Você está na página 1de 40

IF - Ameaças ( https://www.tecconcursos.com.

br/s/Q1uBru )
Ordenação: Por Matéria

Informática

Questão 1: CEBRASPE (CESPE) - PRF/PRF/2021


A respeito de segurança e de cloud computing, julgue o item subsequente.

Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos
criptografados.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1611203

Questão 2: CEBRASPE (CESPE) - APF/PF/2021


Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.

Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de
armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a
realização da limpeza dos arquivos.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1625562

Questão 3: CEBRASPE (CESPE) - APF/PF/2021


Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.

Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e,
então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1625564

Questão 4: CEBRASPE (CESPE) - Sold (PM TO)/PM TO/QPPM/2021


A solução mais efetiva a ser tomada em caso de um usuário que tenha sofrido ataque de Ransomware em seus arquivos é

a) realizar periodicamente backups testados, pois a garantia de que ele conseguirá acessá-los novamente é possuir backups
atualizados, uma vez que nesse tipo de ataque o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um
valor será a solução.
b) utilizar um antispyware capaz de bloquear o keylogger e assim monitorar os arquivos afetados e, desse modo, evitar que
as informações coletadas desses arquivos sejam enviadas para terceiros.
c) executar software que realize a criptografia nos arquivos, de forma a proteger os dados presentes nos arquivos e garantir
que seu conteúdo não seja enviado para terceiros.
d) executar um antivírus nos arquivos infectados com método de detecção por meio de heurística, de modo a eliminar o
malware presente nos arquivos.

e) instalar e executar o sistema de firewall, de modo a impedir que o atacante tente explorar o conteúdo dos arquivos
afetados e, assim, evitar o acesso não autorizado caso haja algum backdoor neles instalados.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1628857

Questão 5: CEBRASPE (CESPE) - AgFEP (DEPEN)/DEPEN/2021


Com relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas
também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos
(phishing).

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1656963

Questão 6: Instituto AOCP - Inv Pol (PC PA)/PC PA/2021


Qual é um tipo de praga virtual que é utilizado para gravar/registrar todas as teclas pressionadas em um teclado de forma
secreta, para que a pessoa que utiliza o dispositivo não saiba que está sendo monitorada?

a) Adwares.
b) Worm.
c) Spyware.
d) Keyloggers.
e) Trojan.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1674165

Questão 7: IDECAN - Aux Per (PEFOCE)/PEFOCE/2021


No que se refere aos aspectos da segurança da informação e da internet a serem observados em perícias, um está associado a
um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e
que exige pagamento de resgate para restabelecer o acesso ao usuário, geralmente feito via bitcoins. Essa praga virtual pode se
propagar de diversas formas, embora as mais comuns sejam:

• por e-mails, com o código malicioso em anexo ou que induzam o usuário a seguir um link;

• explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

Esse código malicioso é conhecido por

a) hoaxing.
b) spamming.
c) ransomware.
d) keylogger.
e) sniffer.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1691779

Questão 8: CEBRASPE (CESPE) - Esc Pol (PC DF)/PC DF/2021


A respeito de segurança e proteção na Internet, julgue o item que se segue.

Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo
.bat.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1692644

Questão 9: IDECAN - Esc PC CE/PC CE/2021


Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:

I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de
mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira.

II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como
autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

Esses termos são definidos, respectivamente, como

a) phishing e rootkit.
b) phishing e hoax.
c) phishing e ransomware.
d) sniffing e hoax.
e) sniffing e rootkit.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1714621

Questão 10: IDECAN - Esc PC CE/PC CE/2021


No contexto da tecnologia da informação e segurança de dados, um incidente de segurança é conceituado como a ocorrência de
um evento que pode causar interrupções nos processos de negócio. Nesse sentido, dois termos relacionados à ocorrência dos
incidentes de segurança da informação são definidos a seguir:

I. É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da
vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação. É a causa potencial de um incidente
indesejado, que pode resultar em um dano a um sistema em uma organização.

II. É a chance de uma falha de segurança ocorrer, considerandose as vulnerabilidades do ativo e as ameaças que venham a
explorar essas vulnerabilidades.

Os termos definidos em I e II são conhecidos, respectivamente, como

a) Ataque e Impacto.
b) Impacto e Vulnerabilidade.
c) Vulnerabilidade e Ameaça.
d) Ameaça e Probabilidade.
e) Probabilidade e Ataque.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1714643

Questão 11: Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico Forense/2021


Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se
espalhar, podendo roubar ou excluir dados.

Assinale a alternativa que apresenta o nome desse tipo de vírus.

a) Backdoor.
b) Rootkit.
c) Cavalo de troia.
d) Worm.
e) Trojan.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1717311

Questão 12: Instituto AOCP - Per (ITEP RN)/ITEP RN/Criminal/Área Geral/2021


Uma prática dos cybercriminosos é enviar, por e-mail, links e anexos prejudiciais às pessoas que os acessam. Assinale a
alternativa que apresenta o nome desse tipo de ataque cibernético.
a) Adware.
b) Worm.
c) Phishing.
d) Cavalo de Troia.
e) Trojan.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1718891

Questão 13: CEBRASPE (CESPE) - Of (CBM AL)/CBM AL/2021


Julgue o item a seguir, relativos a cloud computing, segurança da informação e Windows.

Mesmo não sendo um vírus, o ransomware pode ser evitado com a instalação e atualização frequente de antivírus.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1726885

Questão 14: CEBRASPE (CESPE) - Sold (CBM AL)/CBM AL/2021


Julgue o próximo item, relativos à segurança da informação.

Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso
possibilita restabelecer o acesso aos dados que existiam antes do ataque.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1728295

Questão 15: CEBRASPE (CESPE) - Of (PM AL)/PM AL/2021


No que se refere à segurança da informação, julgue o item a seguir.

O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade
de aumentar a quantidade de acessos à página.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1729852

Questão 16: CEBRASPE (CESPE) - Of (PM AL)/PM AL/2021


No que se refere à segurança da informação, julgue o item a seguir.

Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1729853

Questão 17: CEBRASPE (CESPE) - Of (PM AL)/PM AL/2021


No que se refere à segurança da informação, julgue o item a seguir.

Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode
diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1729857

Questão 18: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/2021


A respeito de segurança da informação, julgue o item a seguir.

Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1730680

Questão 19: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/2021


A respeito de segurança da informação, julgue o item a seguir.

Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1730684

Questão 20: CEBRASPE (CESPE) - Ag Pol (PC AL)/PC AL/2021


Julgue o item seguinte, relativos a organização de arquivos e suas premissas de segurança.

A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por
meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1740437

Questão 21: CEBRASPE (CESPE) - Ag PJ (PC SE)/PC SE/2021


Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.

Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular,
computador e tablet).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus
documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis
para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef.


Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que
opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de
ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1796731

Questão 22: CEBRASPE (CESPE) - Ag PJ (PC SE)/PC SE/2021


Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.

Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular,
computador e tablet).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus
documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis
para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef.

Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de
todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o
qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados
armazenados, sem o conhecimento do usuário.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1796732

Questão 23: CEBRASPE (CESPE) - Ag PJ (PC SE)/PC SE/2021


Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.

Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular,
computador e tablet).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos
e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus
documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis
para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me
transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for
recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef.

Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua
privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido
por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1796785

Questão 24: FAPEC - Papil (PC MS)/PC MS/2021


O termo é utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema
e enviar as informações coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos
do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a esse usuário no futuro.
Porém esse tipo de programa, também é utilizado de forma dissimulada, não autorizada e maliciosa.

Essa é a definição de:

a) spam.
b) botnet.
c) phishing.
d) spyware.
e) shareware.

Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1829223

Questão 25: FUMARC - Esc Pol (PC MG)/PC MG/2021


Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir:

Ameaça Descrição

( ) Manipula o tráfego de um site


legítimo para direcionar usuários para
sites falsos.

( ) Recolhe informações sobre o


I. Spyware usuário, sobre os seus hábitos na
Internet e transmite essa informação a
II. Pharming uma entidade externa na Internet.

III. Ransomware ( ) É semelhante a um vírus, mas é um


programa autônomo que possui a
IV. Worm capacidade de auto-replicação.

( ) Tipo de ataque que criptografa


dados de um computador e exige
resgate para liberação dos dados.

