Você está na página 1de 18

alfaconcursos.com.

br

S​UMÁRIO
Questões sobre a aula 2
Gabarito 5
Questões Comentadas 6

MUDE SUA VIDA!


1
alfaconcursos.com.br

Q​UESTÕES​ ​SOBRE​ ​A​ ​AULA


1 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
( ) Certo ( ) Errado

2 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PF ​PROVA:​ Escrivão


Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
( ) Certo ( ) Errado

3 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas,


enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
( ) Certo ( ) Errado

4 - ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia


Computadores infectados com vírus não podem ser examinados em uma investigação, pois
o programa malicioso instalado compromete a integridade do sistema operacional.
( ) Certo ( ) Errado

5 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário


Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de
um programa hospedeiro para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
( ) Certo ( ) Errado

6 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se
instalam no computador durante um acesso à Internet e coletam informações armazenadas
na máquina para posterior envio a destinatário não autorizado.
( ) Certo ( ) Errado

7 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
( ) Certo ( ) Errado

8 – ​ANO:​ 2015 ​BANCA:​ CESPE ​ÓRGÃO:​ TJ - DFT ​PROVA:​ Analista Judiciário


Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
( ) Certo ( ) Errado

9 – ​ANO:​ 2020 ​BANCA:​ QUADRIX ​ÓRGÃO:​ CFO - DF ​PROVA:​ Administrador

MUDE SUA VIDA!


2
alfaconcursos.com.br

A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo


elaborador do código, ou seja, o programador.
( ) Certo ( ) Errado

10 – ​ANO:​ 2018 ​BANCA:​ AOCP ​ÓRGÃO:​ UFOB ​PROVA:​ Técnico em contabilidade


Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
( ) Certo ( ) Errado

11 - ​ANO:​ 2018 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Agente


O tipo de ameaça à segurança de um computador que consiste em um programa completo
que se replica de forma autônoma para se propagar para outros computadores é:
A) Worm.
B) Vírus.
C) Spyware.
D) Spam.

12 – ​ANO:​ 2018 ​BANCA:​ CESPE ​ÓRGÃO:​ PC - MA ​PROVA:​ Investigador de Policia


Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado sob
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
A) vírus de programa.
B) vírus de macro.
C) backdoor.
D) hoax.
E) vírus de setor de carga (boot sector).

13 – ​ANO:​ 2015 ​BANCA:​ FUNIVERSA ​ÓRGÃO:​ PC - GO ​PROVA:​ Papiloscopista


Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um
senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC),
de que foi instalado, na rede de computadores de seu setor, um programa capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo
em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa
malicioso descrito pelo setor de TIC.
A) vírus
B) bot
C) worm
D) spyware
E) cavalo de Troia

14 – ​ANO:​ 2014 ​BANCA:​ IBFC ​ÓRGÃO:​ PC - RJ ​PROVA:​ Papiloscopista


Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada
tecnicamente como um malware:
A) tripod
B) spyware

MUDE SUA VIDA!


3
alfaconcursos.com.br

C) trojan
D) vírus
E) worm

15 – ​ANO:​ 2015 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Investigador


Analise as seguintes afirmativas sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem
funções para as quais foram aparentemente projetados, também executam operações
maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no
computador e transmitem essas informações pela Internet sem o consentimento do
usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet
para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:


A) I e II, apenas.
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

16 – ​ANO:​ 2014 ​BANCA:​ VUESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Técnico de laboratório


O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um
programa de computador, normalmente malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros programas e arquivos, para executar ações
danosas ou atividades maliciosas em um computador.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
A) o spam
B) o vírus
C) o antivírus
D) a criptografia
E) o firewall

17 - ​ANO:​ 2013 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Perito Criminal


Fragmento de programa que é unido a um programa legítimo com a intenção de infectar
outros programas é denominado como
A) Vírus
B) Worms
C) Spiders
D) Cookies

18 – ​ANO:​ 2013 ​BANCA:​ VUNESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Auxiliar de Papiloscopista


Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus
hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia –
sem o seu conhecimento ou consentimento – por um programa que se alojou no seu
computador. Esse programa é classificado como:
A) Uploader
B) Spyware.
C) Hacker.
D) Browser.
E)) Cracker.

