Escolar Documentos
Profissional Documentos
Cultura Documentos
GABARITO
1- C 2-C 3-E 4-E 5-E 6-B 7-E 8-C 9-C 10-b 11-e 12-c 13-C 14-E 15-C 16-E 17-E 18-E 19-C 20-
1) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 -
MC - Técnico em Complexidade Gerencial - Cargo 1
( ) Certo ( )Errado
RESP. C
Malware é software que tem por objetivos maliciosos, ou seja, que de algum modo
irão causar danos ao usuário. Em malware se incluem todos os trojans, vírus e
spywares.
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE / CEBRASPE - 2022 - MC -
Técnico em Complexidade Gerencial - Cargo 1
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item
subsequente.
( ) Certo ( )Errado
RESP. C
) Ano: 2023 Banca: CESPE / CEBRASPE Órgão: PO-AL Provas: CESPE / CEBRASPE - 2023 - PO-AL -
Papiloscopista
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de
computadores, julgue o item que se segue.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para
terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão
e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas,
evitando que o malware seja capaz de se propagar na rede.
( ) Certo ( )Errado
RESP. E
Quando bem configurado, o firewall pessoal pode ser capaz de:
- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
-evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.
Ver também
Informações importantes sobre FIREWALL:
Não é um antimalware;
Não é um Antivírus;
Não analisa conteúdo do tráfego;
Não realiza procura de anexos de e-mais;
Não é spam;
Não detecta SNIFFER;
Não é antispyware;
Não é eficaz contra ataques buffer overflow;
Não estabelece política de comportamento;
Não são eficazes contra ataques DDoS;
Não consegue evitar ataques de dentro da rede;
Não criptografa mensagem;
Não pode proteger, por exemplo contra um ataque proveniente de uma máquina de
dentro da rede, cujo alvo é outra máquina dentro da mesma rede.
=================
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE / CEBRASPE - 2022 - BNB -
Analista de Sistemas - Desenvolvimento de Sistemas
Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica,
criptografia assimétrica, assinatura e certificação digital.
Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL
(secure socket layer), o qual é emitido por um validador de criptografia.
( ) Certo ( )Errado
Resp. E
SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a
comunicação criptografada entre um e um navegador. Atualmente a tecnologia se
encontra depreciada e está sendo completamente substituída pelo TLS.
TLS é uma sigla que representa Transport Layer Security e certifica a proteção de
dados de maneira semelhante ao SSL. Como o SSL não está mais de fato em uso, esse
é o termo correto que deveria ser utilizado.
O HTTPS é uma extensão segura do HTTP. Os sites que configurarem um certificado
SSL/TLS podem utilizar o protocolo HTTPS para estabelecer uma comunicação segura
com o servidor.
O objetivo do SSL/TLS é tornar segura a transmissão de informações sensíveis como
dados pessoais, de pagamento ou de login.
É uma alternativa à transferência de dados em texto simples na qual a conexão ao
servidor não é criptografada e torna mais difícil para que hackers possam interceptar a
conexão e roubar dados.
A maioria das pessoas já estão familiarizadas com SSL/TLS que são utilizadas por
webmasters para assegurar seus sites e oferecer uma opção segura para efetuar
transferências.
É possível identificar que um site possui certificado SSL/TLS quando há um cadeado
indicando a conexão segura próximo à URL no navegador.
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Maringá - PR Prova: CESPE /
CEBRASPE - 2022 - Prefeitura de Maringá - PR - Médico
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido
denomina-se
A- trojan.
B- botnet.
C- screenlogger.
D- spyware.
E- rootkit.
