Escolar Documentos
Profissional Documentos
Cultura Documentos
algumas funções básicas do computador, realizando 13. CESGRANRIO BANCO DO BRASIL Os bancos
uma extorsão cuja recuperação é feita mediante investem em recursos de segurança para minimizar os
algum tipo de resgate, é o riscos de fraude nas operações bancárias através de
A backdoor. Internet Banking. Os usuários, porém, precisam estar
B rootkit. atentos aos golpistas que procuram persuadir vítimas
C screenlogger. em potencial a acessar sites falsos e a fornecer
D ransomware. informações sensíveis. Esse ataque é conhecido como
E spyware. A botnet
B injection
10. CESGRANRIO BANCO DO BRASIL Os escriturários C spyware
de uma agência foram chamados para uma reunião D phishing
com um profissional da área de segurança da E ransomware
informação de um banco. O objetivo dessa reunião
era informá-los de que houve uma falha nos 14. CESGRANRIO BANCO DO BRASIL A segurança da
procedimentos de segurança da rede de informação deve fazer parte da postura dos
computadores da agência, o que permitiu a colaboradores da empresa no dia a dia de trabalho.
propagação de um programa malicioso bastante Com o objetivo de garantir a autoria dos seus
perigoso. Durante a reunião, o profissional de documentos digitais, o colaborador deve executar o
segurança disse que o programa em questão permite processo de assinatura digital para cada documento
monitorar a movimentação do mouse por sobre a tela criado. A assinatura digital é criada pelo signatário do
de uma aplicação bancária, com o objetivo de documento com o uso da sua chave
descobrir a senha digitada por um usuário que esteja A pública
usando um teclado virtual. Ele completou sua B privada
explanação dizendo que esse tipo de código malicioso C simétrica
é chamado de D compartilhada
A vírus E certificada
B trojan clicker
C spyware 15. CEBRASPRE TCE-PB Um sistema de firewall pessoal
D botnet abrangente, quando bem configurado, é capaz de
E trojan backdoor bloquear tentativas de invasão e de exploração de
vulnerabilidades do computador do usuário e de
possibilitar a identificação das origens dessas
11. CESGRANRIO BANCO DA AMAZÔNIA Um usuário tentativas.
deseja proteger seu computador, de modo a impedir
que um hacker utilize portas de protocolo para invadir GABARITO
esse computador. Uma forma de permitir essa
proteção é através da 1. B 2. D 3. E 4. A 5. C
6. E 7. B 8. B 9. D 10. C
A criação de um disco de restauração do sistema
11. C 12. E 13. D 14. B 15. C
B configuração do navegador para trabalhar em modo
anônimo
C instalação de um software de firewall
D criação de senha para e-mail
E cópia de arquivos do sistema para uma pasta
protegida