MUDE SUA VIDA!


4
alfaconcursos.com.br

19 – ​ANO:​ 2012 ​BANCA:​ FUNCAB ​ÓRGÃO:​ PC - RO ​PROVA:​ Médica Legista


Analise as seguintes sentenças:
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a
intenção de infectar outros programas.
II. Os vírus são programas e sofrem geração espontânea.
III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.
Está(ão) correta(s):
A) apenas a I.
B) apenas a II.
C) apenas a III.
D) apenas I e II.
E) apenas II e III.

20 – ​ANO:​ 2019 ​BANCA:​ IBADE ​ÓRGÃO:​ Prefeitura de Aracruz - ES ​PROVA:​ Interprete


No que diz respeito à segurança na internet, um tipo de programa executa as funções para
as quais foi aparentemente projetado, mas também executa outras funções, normalmente
maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas
que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
A) hoax.
B) trojan.
C) phishing.
D) rootkit.
E) spam.

G​ABARITO
1 – Certo
2 – Errada
3 – Certo
4 – Errada
5 – Errada
6 – Errada
7 – Certa
8 – Certa
9 – Certa
10 – Certa
11 – A
12 – B
13 – C
14 – A
15 – A
16 – B
17 – A
18 – B
19 – A
20 - B

MUDE SUA VIDA!


5
alfaconcursos.com.br

Q​UESTÕES​ C​OMENTADAS
1 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
( ) Certo ( ) Errado

Gabarito: Correta
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de
e-mails do usuário.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo,
porém, estas mídias caíram em desuso e começaram a surgir novas maneiras,
como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente
o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo
uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando
arquivos do disco e executando uma série de atividades sem o conhecimento do
usuário. Há outros que permanecem inativos durante certos períodos, entrando em
atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja
executado. Quando entra em ação, infecta arquivos e programas e envia cópias de
si mesmo para os e-mails encontrados nas listas de contatos gravadas no
computador.

MUDE SUA VIDA!


6
alfaconcursos.com.br

Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e


recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração do navegador Web e do programa leitor de
e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro,
que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem
como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint,
entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio
da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A
infecção ocorre quando um usuário permite o recebimento de um arquivo infectado
e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos,
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a
carga da bateria, além de tentar se propagar para outros celulares.

2 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PF ​PROVA:​ Escrivão


Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
( ) Certo ( ) Errado

Gabarito: Errada
A infecção por vírus ocorre quando o arquivo infectado pelo vírus é executado.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já infectado seja executado.

3 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas,


enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
( ) Certo ( ) Errado

Gabarito: Certo
A principal diferença entre o Worm e o Vírus é que o vírus infecta arquivos, ou seja,
ele precisa de um hospedeiro, enquanto o Worm não precisa dos arquivos.
O vírus se propaga através do arquivos e o Worm se replica de maneira autônoma.

MUDE SUA VIDA!


7
alfaconcursos.com.br

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Worm é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.

4 - ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia


Computadores infectados com vírus não podem ser examinados em uma investigação, pois
o programa malicioso instalado compromete a integridade do sistema operacional.
( ) Certo ( ) Errado

Gabarito: Errada
Apesar de estar infectado por um vírus o computador citado na questão poderia ser
analisado no caso de uma investigação policial. O cuidado que os Peritos teriam que
ter é não deixar que fossem executados arquivos infectados em outras máquinas
para evitar a propagação do vírus.
Não necessariamente os vírus vão atrapalhar o correto funcionamento do Sistema
Operacional.

5 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário


Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de
um programa hospedeiro para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
( ) Certo ( ) Errado

Gabarito: Errada
O vírus precisa do hospedeiro enquanto o Worm se replica automaticamente. Na
questão o examinador inverteu os conceitos de vírus e Worm.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
Worm é um programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador.

6 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se
instalam no computador durante um acesso à Internet e coletam informações armazenadas
na máquina para posterior envio a destinatário não autorizado.

MUDE SUA VIDA!


