Você está na página 1de 16

CESPE

GABARITO
1- C 2-C 3-E 4-E 5-E 6-B 7-E 8-C 9-C 10-b 11-e 12-c 13-C 14-E 15-C 16-E 17-E 18-E 19-C 20-

1) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 -
MC - Técnico em Complexidade Gerencial - Cargo 1

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares


maliciosos e vulnerabilidades em aplicações.

( ) Certo ( )Errado
RESP. C
Malware é software que tem por objetivos maliciosos, ou seja, que de algum modo
irão causar danos ao usuário. Em malware se incluem todos os trojans, vírus e
spywares.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE / CEBRASPE - 2022 - MC -
Técnico em Complexidade Gerencial - Cargo 1
A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item
subsequente.

O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da


Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o
computador do usuário e o site acessado.

( ) Certo ( )Errado
RESP. C

Protocolos da camada de aplicação:

SMTP: protocolo usado para enviar e-mails no servidor.

POP3: protocolo usado para receber e-mails por downloads.

IMAP: protocolo usado para acessar e-mails em vários dispositivos.

MIME: protocolo usado para enviar anexos e outros dados não ASCII.

DHCP: protocolo usado para atribuir endereços IP automaticamente.

DNS: protocolo usado para traduzir nomes de domínio em endereços IP.

HTTP: protocolo de hipertexto usado para transferir dados entre servidores e clientes.


HTTPS: protocolo de hipertexto usado para transferir dados de forma segura e com
criptografia SSL.

FTP: protocolo usado para transferir arquivos.

Telnet: protocolo usado para controle remoto.

SSL: protocolo usado para garantir a segurança na comunicação através da internet.

) Ano: 2023 Banca: CESPE / CEBRASPE Órgão: PO-AL Provas: CESPE / CEBRASPE - 2023 - PO-AL -
Papiloscopista
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de
computadores, julgue o item que se segue.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para
terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão
e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas,
evitando que o malware seja capaz de se propagar na rede.
( ) Certo ( )Errado
RESP. E
Quando bem configurado, o firewall pessoal pode ser capaz de:

- registrar as tentativas de acesso aos serviços habilitados no seu computador;

- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

- bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e


possibilitar a identificação das origens destas tentativas;

- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos


maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

-evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.

Ver também
Informações importantes sobre FIREWALL:
Não é um antimalware;
Não é um Antivírus;
Não analisa conteúdo do tráfego;
Não realiza procura de anexos de e-mais;
Não é spam;
Não detecta SNIFFER;
Não é antispyware;
Não é eficaz contra ataques buffer overflow;
Não estabelece política de comportamento;
Não são eficazes contra ataques DDoS;
Não consegue evitar ataques de dentro da rede;
Não criptografa mensagem;
Não pode proteger, por exemplo contra um ataque proveniente de uma máquina de
dentro da rede, cujo alvo é outra máquina dentro da mesma rede. 

=================

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE / CEBRASPE - 2022 - BNB -
Analista de Sistemas - Desenvolvimento de Sistemas
Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica,
criptografia assimétrica, assinatura e certificação digital.

Para validar o HTTP de um site, é necessário que este tenha um certificado de segurança SSL
(secure socket layer), o qual é emitido por um validador de criptografia.
( ) Certo ( )Errado

Resp. E
SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a
comunicação criptografada entre um  e um navegador. Atualmente a tecnologia se
encontra depreciada e está sendo completamente substituída pelo TLS.
TLS é uma sigla que representa Transport Layer Security e certifica a proteção de
dados de maneira semelhante ao SSL. Como o SSL não está mais de fato em uso, esse
é o termo correto que deveria ser utilizado.
O HTTPS é uma extensão segura do HTTP. Os sites que configurarem um certificado
SSL/TLS podem utilizar o protocolo HTTPS para estabelecer uma comunicação segura
com o servidor.
O objetivo do SSL/TLS é tornar segura a transmissão de informações sensíveis como
dados pessoais, de pagamento ou de login.
É uma alternativa à transferência de dados em texto simples na qual a conexão ao
servidor não é criptografada e torna mais difícil para que hackers possam interceptar a
conexão e roubar dados.
A maioria das pessoas já estão familiarizadas com SSL/TLS que são utilizadas por
webmasters para assegurar seus sites e oferecer uma opção segura para efetuar
transferências.
É possível identificar que um site possui certificado SSL/TLS quando há um cadeado
indicando a conexão segura próximo à URL no navegador.
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Maringá - PR Prova: CESPE /
CEBRASPE - 2022 - Prefeitura de Maringá - PR - Médico
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido
denomina-se

A- trojan.
B- botnet.
C- screenlogger.
D- spyware.
E- rootkit.