Resposta: Letra E
---------------------------------
a) (ERRADO) - Trojan é um programa aparentemente inofensivo que, além de suas
funções aparentes, executa funções maliciosas como "abrir portas" de comunicação
do computador para a entrada de um invasor (pessoas ou programas maliciosos) sem
o consentimento do usuário.
b) (ERRADO) - Botnet é uma rede formada por centenas ou milhares de
"computadores zumbis" e que permite potencializar as ações danosas executadas
pelos bots.
c) (ERRADO) - Screenlogger é um programa do tipo Spyware que captura informações
das imagens que circundam os cliques do mouse.
d) (ERRADO) - Spyware são programas que monitoram os hábitos de um usuário.
e) (CERTO)
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Maringá - PR Prova: CESPE /
CEBRASPE - 2022 - Prefeitura de Maringá - PR - Professor
Determinado usuário enviou o seguinte pedido de ajuda à área de suporte de TI da
instituição: Estou conseguindo acessar minha estação de trabalho, mas não consigo acessar
meus arquivos na pasta Documentos; quando tento acessá-los, aparece a mensagem: “Seus
dados foram criptografados e somente eu tenho a senha de acesso. Para obter a senha de
acesso, você deve transferir 0,05 bitcoins para a carteira informada abaixo”.
A situação hipotética precedente é exemplo de um ataque do tipo
Alternativas
A- spyware.
B- ransomware..
C- trojan.
D- worm.
E- backdoor.
GABARITO - B
Ransomware
um software nocivo que é usado para bloquear dados de computadores e servidores
através do uso de algum tipo de criptografia. Esse malware é usado por hackers para
exigir resgates, normalmente cobrado em criptomoedas como o bitcoin, para que os
dados sejam novamente liberados.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
1.Adware → Exibe Propagandas.
2.Backdoor → Permite retorno Futuro, pelas Portas.
3.Bot → Comunicador Remoto, Explorador.
4.Botnet → Rede de comunicação Remota.
5.Boot → Atinge a área de Inicialização do SO.
6.DoS → Ataque que visa Travar um Sistema.
7.Hijacker → Altera o funcionamento do Navegador.
8.Keylogger → Captura Teclas digitadas.
9.Phishing → Pescador, Engana a vítima.
10.Pharming → Redireciona o DNS, Página Falsa.
11.Spyware → Monitor, Coletor de Informações.
12.Rootkit → Se Esconde, Mantém acesso ao PC.
13.Worm → Explorador Automático, Execução Direta.
14.Ransomware → Encripta Dados, Exige Resgate.
15.Time Bomb → Fragmento de Código, Carga ativa.
16.Screenlogger → Espiona o Cursor, a Tela do PC.
17.Trojan → Executa diversas funções Escondido.
18.Zumbi → PC Infectado, Controlado por 3°os.
19.DdoS → Ataque Coordenado de negação de serviço.
20.Exploit → Pedaço de Software, Comandos executáveis.
21.Hoax → Boato qualquer.
22.Kinsing → Minerador de Criptomoedas.
23.Rogue → Mentiroso, Instala programas Maliciosos.
24.Spoofing → Ataque que Falsifica endereços IP.
25.Sniffing → Fareijador, Registra e Intercepta o Tráfego.
26.Trackware → Cookie do Mal, Monitor de Atividades.
27.Vírus → Infecta Arquivos, precisa ser Executado.
28.Vírus de Macro → Desordena Funções (Excel, Word).
29.Vírus de script → Auto Executável.
30.Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
31.Vírus Stealth → Camuflador, Torna o malware Invisível.
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TRT - 8ª Região (PA e AP) Prova: CESPE /
CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da Informação
Em uma VPN, a confidencialidade dos dados garante que
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TCE-PB Prova: CESPE / CEBRASPE - 2022 - TCE-PB
- Auditor Conselheiro Substituto
Julgue o item a seguir, relativos a noções de pragas virtuais e aplicativos para segurança.
Resp. C
O Ransomware (dados inacessíveis, criptografados) é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso
ao usuário. O pagamento do resgate geralmente é feito via bitcoins.
( ) Certo ( )Errado
Resp. C
O que é um firewall pessoal?
Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso
aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações
coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de
exploração de vulnerabilidades do seu computador
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Provas: CESPE / CEBRASPE - 2022 - PC-RO -
Médico-Legista
O Windows é um sistema operacional que oferece a seus usuários a opção de fazer backup
automático das pastas Documentos, Imagens e Área de Trabalho para um local dentro da
solução de nuvem computacional da Microsoft, que é denominada
Alternativas
A- Cloud Computing.
B- OneDrive.
C- Datawarehouse.
D- Windows Update.
E- Dropbox.