8
alfaconcursos.com.br

( ) Certo ( ) Errado

Gabarito: Errada
Cookies não são cavalos de troia. Cookies são arquivos que o site salva na máquina
do cliente para guardar informações pra o site, normalmente os cookies armazém
as preferências de navegação do usuário.

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as


funções para as quais foi aparentemente projetado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet
e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e
protetores de tela, entre outros. Estes programas, geralmente, consistem de um
único arquivo e necessitam ser explicitamente executados para que sejam
instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um
computador, alteram programas já existentes para que, além de continuarem a
desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que
costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na
Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do
trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e
pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar
propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

7 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço


Administrativo
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

MUDE SUA VIDA!


9
alfaconcursos.com.br

( ) Certo ( ) Errado

Gabarito: Certo
A infecção pro vírus ocorre no momento em que o programa malicioso é aberto.

Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. O vírus pode ser recebido como um arquivo anexo a
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo,
fazendo com que seja executado. Quando entra em ação, infecta arquivos e
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de
contatos gravadas no computador.

8 – ​ANO:​ 2015 ​BANCA:​ CESPE ​ÓRGÃO:​ TJ - DFT ​PROVA:​ Analista Judiciário


Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
( ) Certo ( ) Errado

Gabarito: Certa
Vírus de Boot são aqueles que atuam no processo de inicialização do computador
(Boot). Você já deve ter reparado que quando inicializa o computador, não entra
em execução apenas o Sistema Operacional. Alguns programas também são
executados automaticamente, como o Anti-Vírus e Skype. Existem vírus que se
aproveitam dessa característica do Sistema Operacional e são executados
automaticamente quando o computador é ligado.

9 – ​ANO:​ 2020 ​BANCA:​ QUADRIX ​ÓRGÃO:​ CFO - DF ​PROVA:​ Administrador


A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo
elaborador do código, ou seja, o programador.
( ) Certo ( ) Errado

Gabarito: Certa
Vírus Time Bomb ou Bomba relógio é aquele que é “agendado” para agir em
determinada data. Antes da data programada ele fica apenas se replicando no
computador do usuário

10 – ​ANO:​ 2018 ​BANCA:​ AOCP ​ÓRGÃO:​ UFOB ​PROVA:​ Técnico em contabilidade


Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
( ) Certo ( ) Errado

Gabarito: Certo

MUDE SUA VIDA!


10
alfaconcursos.com.br

Spyware é um programa projetado para monitorar as atividades de um sistema e


enviar as informações coletadas para terceiros.
Esse texto é da Cartilha de Segurança da Informação na Internet. Pode ser
acessado o endereço cartilha.cert.br. O examinador só copiou e colou o texto da
cartilha.

Spyware é um programa projetado para monitorar as atividades de um sistema e


enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é
instalado, das ações realizadas, do tipo de informação monitorada e do uso que é
feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com
consentimento deste, com o objetivo de verificar se outras pessoas o estão
utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário
e a segurança do computador, como monitorar e capturar informações referentes à
navegação do usuário ou inseridas em outros programas (por exemplo, conta de
usuário e senha).
Alguns tipos específicos de programas spyware são:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no


teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação
prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de
Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a


tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região
que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes

MUDE SUA VIDA!


11
alfaconcursos.com.br

para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis


principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado


para fins legítimos, quando incorporado a programas e serviços, como forma de
patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta
serviços gratuitos. Também pode ser usado para fins maliciosos, quando as
propagandas apresentadas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.

11 - ​ANO:​ 2018 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Agente


O tipo de ameaça à segurança de um computador que consiste em um programa completo
que se replica de forma autônoma para se propagar para outros computadores é:
A) Worm.
B) Vírus.
C) Spyware.
D) Spam.

Gabarito: Letra A
Um programa malicioso que se replica automaticamente de computador em
computador é o Worm (Verme).

Letra A: Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador.
Letra B: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Letra C: Spyware é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Letra D: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.

12 – ​ANO:​ 2018 ​BANCA:​ CESPE ​ÓRGÃO:​ PC - MA ​PROVA:​ Investigador de Policia


Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado sob
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
A) vírus de programa.

