Escolar Documentos
Profissional Documentos
Cultura Documentos
br/s/Q1uBru )
Ordenação: Por Matéria
Informática
Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos
criptografados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1611203
Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de
armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a
realização da limpeza dos arquivos.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1625562
Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e,
então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1625564
a) realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups
atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um
valor será a solução.
b) utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados e, desse modo, evitar que
as informações coletadas desses arquivos sejam enviadas para terceiros.
c) executar software que realize a criptografia nos arquivos, de forma a proteger os dados presentes nos arquivos e garantir
que seu conteúdo não seja enviado para terceiros.
d) executar um antivírus nos arquivos infectados com método de detecção por meio de heurística, de modo a eliminar o
malware presente nos arquivos.
e) instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o conteúdo dos arquivos
afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor neles instalados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1656963
a) Adwares.
b) Worm.
c) Spyware.
d) Keyloggers.
e) Trojan.
• por e-mails, com o código malicioso em anexo ou que induzam o usuário a seguir um link;
• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.
a) hoaxing.
b) spamming.
c) ransomware.
d) keylogger.
e) sniffer.
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo
.bat.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1692644
I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de
mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira.
II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como
autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
a) phishing e rootkit.
b) phishing e hoax.
c) phishing e ransomware.
d) sniffing e hoax.
e) sniffing e rootkit.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1714621
I. É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da
vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação. É a causa potencial de um incidente
indesejado, que pode resultar em um dano a um sistema em uma organização.
II. É a chance de uma falha de segurança ocorrer, considerandose as vulnerabilidades do ativo e as ameaças que venham a
explorar essas vulnerabilidades.
a) Ataque e Impacto.
b) Impacto e Vulnerabilidade.
c) Vulnerabilidade e Ameaça.
d) Ameaça e Probabilidade.
e) Probabilidade e Ataque.
a) Backdoor.
b) Rootkit.
c) Cavalo de troia.
d) Worm.
e) Trojan.
Mesmo não sendo um vírus, o ransomware pode ser evitado com a instalação e atualização frequente de antivírus.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1726885
Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso
possibilita restabelecer o acesso aos dados que existiam antes do ataque.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1728295
O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade
de aumentar a quantidade de acessos à página.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1729852
Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1729853
Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode
diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1729857
Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1730680
Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1730684
A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por
meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1740437
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular,
computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus
documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis
para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que
opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de
ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1796731
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular,
computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus
documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis
para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de
todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o
qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados
armazenados, sem o conhecimento do usuário.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1796732
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular,
computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus
documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis
para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido
por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1796785
a) spam.
b) botnet.
c) phishing.
d) spyware.
e) shareware.
Ameaça Descrição
a) Pharming.
b) Ransomware.
c) Spyware.
d) Worm.
URL correta de
https://suaconta.com.br/suaconta.html
acesso ao sistema
URL apresentada
https://crazyserver.com.uk/suaconta.html
ao acessar o sistema
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos
técnicos e legais a ela relacionados, julgue o item a seguir.
O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de
cache.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1554636
URL correta de
https://suaconta.com.br/suaconta.html
acesso ao sistema
URL apresentada
https://crazyserver.com.uk/suaconta.html
ao acessar o sistema
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos
técnicos e legais a ela relacionados, julgue o item a seguir.
A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1554638
URL correta de
https://suaconta.com.br/suaconta.html
acesso ao sistema
URL apresentada
https://crazyserver.com.uk/suaconta.html
ao acessar o sistema
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos
técnicos e legais a ela relacionados, julgue o item a seguir.
Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1554640
a) Spyware.
b) Worm.
c) Spoofing.
d) Rootkit.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus,
conforme as configurações do navegador.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/778126
(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site
popular.
(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem
financeira.
(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em
serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande
quantidade de dispositivos em curto tempo através de uma rede de computadores.
II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar
espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o
usuário do computador que será infectado.
III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os
dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que
consigam “resgatar” seus dados que foram “sequestrados”.
“Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente
controlado”
Trata-se de um:
a) Ransomware.
b) Rootkit.
c) Bot.
d) Vírus.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1196975
a) Trojan Horse
b) Worm
c) Adware
d) Keylogger
Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker,
que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/589472
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos
recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590141
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados
em um equipamento.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590142
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um
pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador,
sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que
o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado
com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o
invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática
e explorando vulnerabilidades existentes em programas instalados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590143
I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.
II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos
computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590144
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.
III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado,
executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
a) Apenas I e III.
b) Apenas II e IV.
c) Apenas I, II e III.
d) Apenas II e III.
e) Apenas I, III e IV.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/606889
Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos
por meio da técnica conhecida como envenenamento de cache DNS.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/684929
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada
no dispositivo infectado.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/686733
No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/686735
Questão 55: CEBRASPE (CESPE) - EPF/PF/2018
Acerca de redes de computadores e segurança, julgue o item que se segue.