Está CORRETA a seguinte sequência de respostas:

a) I, II, IV, III.


b) II, I, IV, III.
c) II, IV, I, III.
d) III, II, I, IV.

Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1832163

Questão 26: FUMARC - Esc Pol (PC MG)/PC MG/2021


O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus arquivos até que você pague um resgate é
conhecido por:

a) Pharming.
b) Ransomware.
c) Spyware.
d) Worm.

Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1832168

Questão 27: CEBRASPE (CESPE) - Del Pol (PC SE)/PC SE/2020


Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma
possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de
https://suaconta.com.br/suaconta.html
acesso ao sistema
URL apresentada
https://crazyserver.com.uk/suaconta.html
ao acessar o sistema

Porta 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos
técnicos e legais a ela relacionados, julgue o item a seguir.

O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de
cache.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1554636

Questão 28: CEBRASPE (CESPE) - Del Pol (PC SE)/PC SE/2020


Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma
possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de
https://suaconta.com.br/suaconta.html
acesso ao sistema

URL apresentada
https://crazyserver.com.uk/suaconta.html
ao acessar o sistema

Porta 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos
técnicos e legais a ela relacionados, julgue o item a seguir.

A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1554638

Questão 29: CEBRASPE (CESPE) - Del Pol (PC SE)/PC SE/2020


Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma
possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de
https://suaconta.com.br/suaconta.html
acesso ao sistema

URL apresentada
https://crazyserver.com.uk/suaconta.html
ao acessar o sistema

Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema. A respeito da situação hipotética apresentada e dos aspectos
técnicos e legais a ela relacionados, julgue o item a seguir.

Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1554640

Questão 30: FUNCERN - Of (CBM RN)/CBM RN/Administrativo/2020


No mundo virtual, existem várias ameaças de pragas virtuais. Uma dessas ameaças é um programa malicioso que se caracteriza
pelo método de camuflar a existência de alguns processos, e se esconder de programas e métodos de detecção. Assim ele
consegue a permissão de acesso exclusivo a um computador e suas informações. Essa praga virtual é conhecida como

a) Spyware.
b) Worm.
c) Spoofing.
d) Rootkit.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1558476

Questão 31: CEBRASPE (CESPE) - PRF/PRF/2019


Acerca de proteção e segurança da informação, julgue o seguinte item.

No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus,
conforme as configurações do navegador.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/778126

Questão 32: SELECON - GCM (Niterói)/Pref Niterói/2019


Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os
aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social,
conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site
popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem
financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em
serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

A fraude descrita é conhecida como:


a) worming
b) cooking
c) hoaxing
d) phishing
e) spoofing
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852038

Questão 33: IBFC - GCM (Conde-PB)/Pref Conde (PB)/3ª Classe/2019


Leia a frase abaixo referente aos conceitos básicos de proteção e segurança da informação:

"Em informática, um(a) ______ de computador é um _______ malicioso".

Assinale a alternativa que preencha correta e respectivamente as lacunas.


a) bactéria - hardware
b) vírus - hardware
c) vírus - software
d) bactéria - software
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/900140

Questão 34: IDIB - GM (Petrolina)/Pref Petrolina/2019


Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a seguir:

I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande
quantidade de dispositivos em curto tempo através de uma rede de computadores.

II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar
espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o
usuário do computador que será infectado.

III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os
dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que
consigam “resgatar” seus dados que foram “sequestrados”.

Analisados os itens, pode-se afirmar corretamente que:


a) Todos os itens estão incorretos.
b) Apenas os itens II e III estão corretos.
c) Apenas o item I está correto.
d) Apenas os itens I e II estão corretos.
e) Todos os itens estão corretos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/957342

Questão 35: Machado de Assis - AGM (Pref P Lumiar)/Pref Paço do Lumiar/2019


Considere o texto a seguir.

“Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente
controlado”

Trata-se de um:
a) Ransomware.
b) Rootkit.
c) Bot.
d) Vírus.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1196975

Questão 36: FUNCERN - GM (Pref Parnamirim)/Pref Parnamirim (RN)/2019


A praga virtual que é um software malicioso e pode entrar em um computador disfarçado como um programa comum, e
possibilita a abertura de uma porta ou vulnerabilidade que possam invadir seu host alvo é:

a) Trojan Horse
b) Worm
c) Adware
d) Keylogger

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1561615

Questão 37: CEBRASPE (CESPE) - 1º Ten (PM MA)/PM MA/Cirurgião-Dentista/2018


Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação.

Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker,
que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/589472

Questão 38: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


A seguir são apresentadas três situações hipotéticas.

I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.

II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos
recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590141

Questão 39: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


A seguir são apresentadas três situações hipotéticas.

I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.

II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados
em um equipamento.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590142

Questão 40: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


A seguir são apresentadas três situações hipotéticas.

I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um
pagamento ao sequestrador.

II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador,
sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que
o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado
com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o
invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática
e explorando vulnerabilidades existentes em programas instalados.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590143

Questão 41: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


A seguir são apresentadas três situações hipotéticas.

I Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.

II Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos
computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590144

Questão 42: CEBRASPE (CESPE) - Inv Pol (PC MA)/PC MA/2018


Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse
momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo
documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são
remetidos por correio eletrônico para outros usuários, é conhecido como

a) vírus de setor de carga (boot sector).


b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/590496

Questão 43: Instituto AOCP - Ag (ITEP RN)/ITEP RN/Necrópsia/2018


Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as
assertivas e assinale a alternativa que aponta as corretas.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.

II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado,
executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
a) Apenas I e III.
b) Apenas II e IV.
c) Apenas I, II e III.
d) Apenas II e III.
e) Apenas I, III e IV.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/606889

Questão 44: Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico Forense/2018


Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma pichação.
a) Web Drawning.
b) Defacement.
c) DDoS.
d) Phishing.
e) PageBuster.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/607309

Questão 45: Instituto AOCP - Ag (ITEP RN)/ITEP RN/Técnico Forense/2018


Assinale a alternativa que apresenta uma forma de obtenção de uma senha secreta que não necessita de nenhuma ação do
usuário detentor da senha.
a) Armazenagem de teclas digitadas
b) Espionagem do teclado pela webcam
c) Tentativas de adivinhação.
d) Captura enquanto se trafega na rede, sem estar criptografada.
e) Observação dos cliques do mouse em teclados virtuais
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/607310

Questão 46: Instituto AOCP - Per (ITEP RN)/ITEP RN/Criminal/Químico/2018


Diferentemente do vı ́rus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores.

A que o enunciado se refere?


a) Rootkit.
b) Trojan.
c) Botnet.
d) Spyware.
e) Worm.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/607526

Questão 47: AOCP - Ass Adm (SEAP PA)/SEAP PA/2018


A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas
específicos, denomina-se
a) Sniffing.
b) Defacement.
c) DDoS.
d) Phishing.
e) Trojan.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/623622

Questão 48: VUNESP - Deleg (PC BA)/PC BA/2018


Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é
a) capturar as senhas digitadas no computador e enviar para o hacker.
b) criptografar os dados do disco rígido e solicitar o pagamento de resgate.
c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos.
d) instalar diversos arquivos de imagens para lotar o disco rígido.
e) mostrar uma mensagem com propaganda no navegador Internet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/626465

Questão 49: NUCEPE UESPI - Ag Pol (PC PI)/PC PI/2018


Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa
INCORRETA.
a) Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover programas maliciosos.
b) Malware é um programa de computador projetado para executar ações danosas e atividades maliciosas em um
computador.
c) O firewall é um sistema de segurança que permite a transformação reversível da informação de forma a torná-la inelegível a
terceiros.
d) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos.
e) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/657055

Questão 50: IBFC - Sold (PM SE)/PM SE/Combatente/2018


Referente aos conceitos de segurança da informação aplicados a TIC, assinale a alternativa que NÃO representa tipicamente um
malware:
a) worm
b) hacker
c) spyware
d) trojan
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/663152

Questão 51: VUNESP - Ag Tel Pol (PC SP)/PC SP/2018


Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas
desse tipo de ataque é
a) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos.
b) o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo https.
c) a falsificação do certificado digital utilizado para acessar um site.
d) o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico.
e) o bloqueio do acesso a uma página web como se ela estivesse fora do ar.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/666187

Questão 52: CEBRASPE (CESPE) - PCF/PF/Área 3/2018


Julgue o item que se segue, a respeito de DNS (domain name service).

Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos
por meio da técnica conhecida como envenenamento de cache DNS.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/684929

Questão 53: CEBRASPE (CESPE) - EPF/PF/2018


Acerca de redes de computadores e segurança, julgue o item que se segue.

Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada
no dispositivo infectado.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/686733

Questão 54: CEBRASPE (CESPE) - EPF/PF/2018


Acerca de redes de computadores e segurança, julgue o item que se segue.

No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/686735
Questão 55: CEBRASPE (CESPE) - EPF/PF/2018
Acerca de redes de computadores e segurança, julgue o item que se segue.

Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma
forma de espionagem empresarial.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/686739

Questão 56: CEBRASPE (CESPE) - PPF/PF/2018


No que se refere à segurança de computadores, julgue o item subsecutivo.

Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas
funcionalidades do hospedeiro.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/687323

Questão 57: IBADE - GSSP (SEJUC SE)/SEJUC SE/2018


Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o
levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
a) bol.
b) spoofing.
c) fiood.
d) phishing.
e) adware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/693097

Questão 58: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/Combatente/2018


Julgue o item, relativo à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e
programas, e a vírus, worms e pragas virtuais.

Cavalo de Troia é exemplo de vírus que age especificamente em ambiente Windows, não havendo registros de ataques em outros
sistemas operacionais.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/698986

Questão 59: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/Combatente/2018


Julgue o item, relativo à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e
programas, e a vírus, worms e pragas virtuais.

Spywares são programas instalados em computadores pessoais, capazes de identificar e remover determinados vírus, como, por
exemplo, Hoax e Trojan.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/698987

Questão 60: IBADE - Sold (PM RN)/PM RN/2018


O vírus é um programa malicioso que objetiva basicamente o ataque e a replicação automática, que podem ocorrer de várias
formas , como por mensagens indevidas, perda de dados, erros ou lentidão de programas, entre outros. Sobre o assunto, é
correto afirmar que "Vírus de Macro":
a) ataca o disco rígido e disquetes impedindo o acesso a diretório e arquivos.
b) é aquele capaz de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas.
c) infecta arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas e os processadores
de texto (Microsoft Excel e Word).
d) substitui ou fixa-se a arquivos executáveis de programas que sejam requisitados para a execução de algum outro
programa.
e) é aquele executado através de páginas da Web que possuem Scripts interpretados pelo navegador.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/732912

Questão 61: IBADE - Sold (PM RN)/PM RN/2018


A definição de Adware é um software malicioso que:
a) insere propagandas em outros programas.
b) tem como características a replicação de mensagens sem o consentimento do usuário.
c) captura todos os dados digitados pelo usuário.
d) monitora informações em uma rede, sendo sinônimo de "farejadores".
e) possui apenas a função espião.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/732914

Questão 62: FUMARC - Esc Pol (PC MG)/PC MG/2018


O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha
sido comprometido, ocultando vestígios de ataque, é:
a) Cavalos de Tróia.
b) Rootkit.
c) Spyware.
d) Worm.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/759332

Questão 63: FUMARC - Esc Pol (PC MG)/PC MG/2018


O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma
para se propagar para outros computadores é:
a) Worm.
b) Vírus.
c) Spyware.
d) Spam.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/759346

Questão 64: IAUPE - GM (DESTRA)/DESTRA Caruaru/2018


Uma fraude comum na Internet consiste em substituir uma página válida, por exemplo de um banco, por outra página idêntica
com o objetivo de roubar informações confidenciais (por exemplo, número da conta e chave de acesso) dos correntistas daquele
banco. Das alternativas seguintes, qual representa cuidados que podem prevenir o usuário de ser vítima de tal fraude?
a) Acesso dos sites apenas em redes e computadores confiáveis e cuidado em verificar que o site acessado é, de fato, relativo
ao endereço do banco e que o navegador exibe "https://" antes de tal endereço - frequentemente com o símbolo de cadeado
fechado - no lugar do "http://" presente no endereço de sites não protegidos.
b) Acesso dos sites apenas em redes e computadores confiáveis e cuidado em verificar que o site acessado apresenta o
mesmo comportamento e aparência do site oficial do banco. Digitação de dados feita apenas pelo teclado virtual acessado pelo
mouse e disponibilizado por todos os sites bancários.
c) Uso de navegador atualizado e apenas em redes domésticas ou redes empresariais. A senha e o número da conta corrente
digitados jamais devem ser guardados no recurso de autocompletar o navegador.
d) Acesso ao site do banco apenas após a pesquisa em mecanismo de busca (por exemplo, o Google) do nome do banco e se
este, de fato, é um banco real.
e) Nenhum tipo de acesso à internet, exceto usando o computador pessoal.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/774612

Questão 65: FUNCERN - Ag Adm (CP Trairí)/CP Trairí/2018


O WannaCry é um ransomware, que, ao infectar um dispositivo, sequestra e criptografa os arquivos e pastas do usuário,
prometendo devolver os dados apenas mediante pagamento de um resgate em bitcoins (Moeda Virtual). É correto afirmar que um
ransomware é:
a) Worm.
b) Spyware.
c) Malware.
d) Keylogger.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/866089
Questão 66: DEIP PMPI - SAV (PM PI)/PM PI/2018
Uma mensagem de correio eletrônico (e-mail) não solicitada, geralmente com finspublicitários e enviada em massa, caracteriza
um:

a) Vírus
b) Programa espião
c) Spam
d) Cavalo de tróia

Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1613319

Questão 67: IDECAN - Of BM (CBM DF)/CBM DF/Médico/Urologia/2017


Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de
computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo
que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas
de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos
modos, EXCETO:
a) Varredura na rede e identificação dos computadores ativos.
b) Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos.
c) Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de
e-mail.
d) Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração
que são utilizados para a identificação dos alvos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/451957

Questão 68: CEBRASPE (CESPE) - PPE (SERES PE)/SERES PE/2017


Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado
equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate
denomina-se

a) ransomware.

b) trojan.

c) spyware.

d) backdoor.

e) vírus.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/524450

Questão 69: FCC - Of Pol (PC AP)/PC AP/2017


A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como
fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco.

Com relação a estas medidas, é correto afirmar que


a) um firewall instalado no computador evitará as ações danosas de intrusos, hackers e criminosos, garantindo proteção
contra roubo de identidade na Internet.
b) deixar apenas pessoas da família terem acesso ao computador garante que não haja riscos à segurança das informações.
c) abrir fotografias recebidas por e-mail não representa risco, já que este tipo de arquivo não pode conter códigos maliciosos.
d) não se deve fornecer informações pessoais solicitadas por quaisquer empresas através de mensagem de e-mail.
e) ter um computador com sistema operacional que não seja Windows garante a segurança, pois os criminosos preferem
atacar os usuários desta plataforma.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/547681

Questão 70: FEPESE - Esc Pol (PC SC)/PC SC/2017


Identifique abaixo as afirmativas verdadeiras (V) e as falsas (F) sobre Negação de Serviço (DoS e DDoS):

( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de
operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no
ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A
grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e
fazendo parte de botnets.

Assinale a alternativa que indica a sequência correta, de cima para baixo.


a) V•V•F•V
b) V•F•F•V
c) V•F•F•F
d) F•V•V•F
e) F•F•V•F
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/570802

Questão 71: FEPESE - Esc Pol (PC SC)/PC SC/2017


Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer
serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com
acesso à Internet pode participar de um ataque.

Com relação a este assunto, são realizadas as seguintes afirmativas:

1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas
devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e
preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de
forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Assinale a alternativa que indica todas as afirmativas corretas.


a) É correta apenas a afirmativa 2.
b) É correta apenas a afirmativa 3.
c) São corretas apenas as afirmativas 1 e 2.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/570806

Questão 72: IADES - Of (PM DF)/PM DF/Especialista/Assistente Veterinário/2017


Assinale a alternativa que descreve a principal atividade de um spyware.
a) Consome muitos recursos do computador, ao criar grande quantidade de cópias de si mesmo.
b) Altera ou apaga arquivos e diretórios.
c) Monitora as atividades de um computador e envia as informações obtidas ao invasor.
d) Instala programas spyware e os utiliza para coletar informações.
e) Controla remotamente o computador infectado sem o conhecimento do usuário.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/574828

Questão 73: OBJETIVA CONCURSOS - Sold (CBM SC)/CBM SC/2017


Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que alguns
cuidados sejam tomados.

Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:

I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as
atualizações aplicadas; assim como deixá-lo configurado para verificar automaticamente atualizações, tanto dele próprio
como de complementos que estejam instalados.

II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing
aumentam muito ao digitar a URL diretamente no navegador.

III - É importante certificar-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e
pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.
IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certifique-se de que o autor do módulo é
realmente a instituição em questão.

Estão CORRETOS:
a) Somente os itens I e II.
b) Somente os itens I e IV.
c) Somente os itens II e III.
d) Somente os itens I, III e IV.
e) Somente os itens II, III e IV.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/597791

Questão 74: CRESCER - GM (Pref CA Lourdes)/Pref CA de Lourdes/2017


Esse vírus é uma espécie de arquivo que traz “escondido” um programa malicioso no qual o usuário pode instalar sem ao menos
perceber. Trata-se do:
a) Adware.
b) Trojan.
c) Boot.
d) Spyware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/863154

Questão 75: FAPEMS - Ag Pol Jud (PC MS)/PC MS/Escrivão de Polícia Judiciária/2017
Computadores ligados à internet estão sujeitos diariamente à infecções de vírus, worms e pragas digitais. Saber diferenciá-los é
um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus,
worms e pragas digitais, assinale a alternativa correta.
a) um spyware é um programa que exibe, executa ou baixa anúncios e propagandas automaticamente sem que o usuário
possa interferir.
b) Trojans, ou cavalo de troia, são programas que focam sua execução no controle do sistema operacional sem o
consentimento do usuário.
c) Um programa malicioso worm pode se espalhar por vários computadores pertencentes a uma rede apenas mediante a
execução desse programa pelo usuário.
d) Um programa rootkit é um conjunto de funções desenvolvidas para executar ações indesejadas e escondidas como, por
exemplo, um arquivo baixado como protetor de tela, mas que depois da instalação executa e instala diversos outros programas
e/ou comandos sem o conhecimento do usuário.
e) Um vírus precisa ser executado pelo usuário para ativá-lo e se diferencia de um worm por sua capacidade de infectar um
sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/879477

Questão 76: Instituto AOCP - Sold (PM CE)/PM CE/2016


Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.

“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário
através de e-mails e páginas web falsas, por exemplo.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/503574

Questão 77: AOCP - ATec (Pref Juazeiro)/Pref Juazeiro/Administrativo/2016


Sobre segurança e ameaças na internet, a ameaça phishing pode ser definida como

a) pequeno arquivo que é gravado no computador quando o usuário acessa um site.


b) pessoa que envia spam.
c) golpe em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização de meios técnicos e
engenharia social.
d) termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
e) computador infectado por código malicioso, capaz de transformar o sistema do usuário em um servidor de e-mail para
envio de spam.

Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1560699

Questão 78: FUNIVERSA - Papis (PC GO)/PC GO/2015


Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor
de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa
capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse
programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC.
a) vírus
b) bot
c) worm
d) spyware
e) cavalo de Troia
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/262361

Questão 79: CONSULPLAN - Of (CBM SC)/CBM SC/Cadete/2015


Um dos grandes problemas que afeta quem trabalha com computação, seja usuário avançado ou mesmo doméstico, é a
possibilidade de infecção de seu sistema por um vírus. Com o crescimento da internet, cresce também a criminalidade virtual, e
nos noticiários muitas vezes se vê algo relacionado ao tema. De acordo com Goodrich e Tamassia (2013), um vírus de
computador, ou normalmente como é chamado, vírus, trata-se de um programa de computador, que pode ser replicado pela
modificação de outros arquivos e/ou programas, para inserir código capaz de replicação posterior. Segundo os autores, os vírus de
um computador, normalmente seguem quatro fases de execução. São elas:
a) Dormente; Propagação; Ativação; e, Ação.
b) Ataque; Penetração; Replicação; e, Liberação.
c) Diversidade; Robustez; Autoexecução; e, Privilégio.
d) Anonimato; Garantia; Autenticidade; e, Disponibilidade.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/379135

Questão 80: INCAB (ex-FUNCAB) - Per (PC AC)/PC AC/Criminal/Qualquer área de formação/2015
Em uma rede empresarial, foi identificado um ataque de um programa malicioso que envia pacotes ICMP para endereços de
broadcast, realizando spooffing nas máquinas que deseja contaminar. Esse tipo de programa malicioso é identificado como:
a) Homem-do-Meio.
b) Injeção SQL.
c) SipCracker.
d) SmurfAttack.
e) War Dialer.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/447377

Questão 81: CRS (PM MG) - Sold (PM MG)/PM MG/QPPM (Praças)/"Geral"/2015
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), os malwares são
programas desenvolvidos com a finalidade de executar ações danosas e atividades maliciosas em um computador. Desta feita,
sobre os malwares é CORRETO afirmar que:

a) A utilização de MACRO permite que determinados tipos de malwares sejam desenvolvidos, através dos aplicativos de editor
de texto e de planilhas eletrônicas.
b) Os programas de antivírus são eficazes na identificação e eliminação de programas com códigos maliciosos, conseguindo
reconhecê-los logo que esses códigos sejam desenvolvidos.
c) São mensagens que possuem conteúdo alarmante ou falso e que, geralmente, apontam como autores instituições,
empresas, órgãos de governo ou pessoas de renome.
d) Todas as mensagens de SPAM estão associadas aos malwares, e, por conseguinte, propagam mensagens não solicitadas ou
desejadas na internet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/654737

Questão 82: FUNIVERSA - Tec Soc (SUBPCA DF)/SUBPCA DF/Administrativo/2015


Infectar documentos do pacote Microsoft Office é a principal característica do vírus
a) Trojan.
b) de boot.
c) de macro.
d) de rede.
e) de script.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/979268

Questão 83: FUNIVERSA - Per Med Leg (PC DF)/PC DF/2015


A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a
devida solicitação, é o
a) BACKDOOR.
b) BOOT.
c) SPAM.
d) SPYWARE.
e) TROJAN.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1064359

Questão 84: INCAB (ex-FUNCAB) - Alun Of (PM AC)/PM AC/Combatente/2015


Um computador de uma rede foi infectado por um programa malicioso que captura as ações relativas a teclado, para se obter, de
forma indevida, senhas e informações de logins. Esse tipo de software malicioso é classificado como:

a) backdoor.
b) keylogger.
c) botnet.
d) phpkits.
e) intdetector.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1603901

Questão 85: CEBRASPE (CESPE) - Adm (PF)/PF/2014


Acerca de conceitos de informática, julgue o item a seguir.

Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-
se passar por uma entidade confiável conhecida do destinatário.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/185842

Questão 86: VUNESP - At NP (PC SP)/PC SP/2014


Analise as afirmações a seguir quanto aos conhecimentos a respeito de vírus e internet e assinale a alternativa correta.
a) Ao baixar arquivos da internet ou receber arquivos por e-mail, é recomendável fazer uma verificação com um antivírus nos
arquivos.
b) Um site com endereço na forma https://site.com.br não oferece risco de hospedar conteúdo com vírus.
c) Vírus podem ser enviados por e-mail por meio de qualquer endereço, principalmente endereços de e-mail no formato
www.usuario.gmail.com.
d) Arquivos do tipo PDF não precisam ser verificados com antivírus, pois não podem apresentar problemas de segurança.
e) Um usuário que somente acessa sites conhecidos não corre o risco de contaminação por vírus.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/213395

Questão 87: VUNESP - PC (PC SP)/PC SP/2014


O Comitê Gestor da Internet no Brasil considera ________________ como a ciência e a arte de escrever mensagens em forma
cifrada ou em código.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.


a) os códigos maliciosos
b) o antivírus
c) o spam
d) o cavalo de troia (trojan)
e) a criptografia
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/220172

Questão 88: VUNESP - Tec Lab (PC SP)/PC SP/2014


O Comitê Gestor da Internet no Brasil define ________________ como um programa, ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para
executar ações danosas ou atividades maliciosas em um computador.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.


a) o spam
b) o vírus
c) o antivírus
d) a criptografia
e) o firewall
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/220506

Questão 89: CEBRASPE (CESPE) - APF/PF/2014


Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.

Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem
que os usuários percebam.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/243255

Questão 90: IBFC - Papis (PC RJ)/PC RJ/2014


Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
a) tripod
b) spyware
c) trojan
d) vírus
e) worm
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/269109

Questão 91: INCAB (ex-FUNCAB) - AA (PRF)/PRF/2014


Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a
correta correspondência com os seus significados, disponibilizados na coluna II.

Coluna I

1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker

Coluna II

( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.

( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de navegadores.

A sequência correta é:
a) 1, 3, 2, 4 e 5.
b) 1, 5, 2, 3 e 4.
c) 2, 4, 1, 3 e 5.
d) 3, 5, 1, 2 e 4.
e) 2, 5, 1, 3 e 4.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/273502
Questão 92: IBFC - Ag Pen (SEAP BA)/SEAP BA/2014
Quanto aos worms, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a
sequência correta (de cima para baixo):

( ) aos worms não se espalham por mensagens de e-mail.

( ) é um programa autorreplicante, semelhante a um vírus.

( ) a infecção por um worms pode ocorrer por meio de conexões de redes locais.

a) V-V-V
b) V-V-F
c) V-F-V
d) F-V-V
e) F-F-F
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/364866

Questão 93: INCAB (ex-FUNCAB) - Sold (PM RO)/PM RO/2014


Ao receber uma mensagem eletrônica, o antivírus instalado em seu computador detectou que o arquivo anexo estava
contaminado. Arecomendação é:
a) reencaminhar a mensagem com o arquivo anexo para o remetente que a enviou.
b) renomearo arquivo.
c) excluiro arquivo.
d) utilizar o utilitário do seu sistema de antivírus para eliminarovírusdoseu arquivo.
e) reiníciaro computador.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/393055

Questão 94: FUMARC - Inv Pol (PC MG)/PC MG/2014


Analise as seguintes afirmativas sobre ameaças à segurança na Internet:

I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram
aparentemente projetados, também executam operações maliciosas sem que o usuário perceba.

II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas
informações pela Internet sem o consentimento do usuário.

III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas
automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afirmativas:


a) I e II, apenas.
b) I e III, apenas.
c) II e III, apenas.
d) I, II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/415426

Questão 95: NUCEPE UESPI - Esc Pol (PC PI)/PC PI/2014


As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com caráter apelativo e na maioria das vezes
inconvenientes são chamadas de
a) adware.
b) SPAM.
c) worm.
d) cavalo de tróia.
e) sniffer.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/612873

Questão 96: NUCEPE UESPI - Esc Pol (PC PI)/PC PI/2014


A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da
exploração de confiança das pessoas com habilidades de persuasão, é chamada de
a) engenharia reversa.
b) spyware.
c) engenharia social.
d) worm.
e) botnet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/612877

Questão 97: NUCEPE UESPI - Del Pol (PC PI)/PC PI/2014


Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa CORRETA.

I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede.

II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado.

III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.

a) Afirmativas I e II.
b) Afirmativas II e III.
c) Somente afirmativa II.
d) Somente afirmativa I.
e) Somente afirmativa III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/622306

Questão 98: FCC - Per (PC BA)/PC BA/Criminalístico/2014


O novo golpe é realizado através do envio de e-mails falsos. Esses e-mails sugerem que o usuário participe de um suposto
concurso para assistir aos jogos da Copa do Mundo de 2014, realizado por uma grande empresa de tecnologia. A mensagem
solicita que o usuário cadastre- se para ser um dos 2000 torcedores premiados. Ao clicar no suposto link para a promoção, o
usuário é levado a uma nova página para se cadastrar. Nela, o internauta tem que preencher dados cadastrais, incluindo
informações bancárias. Na prática, todas as informações bancárias são enviadas para o cibercriminoso, que passa a utilizar esses
dados para praticar crimes virtuais. É importante ressaltar que a empresa de tecnologia citada no falso e-mail está promovendo
um sorteio real, no qual oferece realmente 2000 ingressos para a Copa do Mundo, o que tem confundido os internautas.

(http://fernandafav.jusbrasil.com.br/noticias/
114084754/ novo-golpe-online-relacionado-a-copa-rouba-dados-deusuarios? ref=home)

A notícia é mais um crime que busca violar a segurança da informação e se refere a


a) uma técnica conhecida como e-mail spoofing, que é bastante usada para propagação de malwares, envio de spam e em
golpes de phishing.
b) uma técnica conhecida como varredura de rede ou scan, que, com base nas informações coletadas, torna vulneráveis os
serviços associados a elas.
c) um vírus propagado por e-mail cujo conteúdo tenta induzir o usuário a clicar sobre o link de um malware que, quando
entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
d) um bot, um spyware que dispõe de mecanismos de comunicação com o invasor e que permite que o computador invadido
seja controlado remotamente.
e) um trojan link que redireciona a navegação do usuário para um site específico, com o objetivo de capturar seus dados
pessoais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1021012

Questão 99: CEV UECE - AAd (Pref Tauá)/Pref Tauá/2014


O que acontece com um sistema operacional quando um programa antivírus instalado no computador informa que sua base de
dados com informações sobre os vírus existentes está desatualizada?
a) O sistema fica vulnerável a ataques internos e externos de DoS, DDoS, GSM e CDMA/CD.
b) O disco rígido, o teclado e o mouse correm o risco de ser fisicamente danificados por programas maliciosos.
c) Os arquivos do sistema podem ser corrompidos por ameaças não contidas na base de dados atual do antivírus.
d) Por segurança, o sistema operacional irá impedir a execução de programas não essenciais até a base de dados ser
atualizada.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1075056

Questão 100: CEBRASPE (CESPE) - Escr (PC BA)/PC BA/2013


Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue o item a seguir.

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados
para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/113939

Questão 101: CEBRASPE (CESPE) - PRF/PRF/2013

Tendo como referência a figura acima, que mostra uma janela do Google Chrome, julgue o item subsequente, a respeito de redes
de computadores e segurança da informação.

Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se
propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/117989

Questão 102: CEBRASPE (CESPE) - TcFAEP (DEPEN)/DEPEN/Técnico em Enfermagem/2013


No que diz respeito à segurança da informação e a procedimentos de segurança, julgue o item que se segue.

Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de
identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que
solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado
nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/144270

Questão 103: CEBRASPE (CESPE) - Esc Pol (PC DF)/PC DF/2013


Julgue o item que se segue, que diz respeito ao armazenamento de dados em nuvem e a pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/156659

Questão 104: CEBRASPE (CESPE) - Ag Pol (PC DF)/PC DF/2013


O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade.
Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de
modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações.
Acerca desses exames, julgue o item a seguir.
Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado
compromete a integridade do sistema operacional.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/156946

Questão 105: CEBRASPE (CESPE) - Ag Pol (PC DF)/PC DF/2013


Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua
disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques
provenientes dos malwares. Com relação a esse tema, julgue o próximo item.

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas
redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/156962

Questão 106: VUNESP - Aux Nec (PC SP)/PC SP/2013


Um vírus também pode estar contido em um documento do MS-Word 2010 e contaminar o computador quando aberto pelo
usuário após ter sido enviado como anexo de um e-mail. Essa situação ocorre quando o documento possui
a) índice.
b) mala direta.
c) imagens.
d) tabelas.
e) macro.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/219281

Questão 107: VUNESP - Dat Pol (PC SP)/PC SP/2013


Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu
notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no
seu computador. Esse programa é classificado como
a) Uploader.
b) Spyware.
c) Hacker.
d) Browser.
e) Cracker.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/219860

Questão 108: FUMARC - Per Crim (PC MG)/PC MG/2013


Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como
a) Vírus
b) Worms
c) Spiders
d) Cookies
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/414691

Questão 109: FUMARC - Tec Ass (PC MG)/PC MG/Técnico em Radiologia/2013


De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando
os parênteses.

Ameaça

I. Cavalo de Troia

II. Worm
III. Spyware

IV. Phishing

Descrição

( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números
de cartões de crédito.

( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a
entidades externas.

( ) Programas completos que se propagam para infectar o ambiente onde se encontram.

( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações
confidenciais.

A sequência CORRETA, de cima para baixo, é:


a) I, III, II, IV.
b) III, IV, II, I.
c) IV, III, I, II.
d) IV, III, II, I.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/416794

Questão 110: FUMARC - Ana Pol (PC MG)/PC MG/Medicina/2013


Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são
a) Banners.
b) Worms.
c) Spiders.
d) Sniffers.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/417158

Questão 111: FUNIVERSA - Sold (PM DF)/PM DF/Músico/2013


Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de
computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de
terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como
objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e
fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque
é
a) spam.
b) spyware.
c) phishing.
d) trojan.
e) worms.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/450038

Questão 112: COPESE UFPI - GM (Pref Parnaíba)/Pref Parnaíba/2013


Leia as afirmativas a seguir sobre segurança da informação:

I. Backdoor, conhecido por ser uma falha de segurança existente em um software ou sistema operacional, pode permitir a
invasão do sistema computacional;

II. Malware é uma técnica que, juntamente com os sistemas antivírus, impede a instalação de programas maliciosos no
computador;

III. A criptografia é uma técnica que gera uma cópia de segurança dos dados mediante ao uso de senhas conhecidas como
chaves criptográficas.

Assinale a opção que corresponde à(s) afirmativa(s) CORRETA(S):


a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/754687

Questão 113: CEBRASPE (CESPE) - Tec For (PO AL)/PO AL/2013


No que se refere à segurança da informação, julgue o item subsequente.

Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de comandos pode estar
infectado com algum malware, como vírus ou spyware.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/821978

Questão 114: FEPESE - Ag SS (SAP SC)/SAP SC/2013


Sobre phishing ou phishing scam, é correto afirmar:

1. É um método de desenvolvimento de vírus de computador.

2. É utilizado para copiar informações como logins, senhas e dados de cartões na internet.

3. É um vírus de computador que se instala no computador e afeta arquivos executáveis.

Assinale a alternativa que indica todas as afirmativas corretas.


a) É correta apenas a afirmativa 2.
b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/950545

Questão 115: INCAB (ex-FUNCAB) - Med Leg (PC RO)/PC RO/2012


Analise as seguintes sentenças:

I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros
programas.

II. Os vírus são programas e sofrem geração espontânea.

III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.

Está(ão) correta(s):
a) apenas a I.
b) apenas a II.
c) apenas a III.
d) apenas I e II.
e) apenas II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/443915

Questão 116: MS CONCURSOS - Inv Pol (PC PA)/PC PA/2012


Analise as seguintes sentenças e marque a alternativa correta:

I – O gateway restringe e controla o fluxo de tráfego de dados entre redes, mais comumente entre uma rede empresarial
interna e a internet.

II – Nenhum servidor interno é acessado diretamente de uma rede externa, mas todo servidor externo é cessado
diretamente a partir da rede interna.

III – Worms são programas que aproveitam falhas do sistema para se propagar e se replicar, contaminando os arquivos do
sistema.

IV – Hacker é o indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos,
destruição de dados ou interrupção de sistema.
a) Somente as sentenças II e III são verdadeiras.
b) Somente as sentenças II e IV são verdadeiras.
c) Somente a sentença IV é verdadeira.
d) Todas as sentenças são verdadeiras.
e) Todas são falsas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/471838

Questão 117: CEBRASPE (CESPE) - Del Pol (PC AL)/PC AL/2012


Com relação a programas de navegação e conceitos básicos de Internet, julgue o próximo item.

Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em
que os navegadores foram instalados.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/692262

Questão 118: CEBRASPE (CESPE) - Esc Pol (PC AL)/PC AL/2012


Acerca de segurança da informação, julgue o seguinte item.

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/692483

Questão 119: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Músico/2011


Com referência a segurança da informação, julgue o próximo item.

Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si mesmos de
computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de trabalho em vez de
programas antivírus.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/359889

Questão 120: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Condutor e Operador de Viatura/2011
No que se refere à segurança da informação, julgue o item que se segue.

Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em
computadores e dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360589

Questão 121: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Condutor e Operador de Viatura/2011
No que se refere à segurança da informação, julgue o item que se segue.

Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360590
Questão 122: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Operacional/2011
Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que
concerne a vírus de computador, julgue o item seguinte.

Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360828

Questão 123: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Operacional/2011


Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que
concerne a vírus de computador, julgue o item seguinte.

Arquivos do tipo PDF são imunes a vírus de computador: ou seja, eles não podem ser infectados

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360829

Questão 124: CEBRASPE (CESPE) - Sold BM (CBM DF)/CBM DF/Operacional/2011


Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que
concerne a vírus de computador, julgue o item seguinte.

Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que
sejam executados toda vez que o computador for iniciado.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/360830

Questão 125: CEBRASPE (CESPE) - Of BM (CBM DF)/CBM DF/Cadete/2011


Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue o item seguinte.

Considere que o Serviço Federal de Processamento de Dados (SERPRO) do governo federal tenha detectado tentativa de ataque
de robôs eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita Federal do Brasil. Considere, ainda, que o
sistema de segurança do SERPRO tenha bloqueado o ataque, o que, por sua vez, tenha causado o congestionamento das redes,
deixando os sítios fora do ar por aproximadamente uma hora. Nessa situação, a referida tentativa de ataque assemelha-se a um
típico ataque de spyware.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/361114

Questão 126: CEBRASPE (CESPE) - Of BM (CBM DF)/CBM DF/Cirurgião-Dentista/Buco-Maxilo-Facil/2011


Julgue o item a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e
segurança da informação.

Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/361265

Questão 127: FUMARC - Esc Pol (PC MG)/PC MG/2011


Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.

I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas
desse tipo de vírus.

II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.

III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:


a) A afirmativa III está errada e as afirmativas I, II estão corretas.
b) A afirmativa II está errada e as afirmativas I, III estão corretas.
c) A afirmativa I está errada e as afirmativas II, III estão corretas.
d) As afirmativas I, II e III estão corretas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/415698

Questão 128: FUMARC - Esc Pol (PC MG)/PC MG/2011


É um tipo de aplicação que captura pacotes de rede e analisa suas características com o objetivo de obter informações
confidenciais, tais como usuários e senhas:
a) Firewall.
b) Spoofing.
c) Cookie.
d) Sniffer.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/415699

Questão 129: IESES - Sold (PM SC)/PM SC/2011


Sobre Macros, do Microsoft Office é correto afirmar que:

I. O objetivo de uma macro é automatizar as tarefas usadas com mais frequência.

II. Embora algumas macros sejam simplesmente uma gravação de pressionamentos de teclas ou de cliques do mouse,
macros VBA mais potentes são criadas por desenvolvedores que utilizam um código capaz de executar vários comandos no
computador.

III. Um usuário mal-intencionado poderá introduzir uma macro perigosa através de um documento que, se for aberto,
permitirá que ela seja executada e possivelmente espalhe um Vírus.

IV. As macros VBA são consideradas um possível risco à segurança.

A sequência correta é:
a) Apenas as assertivas I, II e III estão corretas.
b) Apenas as assertivas II, III e IV estão corretas.
c) Todas as assertivas estão corretas.
d) Apenas as assertivas I, III e IV estão corretas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/711962

Questão 130: UERR - AgePen (SEJUC RR)/SEJUC RR/2011


Marque a alternativa correta:
a) Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
b) Worms são pequenas informações que os sites visitados por você podem armazenar em seu navegador.
c) Phishing é uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes. Através deste recurso
valioso, é possível ter acesso a informações importantes para a rede, como senhas de usuários, horários de realização de
operações específicas na rede.
d) Spyware é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número
de pessoas.
e) Screenlogers escondem program as maliciosos enganado os usuários.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1099559

Questão 131: ACAFE - Ag Pol (PC SC)/PC SC/2010


Com relação ao acesso e utilização de redes de computadores, todas as alternativas estão corretas, exceto a:
a) Os vírus são programas de computador que possuem códigos maliciosos que podem, entre outras coisas, causar danos ao
computador e roubar informações do usuário.
b) Um software antivírus instalado no computador garante total segurança ao usuário na utilização da Internet.
c) Os softwares antivírus devem ser atualizados periodicamente, com o objetivo de receber os arquivos de vacinas mais
recentes.
d) O correio eletrônico é um serviço que vem sendo muito utilizado para a propagação de vírus de computador, exigindo
atenção dos usuários durante seu uso.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/482792

Questão 132: FDRH - Insp Pol (PC RS)/PC RS/2010


Analise as afirmativas a seguir sobre segurança na Internet, assinalando V para as verdadeiras e F para as falsas.

