativos de segurança, tais como de
antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer
contaminação e problemas relacionados à segurança da informação.
e) O spyware é um programa automático de computador que tanto
recolhe informações sobre o usuário e seus costumes na Internet
quanto transmite essas informações a uma entidade externa à
Internet, sem o conhecimento ou consentimento do usuário.

AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
15.Analise as afirmações sobre vírus e trojans relativas às suas características.
I. Os vírus são programas (ou partes de um programa) que infectam um
hospedeiro.
Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um
vírus
não existe de forma autônoma;
II. Os vírus de computador não são capazes de criar cópias de si mesmos em
outros
arquivos para propagarem a infecção;
III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na
verdade, possui objetivos maliciosos, como permitir acesso não autorizado a
portas
de comunicação que possibilitem a invasão do computador que o executou.
Marque a alternativa que apresenta as afirmações CORRETAS.

a) Apenas II e III.
b) Apenas I e III
c) Apenas III
d) Apenas I e II
e) Apenas II

AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
16.Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos
para segurança, assinale a única alternativa INCORRETA.
a) Um software antivírus é um aplicativo de segurança responsável por
prevenir, detectar e remover programas maliciosos.
b) Malware é um programa de computador projetado para executar
ações danosas e atividades maliciosas em um computador.
c) O firewall é um sistema de segurança que permite a transformação
reversível da informação de forma a torná-la inelegível a terceiros.
d) Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos.
e) Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para
computador. Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos.

17. O computador de um usuário foi infectado por um ransomware, um tipo


de malware que
a) torna inacessíveis os dados armazenados no computador, geralmente
usando criptografia, e exige pagamento de resgate (via bitcoins) para
restabelecer o acesso ao usuário.
b) após identificar potenciais computadores alvos, efetua cópias de si
mesmo e tenta enviá-las para estes computadores, por e-mail, chat
etc.
c) monitora e captura informações referentes à navegação ou digitação
do usuário, e envia estas informações ao atacante.
d) assegura o acesso futuro do atacante ao computador comprometido,
permitindo que ele seja acessado remotamente por meio do
protocolo Telnet.
e) torna o computador um zumbi, sendo controlado remotamente e
desferindo automaticamente ataques de negação de serviço a redes e
servidores determinados pelo atacante.

AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
18. (m dos procedimentos que mais potencializam as chances de ser vítima de
um ataque de phishing é
a. acessar a conta de e-mail por meio de gerenciadores de e-mail como
o Verse e o Notes SmartCloud.
b. excluir imediatamente e-mails com links de desconto ditos como
imperdíveis durante uma campanha de comércio eletrônico.
c. acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d. fornecer informações de login somente após verificar o nome do site
e se ele inicia por “https”.
e. abrir arquivos obsoletos, criados em versões de softwares que não
possuem mais suporte do fabricante.
QUESTÕES - AULA 05- INSS
CEV CONCURSOS
MATERIAL EXCLUSIVO

1. Para se acessar a intranet de uma empresa que utilize proxy via browser, é
necessário configurar manualmente o servidor de proxy e digitar o endereço
IP da intranet, pois os browsers não aceitam DNS para servidores proxy.
2. É possível, utilizando-se uma conexão VPN criptografada, acessar os dados
da
intranet do INSS por meio da Internet.
3. Um servidor DNS (domain name service) permite identificar os endereços IP
de usuários e servidores da Internet, por meio da associação de um conjunto
de números com domínios.
4. Considere que a sintaxe "velocidade do jaguar" –carro tenha sido utilizada
em uma pesquisa no Google. Nesse caso, serão mostrados resultados que
contenham a frase velocidade do jaguar, com essa correspondência exata,
sem a palavra carro.
5. O SMTP é um protocolo padrão para envio de mensagens de email que,
automaticamente, criptografa todas as mensagens enviadas.
6. O gerenciamento das chaves criptográficas tem grande influência sobre o
uso
adequado de procedimentos de criptografia, como ocorre no caso da
criptografia assimétrica, que depende da preservação do estrito sigilo das
chaves criptográficas privadas.
7. O Firefox possui recurso de navegação privativa, com o qual, estando
ativado,
o usuário navega e, ao término da sessão, nada fica registrado no histórico
de navegação.
8. É recomendável a limpeza regular dos Cookies, pois eles podem transmitir
vírus.
9. Um filtro de phishing é uma ferramenta que permite criptografar uma
mensagem de email cujo teor, supostamente, só poderá ser lido pelo
destinatário dessa mensagem.
10. Intranet e extranet são redes de computadores em que se utiliza a
tecnologia
da Internet para o fornecimento de serviços.
SIMULADO AULA 04- INSS
ASSUNTO: INTERNET
CEV CONCURSOS
MATERIAL EXCLUSIVO

1. Os usuários que desejam trocar mensagens de e-mail pela Internet precisam


estar cadastrados em um provedor de caixas postais de mensagens

eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de e-


mail particular, com nome e senha exclusivos.

2. A estrutura de endereço de correio eletrônico nome@empresa.com está


incorreta, pois após o conjunto de caracteres ".com" é obrigatória a inclusão
de um ponto seguido por uma sequência de letras que indique o país do
usuário do endereço, independentemente de qual seja esse país.
3. Do ponto de vista prático, quanto à facilidade de acesso, as ferramentas de
webmail disponíveis podem ser consideradas melhores que os software
instalados localmente, pois as caixas postais de mensagens pessoais nos
servidores de correio eletrônico podem ser acessadas pelos respectivos
usuários em qualquer máquina com acesso à Internet.
4. Os aplicativos de correio eletrônico instalados no computador dos usuários

permitem acessar e armazenar localmente as mensagens do servidor de e-


mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as

mensagens podem ser novamente acessadas a partir do computador local,


que não precisa estar conectado à Internet.
5. A sintaxe de endereços de correio eletrônico na Internet tem o seguinte
padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio
ou host, que é o endereço do servidor que suporta o serviço de e-mail.
6. A troca de mensagens eletrônicas entre cidades geograficamente distantes
não pode ser realizada por meio de uma intranet, em razão das
características dos protocolos de email usados em uma rede corporativa.
7. A intranet é uma tecnologia utilizada nas grandes empresas apenas para a
disponibilização de documentos internos de interesse exclusivo da própria
empresa; logo, essa ferramenta não pode disponibilizar nenhuma
informação que já esteja na Internet, a fim de que não haja duplicidade de
informações.
8. As intranets são estruturadas de maneira que as organizações possam
disponibilizar suas informações internas de forma segura, irrestrita e
pública, sem que os usuários necessitem de autenticação, ou seja, de
fornecimento de nome de login e senha.

9. Se o acesso à Internet ocorrer por meio de um servidor proxy, é possível que


seja necessária uma autenticação por parte do usuário, que deve fornecer
nome e senha de acesso.
10.Se o acesso à Internet for feito mediante um servidor proxy, pode ser
impedido o acesso a determinadas páginas e tipos de software, em função de
configurações de restrição que podem ser realizadas.

GABARITO
1. CERTO
2. ERRADO
3. CERTO
4. CERTO
5. CERTO
6. ERRADO
7. ERRADO
8. ERRADO
9. CERTO
10. CERTO

Você também pode gostar