Resposta: Letra E
---------------------------------
a) (ERRADO) - Trojan  é um programa aparentemente inofensivo que, além de suas
funções aparentes, executa funções maliciosas como "abrir portas" de comunicação
do computador para a entrada de um invasor (pessoas ou programas maliciosos) sem
o consentimento do usuário.
b) (ERRADO) - Botnet  é uma rede formada por centenas ou milhares de
"computadores zumbis" e que permite potencializar as ações danosas executadas
pelos bots.
c) (ERRADO) - Screenlogger  é um programa do tipo Spyware que captura informações
das imagens que circundam os cliques do mouse.
d) (ERRADO) - Spyware  são programas que monitoram os hábitos de um usuário.
e) (CERTO)
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Maringá - PR Prova: CESPE /
CEBRASPE - 2022 - Prefeitura de Maringá - PR - Professor
Determinado usuário enviou o seguinte pedido de ajuda à área de suporte de TI da
instituição: Estou conseguindo acessar minha estação de trabalho, mas não consigo acessar
meus arquivos na pasta Documentos; quando tento acessá-los, aparece a mensagem: “Seus
dados foram criptografados e somente eu tenho a senha de acesso. Para obter a senha de
acesso, você deve transferir 0,05 bitcoins para a carteira informada abaixo”.
A situação hipotética precedente é exemplo de um ataque do tipo
Alternativas
A- spyware.
B- ransomware..
C- trojan.
D- worm.
E- backdoor.

GABARITO - B
Ransomware 
um software nocivo que é usado para bloquear dados de computadores e servidores
através do uso de algum tipo de criptografia. Esse malware é usado por hackers para
exigir resgates, normalmente cobrado em criptomoedas como o bitcoin, para que os
dados sejam novamente liberados.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:
1.Adware  →  Exibe Propagandas.
2.Backdoor  →  Permite retorno Futuro, pelas Portas.
3.Bot  →  Comunicador Remoto, Explorador.
4.Botnet  →  Rede de comunicação Remota.
5.Boot  →  Atinge a área de Inicialização do SO.
6.DoS  →  Ataque que visa Travar um Sistema.
7.Hijacker  → Altera o funcionamento do Navegador.
8.Keylogger  →  Captura Teclas digitadas.
9.Phishing  →  Pescador, Engana a vítima.
10.Pharming  →  Redireciona o DNS, Página Falsa.
11.Spyware  → Monitor, Coletor de Informações.
12.Rootkit  →  Se Esconde, Mantém acesso ao PC.
13.Worm  →  Explorador Automático, Execução Direta.
14.Ransomware  →  Encripta Dados, Exige Resgate.
15.Time Bomb  →  Fragmento de Código, Carga ativa.
16.Screenlogger  →  Espiona o Cursor, a Tela do PC.
17.Trojan  →  Executa diversas funções Escondido.
18.Zumbi  →  PC Infectado, Controlado por 3°os.
19.DdoS  →  Ataque Coordenado de negação de serviço.
20.Exploit  →  Pedaço de Software, Comandos executáveis.
21.Hoax  →  Boato qualquer.
22.Kinsing  →  Minerador de Criptomoedas.
23.Rogue  →  Mentiroso, Instala programas Maliciosos.
24.Spoofing →  Ataque que Falsifica endereços IP.
25.Sniffing  →  Fareijador, Registra e Intercepta o Tráfego.
26.Trackware  →  Cookie do Mal, Monitor de Atividades.
27.Vírus  →  Infecta Arquivos, precisa ser Executado.
28.Vírus de Macro  →  Desordena Funções (Excel, Word).
29.Vírus de script  →  Auto Executável.
30.Vírus Flooder  →  Inunda, Sobrecarrega uma Conexão.
31.Vírus Stealth  →  Camuflador, Torna o malware Invisível.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TRT - 8ª Região (PA e AP) Prova: CESPE /
CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da Informação
Em uma VPN, a confidencialidade dos dados garante que