MUDE SUA VIDA!


12
alfaconcursos.com.br

B) vírus de macro.
C) backdoor.
D) hoax.
E) vírus de setor de carga (boot sector).

Gabarito: Letra B
Vírus de Macro são aqueles tipos de vírus que infectam arquivos do Office ou do
Libre Office.

Letra A: Vírus é um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Letra B: Vírus de macro: tipo específico de vírus de script, escrito em linguagem de
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta
linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e
PowerPoint, entre outros).
Letra C: Backdoor é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
Letra D: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e
que, geralmente, tem como remetente, ou aponta como autora, alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e
tentativas de golpes, como correntes e pirâmides.
Letra E: Vírus de Boot são aqueles que atuam no processo de inicialização do
computador (Boot).

13 – ​ANO:​ 2015 ​BANCA:​ FUNIVERSA ​ÓRGÃO:​ PC - GO ​PROVA:​ Papiloscopista


Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um
senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC),
de que foi instalado, na rede de computadores de seu setor, um programa capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para
computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo
em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa
malicioso descrito pelo setor de TIC.
A) vírus
B) bot
C) worm
D) spyware
E) cavalo de Troia

Gabarito: Letra C

MUDE SUA VIDA!


13
alfaconcursos.com.br

Os Worms são programas que se replicam automaticamente de computador em


computador explorando as vulnerabilidade existentes nos computadores.

Letra A: Vírus é um programa ou parte de um programa de computador,


normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Letra B: Bot é um programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
Letra C: Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas
cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.
Letra D: Spyware é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Letra E: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

14 – ​ANO:​ 2014 ​BANCA:​ IBFC ​ÓRGÃO:​ PC - RJ ​PROVA:​ Papiloscopista


Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada
tecnicamente como um malware:
A) tripod
B) spyware
C) trojan
D) vírus
E) worm

Gabarito: Letra A
Tripod é um tripé para câmeras. Não é um programa malicioso. Nas letras B, C, D e
E temos tipos de Malware.

Letra B: Spyware é um programa projetado para monitorar as atividades de um


sistema e enviar as informações coletadas para terceiros.
Letra C: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra D: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.

MUDE SUA VIDA!


14
alfaconcursos.com.br

Letra E: Worm é um programa capaz de se propagar automaticamente pelas


redes, enviando cópias de si mesmo de computador para computador.

15 – ​ANO:​ 2015 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Investigador


Analise as seguintes afirmativas sobre ameaças à segurança na Internet:
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem
funções para as quais foram aparentemente projetados, também executam operações
maliciosas sem que o usuário perceba.
II – Spyware são programas que coletam informações sobre as atividades do usuário no
computador e transmitem essas informações pela Internet sem o consentimento do
usuário.
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet
para executar tarefas automatizadas programadas por criminosos cibernéticos.

Estão CORRETAS as afrmativas:


A) I e II, apenas.
B) I e III, apenas.
C) II e III, apenas.
D) I, II e III.

Gabarito: Letra A
Phaming é um tipo de golpe conhecido com sequestro de DNS.
DNS é o serviço de internet que associa domínios e Ip. Os endereços na Internet
são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar
os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet
através dos nomes de domínio (ex: google.com). Para associar os Ips e os
domínios é que existe p serviço DNS. No golpe de Pharming o golpista dá um jeito
de entrar no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de
uma página falsa. Esse golpe também é conhecido como clonagem de páginas.

Afirmativa I - Cavalo de troia, trojan ou trojan-horse, é um programa que, além


de executar as funções para as quais foi aparentemente projetado, também
executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Afirmativa II - Spyware é um programa projetado para monitorar as atividades
de um sistema e enviar as informações coletadas para terceiros.
Afirmativa III - Pharming é um tipo específico de phishing que envolve a
redireção da navegação do usuário para sites falsos, por meio de alterações no
serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um
site legítimo, o seu navegador Web é redirecionado, de forma transparente, para
uma página falsa.