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma
forma de espionagem empresarial.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/686739
Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas
funcionalidades do hospedeiro.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/687323
Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros
sistemas operacionais.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/698986
Spywares são programas instalados em computadores pessoais, capazes de identificar e remover determinados vírus, como, por
exemplo, Hoax e Trojan.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/698987
a) Vírus
b) Programa espião
c) Spam
d) Cavalo de tróia
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de
operação um serviço, um computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no
ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e
fazendo parte de botnets.
1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas
devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e
preventivas.
2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de
forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:
I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as
atualizações aplicadas; assim como deixá-lo configurado para verificar automaticamente atualizações, tanto dele próprio
como de complementos que estejam instalados.
II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing
aumentam muito ao digitar a URL diretamente no navegador.
III - É importante certificar-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e
pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.
IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certifique-se de que o autor do módulo é
realmente a instituição em questão.
Estão CORRETOS:
a) Somente os itens I e II.
b) Somente os itens I e IV.
c) Somente os itens II e III.
d) Somente os itens I, III e IV.
e) Somente os itens II, III e IV.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/597791
Questão 75: FAPEMS - Ag Pol Jud (PC MS)/PC MS/Escrivão de Polícia Judiciária/2017
Computadores ligados à internet estão sujeitos diariamente à infecções de vírus, worms e pragas digitais. Saber diferenciá-los é
um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus,
worms e pragas digitais, assinale a alternativa correta.
a) um spyware é um programa que exibe, executa ou baixa anúncios e propagandas automaticamente sem que o usuário
possa interferir.
b) Trojans, ou cavalo de troia, são programas que focam sua execução no controle do sistema operacional sem o
consentimento do usuário.
c) Um programa malicioso worm pode se espalhar por vários computadores pertencentes a uma rede apenas mediante a
execução desse programa pelo usuário.
d) Um programa rootkit é um conjunto de funções desenvolvidas para executar ações indesejadas e escondidas como, por
exemplo, um arquivo baixado como protetor de tela, mas que depois da instalação executa e instala diversos outros programas
e/ou comandos sem o conhecimento do usuário.
e) Um vírus precisa ser executado pelo usuário para ativá-lo e se diferencia de um worm por sua capacidade de infectar um
sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/879477
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário
através de e-mails e páginas web falsas, por exemplo.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/503574
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC.
a) vírus
b) bot
c) worm
d) spyware
e) cavalo de Troia
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/262361
Questão 80: INCAB (ex-FUNCAB) - Per (PC AC)/PC AC/Criminal/Qualquer área de formação/2015
Em uma rede empresarial, foi identificado um ataque de um programa malicioso que envia pacotes ICMP para endereços de
broadcast, realizando spooffing nas máquinas que deseja contaminar. Esse tipo de programa malicioso é identificado como:
a) Homem-do-Meio.
b) Injeção SQL.
c) SipCracker.
d) SmurfAttack.
e) War Dialer.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/447377
Questão 81: CRS (PM MG) - Sold (PM MG)/PM MG/QPPM (Praças)/"Geral"/2015
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os malwares são
programas desenvolvidos com a finalidade de executar ações danosas e atividades maliciosas em um computador. Desta feita,
sobre os malwares é CORRETO afirmar que:
a) A utilização de MACRO permite que determinados tipos de malwares sejam desenvolvidos, através dos aplicativos de editor
de texto e de planilhas eletrônicas.
b) Os programas de antivírus são eficazes na identificação e eliminação de programas com códigos maliciosos, conseguindo
reconhecê-los logo que esses códigos sejam desenvolvidos.
c) São mensagens que possuem conteúdo alarmante ou falso e que, geralmente, apontam como autores instituições,
empresas, órgãos de governo ou pessoas de renome.
d) Todas as mensagens de SPAM estão associadas aos malwares, e, por conseguinte, propagam mensagens não solicitadas ou
desejadas na internet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/654737
a) backdoor.
b) keylogger.
c) botnet.
d) phpkits.
e) intdetector.
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-
se passar por uma entidade confiável conhecida do destinatário.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/185842
Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem
que os usuários percebam.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/243255
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
A sequência correta é:
a) 1, 3, 2, 4 e 5.
b) 1, 5, 2, 3 e 4.
c) 2, 4, 1, 3 e 5.
d) 3, 5, 1, 2 e 4.
e) 2, 5, 1, 3 e 4.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/273502
Questão 92: IBFC - Ag Pen (SEAP BA)/SEAP BA/2014
Quanto aos worms, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):
( ) a infecção por um worms pode ocorrer por meio de conexões de redes locais.
a) V-V-V
b) V-V-F
c) V-F-V
d) F-V-V
e) F-F-F
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/364866
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram
aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas
informações pela Internet sem o consentimento do usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas
automatizadas programadas por criminosos cibernéticos.