A- o conteúdo da mensagem não foi alterado durante a transmissão entre o emissor e o


receptor.
B- o conteúdo da mensagem foi armazenado fisicamente em ambiente seguro.
C- a mensagem foi enviada por uma fonte autêntica e será entregue a um destino autêntico.
D- o emissor não poderá repudiar o envio da mensagem, ou seja, dizer que não enviou a
referida mensagem.
E- a mensagem não poderá ser interpretada por origens não autorizadas. X

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TCE-PB Prova: CESPE / CEBRASPE - 2022 - TCE-PB
- Auditor Conselheiro Substituto
Julgue o item a seguir, relativos a noções de pragas virtuais e aplicativos para segurança.

O tipo de malware caracterizado por tornar inacessíveis os dados de usuários armazenados em


um equipamento, por meio de criptografia, e que geralmente requer acesso a rede para se
instalar e executar é denominado ransomware.
( ) Certo ( )Errado

Resp. C
O Ransomware (dados inacessíveis, criptografados) é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso
ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Segue algumas observações sobre o referido Malware:

• Princípios envolvidos da S.I. → Disponibilidade e Integridade

( Bloqueio de fotos, imposto de renda e etc )


• Principal meio de infecção → E-mail e as páginas Web, além de permissões
administrativas atribuídas aos usuários comuns da rede.

• Podem ter como vetores arquivos docx e xlsx


) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TCE-PB Prova: CESPE / CEBRASPE - 2022 - TCE-PB -
Auditor Conselheiro Substituto

Julgue o item a seguir, relativos a noções de pragas virtuais e aplicativos para


segurança. 
Um sistema de firewall pessoal abrangente, quando bem configurado, é capaz de
bloquear tentativas de invasão e de exploração de vulnerabilidades do computador do
usuário e de possibilitar a identificação das origens dessas tentativas.

( ) Certo ( )Errado

Resp. C
O que é um firewall pessoal?

Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados


para dividir e controlar o acesso entre redes de computadores. Um tipo específico é o firewall
pessoal, que é um software ou programa utilizado para proteger um computador contra
acessos não autorizados vindos da Internet.

Quando bem configurado o firewall pessoal pode ser capaz de?

Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso
aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações
coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de
exploração de vulnerabilidades do seu computador

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Provas: CESPE / CEBRASPE - 2022 - PC-RO -
Médico-Legista
O Windows é um sistema operacional que oferece a seus usuários a opção de fazer backup
automático das pastas Documentos, Imagens e Área de Trabalho para um local dentro da
solução de nuvem computacional da Microsoft, que é denominada
Alternativas
A- Cloud Computing.
B- OneDrive.
C- Datawarehouse.
D- Windows Update.
E- Dropbox.

Resposta: Letra B

-------------------------------

#ONE DRIVE

É o serviço de armazenamento de arquivos na nuvem da Microsoft, gratuito para o


Android, iOS, Mac, e Windows.Nele é possível salvar conteúdo de vários formatos
online e acessa-los de qualquer lugar.Substituto do antigo Skydrive, ele tem,
basicamente, as mesmas funções do antecessor, mas com algumas melhorias.
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE / CEBRASPE - 2022 - PC-RO -
Datiloscopista Policial
A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos sejam feitos a uma
rede e a seus computadores é o(a)
Alternativas
A- antivírus.
B- cópia de segurança.
C- bloqueador de pop-up.
D- modem.
E- firewall.