( ) Hoax é um vírus de computador cujo objetivo é roubar senhas e dados financeiros de um usuário, sendo, geralmente,
enviado junto com mensagens eletrônicas, as quais contêm links que, ao serem acessados, instalam esse tipo de vírus na
máquina.

( ) Criptografia é um sistema de detecção de intrusão que monitora o conteúdo das conexões de um computador à
Internet a fim de bloquear tentativas de invasão a esse computador.

( ) Antivírus é um software utilitário capaz de detectar a presença de código malicioso e eliminá-lo.

( ) Cavalo de Tróia ou Trojan é um vírus de computador que não precisa ser executado para ser instalado no computador
do usuário e que monitora, com intenções maliciosas, os hábitos do usuário quanto ao uso do seu computador e da
Internet.

( ) Certificado digital é usado para comprovar a identidade de uma pessoa ou instituição.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é


a) F - F - V - F - V.
b) F - V - F - V - F.
c) F - V - V - V - V.
d) V - F - V - F - V.
e) V - V - F - V - F.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/497325

Questão 133: CRSP PMERJ - Sold (PM RJ)/PM RJ/2010


Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador
são definidos como
a) backup.
b) malware.
c) selfware.
d) middleware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1160355

Questão 134: COPEC CETAM - Del Pol (PC AM)/PC AM/2009


Vírus de computador (códigos mal-intencionados) é um programa de software espúrio que se anexa a outros programas de
software ou arquivos de dados a fim de ser executado, geralmente sem conhecimento nem permissão do usuário. A alternativa
que contém somente tipos de vírus é:
a) Wormm, Cavalo de Tróia, Macro, Mutante e Script.
b) Worm, Cavalo de Tróia, Macro, Mutante, Boot e Hoax.
c) Wormm, Cavalo de Tróia, Macro, Mutante, Boot e Stealth.
d) Worm, Cavalo de Tróia, Macro-system, Mutante, Boot e Hoax.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/547221

Questão 135: COPEC CETAM - Inv Pol (PC AM)/PC AM/2009


A segurança contra vírus tem sido uma das grandes preocupações dos administradores de redes, atualmente.

Analise as alternativas e assinale a VERDADEIRA.


a) Existem vírus dos mais diversos tipos e com modo de agir diferenciado, mas todos se propagam automaticamente pela
Internet ou pela rede.
b) Uma rede com um bom Firewall está 100% protegida contra vírus.
c) Os softwares antivírus não são as únicas defesas contra os vírus, existe equipamento capaz de detectar vírus em uma
rede, evitando que o resto da rede seja contaminada.
d) Os vírus só se propagam pela internet através dos e-mails.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/547314
Questão 136: CEBRASPE (CESPE) - PRF/PRF/2008
Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.

I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla
ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens
de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador
cliente do usuário.

II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por
precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo
fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.

III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados
filtros anti-spam.

IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica
denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource
locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.

V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode
ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas
lendas urbanas.

A quantidade de itens certos é igual a

a) 1.
b) 2.
c) 3.
d) 4.
e) 5.

Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/27869

Questão 137: UEG - Del Pol (PC GO)/PC GO/2008


Sobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar:
a) deve-se dar preferência ao uso de programas de troca de mensagens como o MSN para substituir o e-mail, dado que o
risco de contaminação nesses programas é praticamente nulo.
b) mesmo um inocente e-mail de uma fonte conhecida e contendo apenas uma imagem ou uma proteção de tela pode se
tornar fonte de contaminação.
c) programas maliciosos denominados trojans não podem ser detectados por antivírus, necessitando, portanto, de programas
específicos.
d) spywares são programas que têm como finalidade vigiar o computador para evitar contaminação por adwares.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/407616

Questão 138: CEBRASPE (CESPE) - Per Cri (PC TO)/PC TO/2008


Julgue o item seguinte relativo a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta
de comunicação para um possível invasor.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1321820

Questão 139: CEBRASPE (CESPE) - AP (SEJUS ES)/SEJUS ES/2007


O cuidado mais importante a ser tomado para se evitar ataques por vírus de computador é instalar aplicativos como o Word e o
Excel atualizados.

Certo
Errado
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1320790
Questão 140: CEBRASPE (CESPE) - Del Pol (PC ES)/PC ES/2006

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador
PC, e o conteúdo das áreas de páginas dessas janelas, julgue o próximo item.

Sabendo-se que a situação de espionagem relatada na área de páginas da janela do IE6 da figura I consistia no uso de cavalos de
tróia, é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais em
quaisquer transações de Internet, que identificam os usuários da rede em trocas de informações, desmascarando tais operações
ilícitas.

Certo
Errado
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/838775

Questão 141: CEBRASPE (CESPE) - Aux Per ML (PC ES)/PC ES/2006


Muitos usuários de computador relaxam na segurança de suas máquinas sob o argumento de que não acessam o sítio do banco
via Internet, não fazem compras on-line e não guardam informações críticas no sistema. Ter receio de se fazer compras on-line
ou de se acessar o sítio de um banco pela Internet justifica-se plenamente em nossos dias, mas o simples fato de se ter o
computador conectado à Internet, obriga você a considerá-lo como parte integrante de uma rede; e se estiver contaminado por
programas maliciosos e conectado à Internet, o seu computador pode ser prejudicial não só para você, como para muitas outras
pessoas. Uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos
chamados bots, software maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado.
Quando invadido por um bot, um sistema fica à mercê do invasor, que pode tomar várias atitudes prejudiciais ao usuário, desde
acessar dados privados (como senhas), até usar a máquina comprometida para atacar outros computadores.
Internet: <http://tecnologia.terra.com.br> (com adaptações).

Tendo o texto acima como referência inicial, julgue o item seguinte.

Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco pela Internet, como menciona o texto, justifica-se,
atualmente, pela possibilidade de perda de privacidade causada por software maliciosos capazes de enviar dados privativos
referentes a senhas de acesso a contas bancárias e números de cartão de crédito a outras máquinas conectadas remotamente na
Internet.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852495

Questão 142: CEBRASPE (CESPE) - Aux Per ML (PC ES)/PC ES/2006


Muitos usuários de computador relaxam na segurança de suas máquinas sob o argumento de que não acessam o sítio do banco
via Internet, não fazem compras on-line e não guardam informações críticas no sistema. Ter receio de se fazer compras on-line
ou de se acessar o sítio de um banco pela Internet justifica-se plenamente em nossos dias, mas o simples fato de se ter o
computador conectado à Internet, obriga você a considerá-lo como parte integrante de uma rede; e se estiver contaminado por
programas maliciosos e conectado à Internet, o seu computador pode ser prejudicial não só para você, como para muitas outras
pessoas. Uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos
chamados bots, software maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado.
Quando invadido por um bot, um sistema fica à mercê do invasor, que pode tomar várias atitudes prejudiciais ao usuário, desde
acessar dados privados (como senhas), até usar a máquina comprometida para atacar outros computadores.

Internet: <http://tecnologia.terra.com.br> (com adaptações).

Tendo o texto acima como referência inicial, julgue o item seguinte.

É correto inferir-se do texto que um bot consiste de fato em um hoax, um e-mail malicioso que contém em seu interior link para
uma página web falsa, a qual, normalmente, induz um usuário a preencher formulários com dados pessoais, acreditando
encontrar-se em uma página conhecida e com conexão segura.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852510

Questão 143: CEV UECE - Esc PC CE/PC CE/2006


Programas usados com intenções maliciosas e que fazem uso indevido de seu ambiente computacional constituem ameaça
constante e são conhecidos como:
a) Vírus.
b) Bugs.
c) Trohans.
d) Firewall.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1016754

Questão 144: NUCEPE UESPI - Ag Pen (SEJUS PI)/SEJUS PI/2006


Sobre vírus, assinale a alternativa CORRETA.

a) Não pode contaminar outro computador através de pendrive;


b) Podem vir dentro de cd-rom, nos arquivos de usuário ou programas contaminados;
c) São programas de computador que se comportam de forma maliciosa, em virtude de serem programas piratas, ou seja,
sem licença de uso;
d) Não pode contaminar outro computador na Internet;
e) Não contamina os computadores que possuem antivírus instalado, independente de atualização.

Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1633054


Questão 145: CEBRASPE (CESPE) - Prog (PF)/PF/2004
No que se refere aos tipos de vírus de computador, julgue o seguinte item.

Os vírus de boot se escondem no primeiro setor do disco e são carregados à memória antes dos arquivos de sistema. Assim,
ganham completo controle das interrupções, podendo se espalhar e causar danos.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/31791

Questão 146: CEBRASPE (CESPE) - Prog (PF)/PF/2004


No que se refere aos tipos de vírus de computador, julgue o seguinte item.

Os vírus parasitas ou vírus de arquivos operam na memória e infectam arquivos com extensões como do tipo com, .exe e .dll.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/31792

Questão 147: CEBRASPE (CESPE) - Prog (PF)/PF/2004


No que se refere aos tipos de vírus de computador, julgue o seguinte item.

Os vírus de macro não são específicos a nenhum sistema operacional e são distribuídos, por exemplo, por meio de arquivos
anexados. Esses vírus atuam em aplicativos, como, por exemplo, um vírus de macro do Microsoft Word pode infectar um arquivo
do Microsoft Excel.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/31793

Questão 148: CEBRASPE (CESPE) - PCF/PF/Área 1/2002


Como se proteger e prevenir ataques

I Ter instalado no seu microcomputador uma aplicação de segurança que tenha um sistema firewall e um antivírus;

II Ser cuidadoso com as informações que serão enviadas por meio da Internet. Nunca envie seu endereço real, número de
telefone, como também nomes e idades de seus filhos para estranhos;

III Nunca faça download de aplicativos, jogos ou qualquer tipo de programa de sites que você não conheça. Mesmo tendo sido
indicado por um conhecido, isso não quer dizer que o site seja confiável;

IV Não abra ou mesmo execute arquivos enviados por desconhecidos. Seja cauteloso com os arquivos enviados por seus amigos.
Hoje em dia, os microcomputadores são infectados e seus usuários não percebem;

V Tenha sempre uma conta em servidores de e-mail gratuitos para utilizá-los para participar de news-groups e trocar e-mails com
estranhos;

VI Não fazer uso dos recursos de preenchimento automático dos navegadores;

VII Não aceite que cookies sejam criados e copiados em seu computador;

VIII Caso você vá enviar dados pessoais, veja se pode fazer isso com uso de algum tipo de criptografia. Alguns navegadores já
trabalham com criptografia de 128 bits. No caso de e-mails, faça uso de certificados digitais;

IX No seu navegador, faça a limpeza de arquivos temporários, como também dos arquivos de cache;

X Evite fazer a disseminação de alarmes falsos e(ou) correntes.

Internet: <http://www.aladdin.com.br> (com adaptações).


A partir das orientações do texto, julgue o item a seguir.

As orientações III e IV são complementares na prevenção de contaminação por vírus de computador. Uma grande parte da
contaminação por vírus de computador advém do download, por meio da Internet, de arquivos e programas infectados. Porém,
atualmente, somente quando os arquivos infectados armazenados são executados intencionalmente por um usuário no
computador vitimado é que os vírus passam efetivamente a contaminar e degradar o sistema invadido.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/50119

Questão 149: CEBRASPE (CESPE) - PCF/PF/Área 10/2002


Como se proteger e prevenir ataques

I Ter instalado no seu microcomputador uma aplicação de segurança que tenha um sistema firewall e um antivírus;

II Ser cuidadoso com as informações que serão enviadas por meio da Internet. Nunca envie seu endereço real, número de
telefone, como também nomes e idades de seus filhos para estranhos;

III Nunca faça download de aplicativos, jogos ou qualquer tipo de programa de sites que você não conheça. Mesmo tendo sido
indicado por um conhecido, isso não quer dizer que o site seja confiável;

IV Não abra ou mesmo execute arquivos enviados por desconhecidos. Seja cauteloso com os arquivos enviados por seus amigos.
Hoje em dia, os microcomputadores são infectados e seus usuários não percebem;

V Tenha sempre uma conta em servidores de e-mail gratuitos para utilizá-los para participar de news-groups e trocar e-mails com
estranhos;

VI Não fazer uso dos recursos de preenchimento automático dos navegadores;

VII Não aceite que cookies sejam criados e copiados em seu computador;

VIII Caso você vá enviar dados pessoais, veja se pode fazer isso com uso de algum tipo de criptografia. Alguns navegadores já
trabalham com criptografia de 128 bits. No caso de e-mails, faça uso de certificados digitais;

IX No seu navegador, faça a limpeza de arquivos temporários, como também dos arquivos de cache;

X Evite fazer a disseminação de alarmes falsos e(ou) correntes.

Internet: <http://www.aladdin.com.br> (com adaptações).

A partir das orientações do texto, julgue o item a seguir.

Sabendo que denial-of-service (DoS) é um dos tipos de ataques mais devastadores a um sistema de informação, consistindo em
sobrecarregar um servidor com uma quantidade excessiva de solicitações até provocar a negação de qualquer novo serviço no
servidor atacado, então, pode-se concluir que, ao respeitar a orientação IX, um servidor estará protegido contra ataques DoS.

Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/50122

Questão 150: UDESC - Per Crim (PC SC)/PC SC/Contabilista/2002


Vírus são programas introduzidos em um computador que podem causar os mais variados tipos de ações. Dentre as formas mais
comuns de infecção de computadores por vírus, podem-se citar:
a) abertura de arquivos de origem desconhecidas e propagados pela Internet Utilização de discos flexíveis de origem
desconhecida Programas piratas;
b) falta de atualização de softwares de antivírus Abertura de qualquer arquivo de formato doc Execução de progamas
legalizados;
c) abertura de qualquer arquivo recebido pelo serviço de e-mail Execução de jogos padrões do windows 2000 Cópia de
arquivos de origem desconhecida;
d) criação de arquivos de texto feitos no PowerPoint 97 Execução de programas legalizados Abertura de jogos do windows
2000.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/484912
Gabarito
1) Errado 2) Errado 3) Errado 4) A 5) Certo 6) D 7) C
8) Errado 9) B 10) D 11) D 12) C 13) Certo 14) Certo
15) Errado 16) Errado 17) Certo 18) Certo 19) Errado 20) Errado 21) Errado
22) Errado 23) Errado 24) D 25) B 26) B 27) Errado 28) Errado
29) Certo 30) D 31) Certo 32) D 33) C 34) E 35) C
36) A 37) Certo 38) Errado 39) Certo 40) Certo 41) Errado 42) C
43) A 44) B 45) C 46) E 47) A 48) B 49) C
50) B 51) D 52) Certo 53) Errado 54) Certo 55) Errado 56) Certo
57) D 58) Errado 59) Errado 60) C 61) A 62) B 63) A
64) A 65) C 66) C 67) D 68) A 69) D 70) A
71) E 72) C 73) B 74) B 75) E 76) Certo 77) C
78) C 79) A 80) D 81) A 82) C 83) C 84) B
85) Certo 86) A 87) E 88) B 89) Certo 90) A 91) C
92) D 93) D 94) A 95) B 96) C 97) D 98) A
99) C 100) Certo 101) Errado 102) Certo 103) Certo 104) Errado 105) Certo
106) E 107) B 108) A 109) D 110) D 111) C 112) A
113) Certo 114) A 115) A 116) E 117) Errado 118) Errado 119) Errado
120) Certo 121) Certo 122) Certo 123) Errado 124) Certo 125) Errado 126) Errado
127) C 128) D 129) C 130) A 131) B 132) A 133) B
134) B 135) C 136) B 137) B 138) Certo 139) Errado 140) Errado
141) Certo 142) Errado 143) A 144) B 145) Certo 146) Certo 147) Errado
148) Errado 149) Errado 150) A

Você também pode gostar