II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado.
III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.
a) Afirmativas I e II.
b) Afirmativas II e III.
c) Somente afirmativa II.
d) Somente afirmativa I.
e) Somente afirmativa III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/622306
(http://fernandafav.jusbrasil.com.br/noticias/
114084754/ novo-golpe-online-relacionado-a-copa-rouba-dados-deusuarios? ref=home)
A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados
para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/113939
Tendo como referência a figura acima, que mostra uma janela do Google Chrome, julgue o item subsequente, a respeito de redes
de computadores e segurança da informação.
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se
propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/117989
Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de
identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que
solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado
nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/144270
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/156659
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/156946
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas
redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/156962
Ameaça
I. Cavalo de Troia
II. Worm
III. Spyware
IV. Phishing
Descrição
( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números
de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a
entidades externas.
( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações
confidenciais.
I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a
invasão do sistema computacional;
II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no
computador;
III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como
chaves criptográficas.
Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar
infectado com algum malware, como vírus ou spyware.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/821978
2. É utilizado para copiar informações como logins, senhas e dados de cartões na internet.
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros
programas.
Está(ão) correta(s):
a) apenas a I.
b) apenas a II.
c) apenas a III.
d) apenas I e II.
e) apenas II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/443915
I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial
interna e a internet.
II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado
diretamente a partir da rede interna.
III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do
sistema.
IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos,
destruição de dados ou interrupção de sistema.
a) Somente as sentenças II e III são verdadeiras.
b) Somente as sentenças II e IV são verdadeiras.
c) Somente a sentença IV é verdadeira.
d) Todas as sentenças são verdadeiras.
e) Todas são falsas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/471838
Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em
que os navegadores foram instalados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/692262
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/692483
Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de
computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de
programas antivírus.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/359889
Questão 120: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Condutor e Operador de Viatura/2011
No que se refere à segurança da informação, julgue o item que se segue.
Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em
computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360589
Questão 121: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Condutor e Operador de Viatura/2011
No que se refere à segurança da informação, julgue o item que se segue.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360590
Questão 122: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Operacional/2011
Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que
concerne a vírus de computador, julgue o item seguinte.
Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360828
Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360829
Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que
sejam executados toda vez que o computador for iniciado.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360830
Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque
de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o
sistema de segurança do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes,
deixando os sítios fora do ar por aproximadamente uma hora. Nessa situação, a referida tentativa de ataque assemelha-se a um
típico ataque de spyware.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/361114
Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/361265
I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas
desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
II. Embora algumas macros sejam simplesmente uma gravação de pressionamentos de teclas ou de cliques do mouse,
macros VBA mais potentes são criadas por desenvolvedores que utilizam um código capaz de executar vários comandos no
computador.
III. Um usuário mal-intencionado poderá introduzir uma macro perigosa através de um documento que, se for aberto,
permitirá que ela seja executada e possivelmente espalhe um Vírus.
A sequência correta é:
a) Apenas as assertivas I, II e III estão corretas.
b) Apenas as assertivas II, III e IV estão corretas.
c) Todas as assertivas estão corretas.
d) Apenas as assertivas I, III e IV estão corretas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/711962
( ) Hoax é um vírus de computador cujo objetivo é roubar senhas e dados financeiros de um usuário, sendo, geralmente,
enviado junto com mensagens eletrônicas, as quais contêm links que, ao serem acessados, instalam esse tipo de vírus na
máquina.
( ) Criptografia é um sistema de detecção de intrusão que monitora o conteúdo das conexões de um computador à
Internet a fim de bloquear tentativas de invasão a esse computador.
( ) Cavalo de Tróia ou Trojan é um vírus de computador que não precisa ser executado para ser instalado no computador
do usuário e que monitora, com intenções maliciosas, os hábitos do usuário quanto ao uso do seu computador e da
Internet.
I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla
ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens
de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador
cliente do usuário.
II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por
precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo
fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.
III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados
filtros anti-spam.
IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica
denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource
locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.
V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode
ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas
lendas urbanas.
a) 1.
b) 2.
c) 3.
d) 4.
e) 5.
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta
de comunicação para um possível invasor.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1321820
Certo
Errado
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1320790
Questão 140: CEBRASPE (CESPE) - Del Pol (PC ES)/PC ES/2006
Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador
PC, e o conteúdo das áreas de páginas dessas janelas, julgue o próximo item.