LETRA E

Macete:

FIrewall: FIltra as informações. É o porteiro do seu condomínio. Ele controla saída e


entrada.

fiREwall protege contra ataques na REde

ANtivírus protege contra ataques na maquiNA

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO - Datiloscopista Policial


Na computação, um tipo de ataque cibernético que, por meio do envio de e-mail de atividade
aparentemente válida com links maliciosos, induz o destinatário a digitar senhas ou oferecer
dados pessoais é chamado de
Alternativas
A- ransomware.
B- trojan.
C- phishing.
D- adware.
E- backdoor.

Resp. C
RESUMINHO:

>>Vírus  -->  PROPAGA cópias de si mesmo -->  DEPENDE de execução

>>Worm  >  PROPAGA automaticamente >  EXECUÇÃO direta>  EXPLORAÇÃO automáti


ca

>>Phishing  --> PESCA Informações

>>Ransomware  -->  ENCRIPTA dados -->  EXIGE RESGATE

>>Cavalo de Troia  -->  EXECUTA diversas funções -->  ESCONDIDO


>>Spyware  -->  MONITORA atividades -->  depois ENVIA

Keylogger  -->  Teclas digitadas

Screenlogger  -->  Cursor/tela

Adware  -->  Propaganda

>>Backdoor  >  PERMITE_RETORNO  >  acesso FUTURO > Pelas PORTAS door

>>Flood>>gera DDOS . Para se proteger>usar captcha

>>Bot  >  COMUNICA c/invasor>  CONTROLE remoto >  PROPAGA automaticamente

>>Rootkit>  [FOGUETEIRO]  ESCONDE e ASSEGURA MANTÉM acesso ao PC 

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SEE-PE Provas: CESPE / CEBRASPE - 2022 - SEE-PE
- Professor - Artes
Considerando conceitos gerais de informática básica, julgue o item subsequente.

Os arquivos do computador podem ser protegidos contra vírus do tipo ransomware por meio
da realização de backup na nuvem ou em outras mídias diferentes do HD do computador.

( ) Certo ( )Errado

Resp. C

A QUESTÃO SE REFERE A PROTEÇÃO DOS DADOS, SE EU TENHO UM BACK UP DE


UMA FOTO NA NULVEM, PODE CAIR UM RAIO NO MEU CELULAR QUE A FOTO ESTÁ
PROTEGIDA!

NO CASO DO RANSONWARE O PRINCIPIO QUE ELE AFETA É A DISPONIBILIDADE!

JUSTAMENTE OQUE O BACK UP GARANTE!!!

Algumas observações sobre o referido Malware:

RANSOMWARE → tipo de malware de sequestro de dados, feito por meio de criptografia, que
usa como refém arquivos pessoais da própria vítima e cobra resgate (normalmente
criptomoedas) para restabelecer o acesso a estes arquivos.
Princípios envolvidos da S.I. → Disponibilidade e Integridade
Principal meio de infecção → E-mail e as páginas Web, além de permissões administrativas
atribuídas aos usuários comuns da rede
Podem ter como vetores arquivos .docx e .xlsx
Melhor solução → Backup
Algumas questões:
(CEBRASPE - 2022 - POLITEC - RO - Perito Criminal) A
praga virtual que bloqueia o computador, impedindo o
acesso a seus arquivos, com o objetivo de exigir-se
pagamento para liberação é conhecida como
RANSOMWARE. CERTO

(CESPE - 2018 - Polícia Federal - Perito Criminal)


Formatos comuns de arquivos, como, por exemplo, .docx
ou .xlsx, são utilizados como vetor de infecção por
RANSOMWARE, um tipo de software malicioso que
encripta os dados do usuário e solicita resgate. CERTO

(CEBRASPE - 2022 - TCE-PB - Auditor Conselheiro) O tipo


de malware caracterizado por tornar inacessíveis os
dados de usuários armazenados em um equipamento,
por meio de criptografia, e que geralmente requer
acesso a rede para se instalar e executar é denominado
RANSOMWARE. CERTO

(CEBRASPE - 2021 - APEX Brasil) No Windows 10 versão


1803 e posteriores, a seção Proteção contra vírus e
ameaças inclui configurações de acesso controlado a
pastas, para impedir que aplicativos desconhecidos
mudem arquivos em pastas protegidas, visando à
proteção contra RANSOMWARE. CERTO

(CESPE) O vírus do tipo ransomware é um código


malicioso que executa tarefas indesejadas no
computador, sem o conhecimento do usuário. ERRADO
(CEBRASPE - 2022 - SEE-PE – Professor) Os arquivos do
computador podem ser protegidos contra vírus do tipo
ransomware por meio da realização de backup na nuvem
ou em outras mídias diferentes do HD do computador.
CERTO

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BANRISUL Prova: CESPE / CEBRASPE - 2022 -
BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação
Com relação aos tipos de malwares, julgue o item que se segue.