16 – ​ANO:​ 2014 ​BANCA:​ VUESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Técnico de laboratório


O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um
programa de computador, normalmente malicioso, que se propaga inserindo cópias de

MUDE SUA VIDA!


15
alfaconcursos.com.br

si mesmo e se tornando parte de outros programas e arquivos, para executar ações


danosas ou atividades maliciosas em um computador.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
A) o spam
B) o vírus
C) o antivírus
D) a criptografia
E) o firewall

Gabarito: Letra B.
Vírus é um programa, ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos, para executar ações danosas ou atividades maliciosas
em um computador.
Questão literal da cartilha do CERT.

Letra A: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas.
Letra B: Vírus é um programa, ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos, para executar ações danosas ou
atividades maliciosas em um computador.
Letra C: Antivirus é uma ferramenta antimalware. Ferramentas antimalware são
aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos
de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de
ferramentas deste tipo.
Letra D: A criptografia, considerada como a ciência e a arte de escrever
mensagens em forma cifrada ou em código, é um dos principais mecanismos de
segurança que você pode usar para se proteger dos riscos associados ao uso da
Internet.
Letra E: Firewall é utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.

17 - ​ANO:​ 2013 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Perito Criminal


Fragmento de programa que é unido a um programa legítimo com a intenção de infectar
outros programas é denominado como
A) Vírus
B) Worms
C) Spiders
D) Cookies

Gabarito: Letra A
Vírus é um programa ou parte de um programa que se propaga enviando cópias de
si mesmo a outros programas.

MUDE SUA VIDA!


16
alfaconcursos.com.br

18 – ​ANO:​ 2013 ​BANCA:​ VUNESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Auxiliar de Papiloscopista


Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus
hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia –
sem o seu conhecimento ou consentimento – por um programa que se alojou no seu
computador. Esse programa é classificado como:
A) Uploader
B) Spyware.
C) Hacker.
D) Browser.
E)) Cracker.

Gabarito: Letra B
Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.

19 – ​ANO:​ 2012 ​BANCA:​ FUNCAB ​ÓRGÃO:​ PC - RO ​PROVA:​ Médica Legista


Analise as seguintes sentenças:
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a
intenção de infectar outros programas.
II. Os vírus são programas e sofrem geração espontânea.
III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada.
Está(ão) correta(s):
A) apenas a I.
B) apenas a II.
C) apenas a III.
D) apenas I e II.
E) apenas II e III.

Gabarito: Letra A
Afirmativa I – Correta. Vírus é um programa ou parte de um programa que
infecta outros arquivos.
Afirmativa II – Errada. A infecção por vírus se dá no momento que o arquivo
infectado é aberto, ou seja, o vírus precisa de interação.
Afirmativa III – Errada – Vírus de Macro são aqueles que infectam arquivos do
Office ou do Libre Office. Não necessariamente os vírus de macro estão associados
a criptografia.

20 – ​ANO:​ 2019 ​BANCA:​ IBADE ​ÓRGÃO:​ Prefeitura de Aracruz - ES ​PROVA:​ Interprete


No que diz respeito à segurança na internet, um tipo de programa executa as funções para
as quais foi aparentemente projetado, mas também executa outras funções, normalmente
maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas
que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por:
A) hoax.
B) trojan.

MUDE SUA VIDA!


17
alfaconcursos.com.br

C) phishing.
D) rootkit.
E) spam.

Gabarito: Letra B
Os cavalos de troia são os malwares que aparentemente são inofensivos, porém,
além das ações para as quais foi projetado, executada ações danosas ao
computador ou usuário.

Letra A: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e
que, geralmente, tem como remetente, ou aponta como autora, alguma instituição,
empresa importante ou órgão governamental. Por meio de uma leitura minuciosa
de seu conteúdo, normalmente, é possível identificar informações sem sentido e
tentativas de golpes, como correntes e pirâmides.
Letra B: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de
executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Letra C: Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da
qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
Letra D: Rootkit é um conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código malicioso em um
computador comprometido.
Letra E: Spam é o termo usado para se referir aos e-mails não solicitados, que
geralmente são enviados para um grande número de pessoas

MUDE SUA VIDA!


18

Você também pode gostar