Você está na página 1de 10

1.

 Nome:
lucas bonfanti de oliveira

Question Title
2. Como descobrir o IP de uma máquina?
Iniciar/executar/CMD/ipconfig
Iniciar/executar/ipconfig
NDA

Question Title
3. Um IP é formado de quantos octetos?
8
4
192.168.1.1

Question Title
4. O que é um Access Point?
Roteador
Modem
Internet

Question Title
5. Qual o comando para ver se uma maquina está chegando na outra?
Ipconfig
Iniciar/executar/ipconfig
Ping

Question Title
6. Qual o nome do conector para fazer um cabo de rede?
RB45
RJ45
RJ15

Question Title
7. Para que serve um cabo crossover?
Interligar vários computadores em uma rede
Interligar dois computadores em uma rede
NDA

Question Title
8. Para que serve o DNS em uma rede de computadores?
Para chegar a um determinado lugar pelo melhor caminho
Para completar as configurações de uma rede
O IP e o DNS não são necessários em uma rede local

Question Title
9. Como um computador se conecta em uma rede wireless?
Através da configuração do roteador que esteja configurado com DHCP
O computador sempre pegara um ip não precisa de configuração alguma
Através da configuração do computador ou dispositivo que esteja com IP fixo

10. Em relação a segurança na Internet, periféricos de computadores,


computação em nuvem e editores de texto e planilhas eletrônicas, julgue o
seguinte item.

Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da
rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é
configurado em nuvem sob a forma de laaS. Nesse caso, para evitar o phishing, que é a
infecção de arquivos por spyware, o referido agente deve proceder à varredura, por
meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML.

Alternativas

Certo
Errado

11. Em relação a segurança na Internet, periféricos de computadores, computação em


nuvem e editores de texto e planilhas eletrônicas, julgue o seguinte item.

No Windows 11, o Microsoft Defender Antivírus é usado como o principal aplicativo


para a realização de varreduras de malwares, por meio da verificação contínua de
arquivos e pela realização de backups  como prevenção de perda no caso de ataque
por ransomware.

Alternativas

Certo
Errado

12. No que diz respeito aos conceitos de organização e de gerenciamento de arquivos


e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de
vírus, worms  e pragas virtuais, julgue o item.
Com a finalidade de monitorar computadores e dispositivos, um adware  pode atuar
como um spyware.

Alternativas
Certo
Errado

13. No que diz respeito aos conceitos de organização e de gerenciamento de arquivos


e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de
vírus, worms  e pragas virtuais, julgue o item.
As atividades executadas por um spyware  podem afetar o desempenho da rede de
computadores de um órgão, deixando o sistema lento e influenciando todo o processo
corporativo.

Alternativas
Certo
Errado

14. Acerca do sistema operacional Windows 10, dos conceitos de redes de


computadores e do programa de correio eletrônico Microsoft Outlook, julgue o item.
Algumas versões do Microsoft Outlook permitem a desativação automática
de links  não seguros que contêm tentativas de phishing. 

Alternativas
Certo
Errado

15. Com o aumento do uso da internet e a dependência da tecnologia em nossas


vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois
podem afetar nossa privacidade, segurança, e causar perda financeira.
Analise as seguintes afirmações sobre ameaças virtuais.

I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de


si mesmo e se tornando parte de outros programas e arquivos.
II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador
comprometido.
III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um
e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando,
na verdade, foi enviado de outra.
Está(ão) CORRETA(S):
Alternativas
A
III, apenas.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
I, II, e III, apenas.

16. No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais
atual, aos procedimentos de segurança da informação e às noções de vírus, worms e
pragas virtuais, julgue o item.

Os vírus de computador não representam uma ameaça à segurança da informação,


uma vez que a finalidade deles é apenas o comprometimento do desempenho do
computador. 

Alternativas

Certo
Errado

17. O antivírus é um software que identifica e protege os dispositivos de malwares,


também conhecidos como vírus.
I.A função mais básica de um antivírus é monitorar arquivos e outros programas de
um dispositivo para detectar vírus. Quando novos aplicativos são instalados, o
software faz uma verificação para saber se existe alguma ação suspeita. Se algo foi
identificado, a instalação é bloqueada ou a nova aplicação é encaminhada para a
quarentena.

II.A quarentena é uma pasta criptografada criada pelo antivírus, localizada e


gerenciada pelo Kernel do sistema operacional para que o possível vírus não se
espalhe pelo sistema operacional do dispositivo. Arquivos e programas são
encaminhados para a quarentena quando o antivírus ainda não identificou
exatamente o tipo de vírus ou problema apresentado.
III.A maioria dos antivírus oferece atualizações automáticas do próprio sistema de
proteção. A ideia é que o programa consiga oferecer melhores recursos de proteção,
além de defender os dispositivos de novos tipos de vírus.
Assinale a alternativa CORRETA.
Alternativas

A
Apenas as afirmativas I e III, são verdadeiras.
B
As afirmativas I, II, III, são verdadeiras.
C
Apenas as afirmativas II e III, são verdadeiras.
D
Apenas as afirmativas I e II, são verdadeiras.

18. Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar


informações financeiras, credenciais de conta e dados pessoais, bem como
disseminar-se numa rede e implantar um ransomware. Um computador infectado por
este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser
chamado de spam zombie, quando o malware instalado o transforma em um servidor
de e-mails e o utiliza para o envio de spam. Trata-se de 
Alternativas
A
benchmark.
B
screenlogger.
C
backdoor.