( ) Certo ( )Errado

Resp. E

Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram


vulnerabilidades em programas, mas não se propagam automaticamente.

ERRADO

VÍRUS DE COMPUTADOR: Faz cópias de si mesmo e PRECISA DE HOSPEDEIRO (arquivo). O vírus


é acionado quando o usuário vítima o executa em seu computador.

WORM: Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de


computador para computador. Replica-se sozinho. NÃO PRECISA DE HOSPEDEIRO.

Algumas observações:

 As Bancas, de uma maneira geral, tentam confundir os conceitos de Worm e


Vírus, já que, em muitos pontos, são parecidos,  mas  uma diferença fundamental
ente ambos é que o  VÍRUS precisa ser executado pelo usuário para se
propagar  enquanto o  WORM não, ele tem vida própria.
 A principal diferença:  vírus precisam da ajuda de um hospedeiro;  worms
agem de forma independente."

PARA FIXAR:

 VÍRUS→ precisa ser executado pelo usuário para se propagar


 WORM→ não precisa ser executado para se propagar, pois tem vida
própria  →  não necessitam infectar outros arquivos para se multiplicar e
normalmente se espalham usando recursos da rede. Ele não necessita que o
usuário o acione, pois, por ser um programa completo, é autônomo.

Algumas questões:
(CESPE - 2013 - PC-DF - Agente de Polícia)  Os vírus, ao se propagarem, inserem cópias de
seu próprio código em outros programas, enquanto os  worms  se propagam pelas
redes, explorando, geralmente, alguma vulnerabilidade de outros  softwares.  CERTO

(CEBRASPE - 2022 – MC)  Diferentemente dos vírus,  os worms consomem poucos recursos
computacionais  e de rede e se propagam por meio da infecção silenciosa de programas ou
arquivos, o que dificulta a sua detecção e eliminação.  ERRADO

 Os Worms consomem muito recurso, deixando os recursos computacionais


lentos.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BANRISUL Prova: CESPE / CEBRASPE - 2022 -
BANRISUL - Analista de Segurança da Tecnologia da Informação
Julgue o item subsequente, a respeito de ataques a redes de computadores.

Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e
sua senha, para obter acesso a determinado sistema.

( ) Certo ( )Errado

Resp. C

Força bruta é um método que crackers usam para tentar decifrar senhas de usuários.

Brute Force: Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um


ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados.
Brute force é literalmente “força bruta”, termo utilizado para descrever um tipo de ataque
onde se força a entrada em algum sistema, site, servidor, aplicativo, etc.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC MC - Técnico em Complexidade Gerencial -


Acerca de sistema de backup, julgue o item a seguir.

O backup incremental é um meio de se criar um subsistema de armazenamento composto por


vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de
dados — e de desempenho
( ) Certo ( )Errado

GABARITO: ERRADO

Acerca de sistema de backup,  julgue o item a seguir.

Backup Incremental: Faz a cópia das últimas alterações relativas ao último backup.


Mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o
próximo backup.
Esse é o conceito de RAID, ele sim usa vários discos individuais, os outros metodos
usam o MESMO disco

fonte.

https://www.penso.com.br/tipos-de-backup-para-proteger-seus-dados/

Backup: ação de copiar arquivos, como medida de segurança, permitindo sua


recuperação em caso de perda.

Backup Completo (Full): É a cópia completa de todos os arquivos.

Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último


backup completo (full). mas NÃO MARCA os arquivos copiados, com isso ACUMULA os
arquivos para o próximo backup.

Backup Incremental: Faz a cópia das últimas alterações relativas ao último backup.


Mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o
próximo backup.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 - MC -
Técnico em Complexidade Gerencial - Cargo 1
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e
vulnerabilidades em aplicações.

( ) Certo ( )Errado

Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a


banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.

[ERRADO]
Não faz nem sentido floodar pra pegar informações

Flood attack  é um tipo de ataque que tem a finalidade de inundar a banda de um ou


vários servidores DNS; ele faz que mensagens legítimas não possam ser respondidas
e, consequentemente, que o serviço fique indisponível. (CESPE/FUB/2022)

--> Na definição mais simples, os ataques  flood  são de negação de serviço (DoS).

Existem dois tipos de ataque de negação de serviço: DOS/ DDOS

O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque
de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em
um servidor ou computador comum para que recursos do sistema fiquem
indisponíveis para seus utilizadores.
Já no ataque distribuído de negação de serviço, conhecido como DDoS (Distributed
Denial of Service, em inglês), o ataque acontece de forma similar ao DoS, porém, ele
ganha algumas camadas extras. Nele, um computador mestre pode gerenciar uma
série de outros computadores, que são chamados de zumbis.

Resumindo:

 DoS (Denial of Service) o atacante utiliza apenas um computador para tirar de


operação um serviço da internet.
 DDoS (Distributed Denial of Service) utiliza um conjunto de computadores.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE / CEBRASPE - 2022 - MC -
Atividades Técnicas de Complexidade Intelectual - Cargo 2
A respeito de proteção e segurança em computação, julgue o próximo item.

Keylogger é um programa conhecido por permitir que um invasor acesse um computador


diversas vezes.
( ) Certo ( )Errado

Gabarito: ERRADO

KEYLOGGER

↳ É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário no


teclado do computador.

(CESPE/2018/ABIN) Por meio de um keylogger inserido em uma app maliciosa instalada no


dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização
de navegadores web. (C)

(CESPE/2010/EMBASA) Keylogger é um programa de computador do tipo spyware cuja


finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números
de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais
baseiam-se no uso de keylogger. (C)

A questão se refere ao Backdoor

↳ O BACKDOOR abre portas e/ou falhas para futuros ataques.

(CESPE/2012/TJ-AL) Backdoor é um programa que permite o acesso de uma máquina a um


invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem
utilizar, novamente, os métodos de realização da invasão. (C)
) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 - MC -
Atividades Técnicas de Complexidade Intelectual - Cargo 2
Com relação a aplicativos para segurança, procedimentos de backup e armazenamento de
dados em nuvem, julgue o item subsequente.

No armazenamento remoto de backup, apesar de assegurada a disponibilidade dos dados no


sítio remoto em caso de desastres no local dos arquivos originais, a sua recuperação e seu
reestabelecimento para o sítio original demandará tempo significativo se os sítios forem
fisicamente distantes entre si e a largura de banda entre eles for restrita.

( ) Certo ( )Errado

C
Sobre a "largura da banda" corresponde a capacidade de transmissão, de conexão ou rede,
portanto dependendo da disponibilidade de largura de banda, cada organização tem um limite
para a capacidade razoável de dados que precisam ser transferidos diariamente para a nuvem.
A largura de banda costuma ser um grande problema para organizações maiores. Nos últimos
anos, as empresas têm usado tecnologias como destinos de disco e métodos de redução de
dados para reduzir as janelas de backup. Mover dados para a nuvem retarda esses processos.
As empresas podem superar esse problema aumentando a largura de banda da conexão.

) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Provas: CESPE / CEBRASPE - 2022 - MC -
Atividades Técnicas de Complexidade Intelectual - Cargo 2
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na
nuvem, vírus e worms.

Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e


se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua
detecção e eliminação.
( ) Certo ( )Errado

Errado

Worms não infectam outros arquivos, eles mesmos são os arquivos;

 Worms é autorreplicador sendo um vírus que explora vulnerabilidades,


movendo-se rapidamente de um computador para o outro.
 os Worms consomem muito recurso, deixando os recursos computacionais
lentos.

( ) Certo ( )Errado

Você também pode gostar