Sabendo-se que a situação de espionagem relatada na área de páginas da janela do IE6 da figura I consistia no uso de cavalos de
tróia, é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais em
quaisquer transações de Internet, que identificam os usuários da rede em trocas de informações, desmascarando tais operações
ilícitas.
Certo
Errado
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/838775
Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco pela Internet, como menciona o texto, justifica-se,
atualmente, pela possibilidade de perda de privacidade causada por software maliciosos capazes de enviar dados privativos
referentes a senhas de acesso a contas bancárias e números de cartão de crédito a outras máquinas conectadas remotamente na
Internet.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852495
É correto inferir-se do texto que um bot consiste de fato em um hoax, um e-mail malicioso que contém em seu interior link para
uma página web falsa, a qual, normalmente, induz um usuário a preencher formulários com dados pessoais, acreditando
encontrar-se em uma página conhecida e com conexão segura.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852510
Os vírus de boot se escondem no primeiro setor do disco e são carregados à memória antes dos arquivos de sistema. Assim,
ganham completo controle das interrupções, podendo se espalhar e causar danos.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/31791
Os vírus parasitas ou vírus de arquivos operam na memória e infectam arquivos com extensões como do tipo com, .exe e .dll.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/31792
Os vírus de macro não são específicos a nenhum sistema operacional e são distribuídos, por exemplo, por meio de arquivos
anexados. Esses vírus atuam em aplicativos, como, por exemplo, um vírus de macro do Microsoft Word pode infectar um arquivo
do Microsoft Excel.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/31793
I Ter instalado no seu microcomputador uma aplicação de segurança que tenha um sistema firewall e um antivírus;
II Ser cuidadoso com as informações que serão enviadas por meio da Internet. Nunca envie seu endereço real, número de
telefone, como também nomes e idades de seus filhos para estranhos;
III Nunca faça download de aplicativos, jogos ou qualquer tipo de programa de sites que você não conheça. Mesmo tendo sido
indicado por um conhecido, isso não quer dizer que o site seja confiável;
IV Não abra ou mesmo execute arquivos enviados por desconhecidos. Seja cauteloso com os arquivos enviados por seus amigos.
Hoje em dia, os microcomputadores são infectados e seus usuários não percebem;
V Tenha sempre uma conta em servidores de e-mail gratuitos para utilizá-los para participar de news-groups e trocar e-mails com
estranhos;
VII Não aceite que cookies sejam criados e copiados em seu computador;
VIII Caso você vá enviar dados pessoais, veja se pode fazer isso com uso de algum tipo de criptografia. Alguns navegadores já
trabalham com criptografia de 128 bits. No caso de e-mails, faça uso de certificados digitais;
IX No seu navegador, faça a limpeza de arquivos temporários, como também dos arquivos de cache;
As orientações III e IV são complementares na prevenção de contaminação por vírus de computador. Uma grande parte da
contaminação por vírus de computador advém do download, por meio da Internet, de arquivos e programas infectados. Porém,
atualmente, somente quando os arquivos infectados armazenados são executados intencionalmente por um usuário no
computador vitimado é que os vírus passam efetivamente a contaminar e degradar o sistema invadido.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/50119
I Ter instalado no seu microcomputador uma aplicação de segurança que tenha um sistema firewall e um antivírus;
II Ser cuidadoso com as informações que serão enviadas por meio da Internet. Nunca envie seu endereço real, número de
telefone, como também nomes e idades de seus filhos para estranhos;
III Nunca faça download de aplicativos, jogos ou qualquer tipo de programa de sites que você não conheça. Mesmo tendo sido
indicado por um conhecido, isso não quer dizer que o site seja confiável;
IV Não abra ou mesmo execute arquivos enviados por desconhecidos. Seja cauteloso com os arquivos enviados por seus amigos.
Hoje em dia, os microcomputadores são infectados e seus usuários não percebem;
V Tenha sempre uma conta em servidores de e-mail gratuitos para utilizá-los para participar de news-groups e trocar e-mails com
estranhos;
VII Não aceite que cookies sejam criados e copiados em seu computador;
VIII Caso você vá enviar dados pessoais, veja se pode fazer isso com uso de algum tipo de criptografia. Alguns navegadores já
trabalham com criptografia de 128 bits. No caso de e-mails, faça uso de certificados digitais;
IX No seu navegador, faça a limpeza de arquivos temporários, como também dos arquivos de cache;
Sabendo que denial-of-service (DoS) é um dos tipos de ataques mais devastadores a um sistema de informação, consistindo em
sobrecarregar um servidor com uma quantidade excessiva de solicitações até provocar a negação de qualquer novo serviço no
servidor atacado, então, pode-se concluir que, ao respeitar a orientação IX, um servidor estará protegido contra ataques DoS.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/50122