Resposta: Letra B
-------------------------------
#ONE DRIVE
LETRA E
Macete:
Resp. C
RESUMINHO:
>>Phishing --> PESCA Informações
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SEE-PE Provas: CESPE / CEBRASPE - 2022 - SEE-PE
- Professor - Artes
Considerando conceitos gerais de informática básica, julgue o item subsequente.
Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio
da realização de backup na nuvem ou em outras mídias diferentes do HD do computador.
( ) Certo ( )Errado
Resp. C
RANSOMWARE → tipo de malware de sequestro de dados, feito por meio de criptografia, que
usa como refém arquivos pessoais da própria vítima e cobra resgate (normalmente
criptomoedas) para restabelecer o acesso a estes arquivos.
Princípios envolvidos da S.I. → Disponibilidade e Integridade
Principal meio de infecção → E-mail e as páginas Web, além de permissões administrativas
atribuídas aos usuários comuns da rede
Podem ter como vetores arquivos .docx e .xlsx
Melhor solução → Backup
Algumas questões:
(CEBRASPE - 2022 - POLITEC - RO - Perito Criminal) A
praga virtual que bloqueia o computador, impedindo o
acesso a seus arquivos, com o objetivo de exigir-se
pagamento para liberação é conhecida como
RANSOMWARE. CERTO
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BANRISUL Prova: CESPE / CEBRASPE - 2022 -
BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação
Com relação aos tipos de malwares, julgue o item que se segue.
( ) Certo ( )Errado
Resp. E
ERRADO
Algumas observações:
PARA FIXAR:
Algumas questões:
(CESPE - 2013 - PC-DF - Agente de Polícia) Os vírus, ao se propagarem, inserem cópias de
seu próprio código em outros programas, enquanto os worms se propagam pelas
redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. CERTO
(CEBRASPE - 2022 – MC) Diferentemente dos vírus, os worms consomem poucos recursos
computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou
arquivos, o que dificulta a sua detecção e eliminação. ERRADO
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BANRISUL Prova: CESPE / CEBRASPE - 2022 -
BANRISUL - Analista de Segurança da Tecnologia da Informação
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e
sua senha, para obter acesso a determinado sistema.
( ) Certo ( )Errado
Resp. C
Força bruta é um método que crackers usam para tentar decifrar senhas de usuários.
GABARITO: ERRADO
fonte.
https://www.penso.com.br/tipos-de-backup-para-proteger-seus-dados/
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 - MC -
Técnico em Complexidade Gerencial - Cargo 1
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e
vulnerabilidades em aplicações.
( ) Certo ( )Errado
[ERRADO]
Não faz nem sentido floodar pra pegar informações
--> Na definição mais simples, os ataques flood são de negação de serviço (DoS).
O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque
de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em
um servidor ou computador comum para que recursos do sistema fiquem
indisponíveis para seus utilizadores.
Já no ataque distribuído de negação de serviço, conhecido como DDoS (Distributed
Denial of Service, em inglês), o ataque acontece de forma similar ao DoS, porém, ele
ganha algumas camadas extras. Nele, um computador mestre pode gerenciar uma
série de outros computadores, que são chamados de zumbis.
Resumindo:
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE / CEBRASPE - 2022 - MC -
Atividades Técnicas de Complexidade Intelectual - Cargo 2
A respeito de proteção e segurança em computação, julgue o próximo item.
Gabarito: ERRADO
KEYLOGGER
( ) Certo ( )Errado
C
Sobre a "largura da banda" corresponde a capacidade de transmissão, de conexão ou rede,
portanto dependendo da disponibilidade de largura de banda, cada organização tem um limite
para a capacidade razoável de dados que precisam ser transferidos diariamente para a nuvem.
A largura de banda costuma ser um grande problema para organizações maiores. Nos últimos
anos, as empresas têm usado tecnologias como destinos de disco e métodos de redução de
dados para reduzir as janelas de backup. Mover dados para a nuvem retarda esses processos.
As empresas podem superar esse problema aumentando a largura de banda da conexão.
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 - MC -
Atividades Técnicas de Complexidade Intelectual - Cargo 2
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na
nuvem, vírus e worms.
Errado
( ) Certo ( )Errado