D
botnet.
E
rootkit. 

19. São softwares maliciosos que têm como principal objetivo interceptar/gravar
informações que são digitadas no teclado pelo usuário no computador:
Alternativas
A
Keylogger
B
Autorun
C
Trojan
D
Spywares
E
Ransomware
20. Podem ser considerados programas maliciosos ao computador, exceto: 
Alternativas

A
Firewall
B
Adware
C
Worm
D
Trojan
E
Ransomware

21 .Uma ameaça à segurança ocorre quando um servidor DNS é necessariamente


atacado para alterar a tabela de nomes de domínios. Por conseguinte, quando o
usuário digitar um endereço da Web, a tabela DNS que foi alterada direciona o tráfego
para outro site. Por exemplo, esse site pode ser idêntico ao original e visa a capturar
os dados do usuário. Tal ameaça é comumente conhecida por 
Alternativas
A
Scareware. 
B
Pharming. 
C
Spyware. 
D
Sniffing. 

22. Em relação aos conceitos de organização e de gerenciamento de arquivos e de


programas, aos procedimentos de segurança da informação e às noções de vírus,
worms e pragas virtuais, julgue o item abaixo.
O ransomware, programa similar ao worm, apresenta mecanismos de comunicação
com o invasor, os quais permitem que aquele seja remotamente controlado. A
principal característica desse programa é a capacidade de se propagar
automaticamente pelas redes, com o envio de cópias de si mesmo de um
equipamento para outro.

Alternativas
Certo
Errado
23. Em relação aos conceitos de organização e de gerenciamento de arquivos e de
programas, aos procedimentos de segurança da informação e às noções de vírus,
worms e pragas virtuais, julgue o item abaixo.
A instalação dos rootkits no computador permite que invasores assumam o total
controle da máquina para a subtração de dados.

Alternativas
Certo
Errado

24. Em relação aos conceitos de organização e de gerenciamento de arquivos e de


programas, aos procedimentos de segurança da informação e às noções de vírus,
worms e pragas virtuais, julgue o item abaixo.
A configuração de seu antivírus para a verificação de todos os formatos de arquivos é
um procedimento de segurança da informação que o usuário pode adotar.

Alternativas
Certo
Errado

25. Os vírus de computador existem há muitas décadas, mas foi com o advento das
redes de computadores, em especial da Internet, que seu poder de disseminação
aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os
arquivos de um computador.
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar
sua estação de trabalho,
Alternativas

A
abre com o programa bloco de notas um arquivo do tipo texto infectado com um
vírus.
B
envia uma mensagem de correio eletrônico com vírus.
C
escuta uma música no formato MP4 infectada com um vírus.
D
executa um programa infectado por um vírus.
E
visualiza uma foto em formato JPG infectada com um vírus.

26. Considere as afirmativas abaixo sobre segurança na Internet e assinale a


alternativa correta.
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta.
II. Ataques do tipo phishing  usam e-mails  com mensagens falsas objetivando acessar
o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o
acesso a contas caso a senha do usuário tenha sido comprometida. 
Alternativas
A
Todas as afirmativas estão corretas.
B
Nenhuma das afirmativas está correta.
C
Somente as afirmativas I e II estão corretas. 
D
Somente as afirmativas II e III estão corretas. 
E
Somente as afirmativas I e III estão corretas.

27. Assinale a opção que corresponde ao software  malicioso que prejudica o


computador do usuário, é ativado sem a necessidade de ação humana e se replica
automaticamente, de forma independente.  

Alternativas
A
vírus
B
ramsoware
C
worm
D
spam

28. O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua
propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um
computador, o programa malicioso cria cópias de si mesmo em diferentes locais do
sistema e se espalha para outras máquinas, seja por meio de internet, mensagens,
conexões locais, dispositivos USB ou arquivos.

Alternativas
A
keyboard
B
join
C
Linux
D
worm
29. Considere as seguintes características aplicáveis a malwares:

I - Projetado especificamente para apresentar propagandas, ele pode ser usado para
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio
ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas
são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do
usuário, como o acesso a um site específico de comércio eletrônico ou de Internet
Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para
restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas

A
Spyware − Keylogger − Trojan.
B
Spyware − Printscreen − Spyware. 
C
Adware − Keylogger − Ransomware. 
D
Adware − Screenlogger − Wormware.   
E
  Worm − Printlog − Warmware. 

30 Assinale a alternativa que apresenta um tipo de código malicioso (malware) que


permite ao atacante acessar o equipamento remotamente e executar ações como se
fosse o usuário.
Alternativas
A
Botnet.
B
Spyware.
C
Backdoor.
D
Ransonware.
E
Remote Access Trojan. 
31. Sobre os vírus de computador, é correto afirmar que os vírus:
Alternativas

A
Em script, a cada vez que um programa infectado pelo vírus é executado, sofre uma
alteração.
B
Cavalo de Troia facilitam a exibição de propagandas indesejáveis nos navegadores. 
C
Mutantes são programados para executar ações sem a interação do usuário.
D
De boot infectam os arquivos responsáveis pela inicialização do disco rígido da
máquina.
E
Adwares  permitem acesso total ao computador, monitorando todas as atividades da
vítima. 

Você também pode gostar