Escolar Documentos
Profissional Documentos
Cultura Documentos
Nome:
lucas bonfanti de oliveira
Question Title
2. Como descobrir o IP de uma máquina?
Iniciar/executar/CMD/ipconfig
Iniciar/executar/ipconfig
NDA
Question Title
3. Um IP é formado de quantos octetos?
8
4
192.168.1.1
Question Title
4. O que é um Access Point?
Roteador
Modem
Internet
Question Title
5. Qual o comando para ver se uma maquina está chegando na outra?
Ipconfig
Iniciar/executar/ipconfig
Ping
Question Title
6. Qual o nome do conector para fazer um cabo de rede?
RB45
RJ45
RJ15
Question Title
7. Para que serve um cabo crossover?
Interligar vários computadores em uma rede
Interligar dois computadores em uma rede
NDA
Question Title
8. Para que serve o DNS em uma rede de computadores?
Para chegar a um determinado lugar pelo melhor caminho
Para completar as configurações de uma rede
O IP e o DNS não são necessários em uma rede local
Question Title
9. Como um computador se conecta em uma rede wireless?
Através da configuração do roteador que esteja configurado com DHCP
O computador sempre pegara um ip não precisa de configuração alguma
Através da configuração do computador ou dispositivo que esteja com IP fixo
Considere que um agente de polícia tenha de enviar arquivos, por meio da Internet, da
rede da delegacia para o diretório do Instituto de Medicina Legal (IML), o qual é
configurado em nuvem sob a forma de laaS. Nesse caso, para evitar o phishing, que é a
infecção de arquivos por spyware, o referido agente deve proceder à varredura, por
meio de antivírus, da rede da delegacia antes de gravar os arquivos na nuvem do IML.
Alternativas
Certo
Errado
Alternativas
Certo
Errado
Alternativas
Certo
Errado
Alternativas
Certo
Errado
Alternativas
Certo
Errado
16. No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais
atual, aos procedimentos de segurança da informação e às noções de vírus, worms e
pragas virtuais, julgue o item.
Alternativas
Certo
Errado
A
Apenas as afirmativas I e III, são verdadeiras.
B
As afirmativas I, II, III, são verdadeiras.
C
Apenas as afirmativas II e III, são verdadeiras.
D
Apenas as afirmativas I e II, são verdadeiras.
D
botnet.
E
rootkit.
19. São softwares maliciosos que têm como principal objetivo interceptar/gravar
informações que são digitadas no teclado pelo usuário no computador:
Alternativas
A
Keylogger
B
Autorun
C
Trojan
D
Spywares
E
Ransomware
20. Podem ser considerados programas maliciosos ao computador, exceto:
Alternativas
A
Firewall
B
Adware
C
Worm
D
Trojan
E
Ransomware
Alternativas
Certo
Errado
23. Em relação aos conceitos de organização e de gerenciamento de arquivos e de
programas, aos procedimentos de segurança da informação e às noções de vírus,
worms e pragas virtuais, julgue o item abaixo.
A instalação dos rootkits no computador permite que invasores assumam o total
controle da máquina para a subtração de dados.
Alternativas
Certo
Errado
Alternativas
Certo
Errado
25. Os vírus de computador existem há muitas décadas, mas foi com o advento das
redes de computadores, em especial da Internet, que seu poder de disseminação
aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os
arquivos de um computador.
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar
sua estação de trabalho,
Alternativas
A
abre com o programa bloco de notas um arquivo do tipo texto infectado com um
vírus.
B
envia uma mensagem de correio eletrônico com vírus.
C
escuta uma música no formato MP4 infectada com um vírus.
D
executa um programa infectado por um vírus.
E
visualiza uma foto em formato JPG infectada com um vírus.
Alternativas
A
vírus
B
ramsoware
C
worm
D
spam
28. O __________ é um tipo de malware mais perigoso que um vírus comum, pois sua
propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um
computador, o programa malicioso cria cópias de si mesmo em diferentes locais do
sistema e se espalha para outras máquinas, seja por meio de internet, mensagens,
conexões locais, dispositivos USB ou arquivos.
Alternativas
A
keyboard
B
join
C
Linux
D
worm
29. Considere as seguintes características aplicáveis a malwares:
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio
ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas
são redirecionadas sem conhecimento do usuário.
II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do
usuário, como o acesso a um site específico de comércio eletrônico ou de Internet
Banking, por exemplo.
III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um
equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para
restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
Alternativas
A
Spyware − Keylogger − Trojan.
B
Spyware − Printscreen − Spyware.
C
Adware − Keylogger − Ransomware.
D
Adware − Screenlogger − Wormware.
E
Worm − Printlog − Warmware.
A
Em script, a cada vez que um programa infectado pelo vírus é executado, sofre uma
alteração.
B
Cavalo de Troia facilitam a exibição de propagandas indesejáveis nos navegadores.
C
Mutantes são programados para executar ações sem a interação do usuário.
D
De boot infectam os arquivos responsáveis pela inicialização do disco rígido da
máquina.
E
Adwares permitem acesso total ao computador, monitorando todas as atividades da
vítima.