Você está na página 1de 7

INFORMÁTICA EM FOCO

MALWARES E SEGURANÇA DA INFORMAÇÃO


PROF. DANILO VILANOVA
INFORMÁTICA EM FOCO
MALWARES E SEGURANÇA DA INFORMAÇÃO
PROF. DANILO VILANOVA

RESOLUÇÃO DE QUESTÕES IBFC anônima, ou sem deixar rastros é um termo por vezes
utilizado. A esse respeito, analise as afirmativas abaixo,
QUESTÃO 01 dê valores Verdadeiro (V) ou Falso (F).

Assinale, das alternativas abaixo, a única que identifica ( ) Esse recurso garante também sigilo sobre os dados
incorretamente um dos vários tipos comuns de vírus (ou de navegação associados ao IP que ficam armazenados
malware). nos servidores.
( ) O recurso não impede o registro de atividades
A) Firewall vinculado ao IP, sendo necessário o uso de técnicas
B) Worm extras como o VPN para implementar maior sigilo na
C) Trojan navegação.
D) Keylogger ( ) O histórico de navegação é sempre criptografado, e
E) Spyware portanto a navegação anônima adiciona apenas uma
camada alternativa de segurança.
QUESTÃO 02 ( ) O IP permanece visível mesmo na navegação
anônima e através dele se pode inclusive saber sua
Quanto a um dos principais esquemas de Segurança da localização geográfica, sendo, portanto, uma
Informação, ou seja, o backup, selecione a alternativa ferramenta de segurança limitada.
que apresenta os itens que permitem tecnicamente
realizar uma simples cópia de segurança: Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
(1) HD externo.
(2) armazenamento na nuvem. A) V, V, F, F
(3) pen drive. B) F, V, F, V
C) V, F, V, F
A) da relação apresentada só permitem o 1 e 2 D) F, F, V, V
B) da relação apresentada só permitem o 1 e 3
C) da relação apresentada só permitem o 2 e 3 QUESTÃO 06
D) da relação apresentada todos são permitidos
Analise as afirmativas referente ao firewall (parede de
QUESTÃO 03 fogo) e selecione a única alternativa que esteja
tecnicamente correta.
Assinale, das alternativas abaixo, a única que identifica
corretamente a definição básica e conceitual de um A) Um firewall somente pode ser concebível
firewall. tecnicamente ser for puro hardware
B) Um firewall somente pode ser concebível
A) é um poderoso recurso para proteger uma rede de tecnicamente ser for puro software
antivírus C) Um firewall é somente um conceito virtual, portanto
B) recurso que permite criptografar tanto uma rede PAN não é nem hardware e nem software
como LAN D) Um firewall pode ser tanto hardware, software ou
C) é um dispositivo de hardware que converte sinais ambos
analógicos em digitais
D) é a primeira linha de defesa tanto em uma rede QUESTÃO 07
pessoal como corporativa
E) transforma uma rede geral do tipo WAN em uma rede Leia a frase abaixo referente a Criptografa:
tipicamente PAN “A chave assimétrica, também conhecida como “chave
__________”, trabalha com duas chaves: uma
QUESTÃO 04 denominada _______ e outra denominada ________”

Quanto à nomenclatura de um malware, analise as Assinale a alternativa que completa correta e


afirmativas abaixo e dê valores Verdadeiro (V) ou Falso respectivamente as lacunas.
(F).
A) pública / privada / pública
( ) worm B) internacional / nacional / internacional
( ) fandom C) privada / alpha / beta
( ) spyware D) pública / nacional / internacional
( ) trojan
QUESTÃO 08
Assinale a alternativa que apresenta a sequência
correta de cima para baixo. Sobre noções básicas de informática, assinale a
alternativa que preencha correta e respectivamente as
A) V, V, V, V lacunas.
B) V, F, V, V "_____ é um conjunto de programas que permite o
C) F, F, V, V funcionamento e utilização da máquina. O _____ é um
D) V, V, V, F programa que possibilita o acesso a internet. Um cavalo
de Troia é um _____ que entra no computador e cria
QUESTÃO 05 uma porta para uma possível invasão. Um _____ é um
dispositivo de uma rede de computadores que tem por
Os principais browsers da atualidade permitem a objetivo aplicar uma política de segurança a um
navegação sem manter registros do histórico da determinado ponto da rede." (Fustinoni, 2012)
atividade, seja na máquina, seja no registro das
atividades caso se esteja logado ao browser. Navegação A) Navegador / software / firewall / malware
INFORMÁTICA EM FOCO
MALWARES E SEGURANÇA DA INFORMAÇÃO
PROF. DANILO VILANOVA

B) Malware / navegador / software / firewall C) Não compartilhar a informação para que a torne
C) Software / malware / firewall / navegador segura
D) Navegador / malware / firewall / software D) Os controles devem ser definidos levando em conta
E) Software / navegador / malware / firewall as características de cada empresa

QUESTÃO 09 QUESTÃO 14

Quanto aos exemplos típicos de dispositivos de Dos objetivos principais da criptografia, analise as
hardware de uma rede de computadores, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso
afirmativas abaixo e assinale a alternativa correta. (F).
I. Repetidor.
II. Roteador. ( ) confidencialidade da mensagem: só o destinatário
III. Backup. autorizado deve ser capaz de extrair o conteúdo da
mensagem da sua forma cifrada.
A) Apenas as afirmativas I e II estão corretas ( ) integridade não violada da mensagem: o destinatário
B) Apenas as afirmativas II e III estão corretas não deverá ser capaz de verificar se a mensagem foi
C) Apenas as afirmativas I e III estão corretas alterada durante a transmissão.
D) As afirmativas I, II e III estão corretas ( ) autenticação do remetente: o destinatário deverá ser
capaz de verificar que se o remetente é realmente quem
QUESTÃO 10 diz ser.

Quanto ao software Antivírus e o Firewall, analise as Assinale a alternativa que apresenta a sequência
afirmativas abaixo e dê valores Verdadeiro (V) ou Falso correta de cima para baixo.
(F). A) F, V, F
( ) Nenhum antivírus consegue detectar e eliminar B) V, F, V
adequadamente os spywares e os adwares. C) V, V, F
( ) Os Firewalls, diferente dos Antivírus, podem somente D) F, F, V
se apresentar sob a forma de hardware.
( ) Tanto o Antivírus como o Firewall, cada um a sua QUESTÃO 15
maneira, protegem de ataques e invasões.
Assinale a alternativa que apresenta a sequência Assinale, das alternativas abaixo, a única que identifica
correta de cima para baixo. corretamente o significado da palavra criptografia.
A V, F, F
B V, V, F A) modificação codificada de um texto, de forma a
C F, V, V impedir sua compreensão pelos que não conhecem seus
D F, F, V caracteres ou convenções
B) doutrina, estudo, arte ou prática, cujo objetivo é
QUESTÃO 11 decifrar a codificação humana por meio dos
computadores
Para a realização de cópia de segurança (backup) pode- C) teoria sobre a arte de conversar por meio de sinais
se como procedimento escolher um dos seguintes tipos feitos com o sistema binário
de backup: D) ciência que trata da descrição dos códigos binários e
do estudo dos fenômenos físicos, biológicos e humanos
A) preferencial ou circunstancial que nela ocorrem, suas causas e relações
B) diferencial ou incremental
C) preferencial ou fundamental QUESTÃO 16
D) assistencial ou incremental
E) diferencial ou fundamental Em informática, cópia de segurança é a cópia de dados
de um dispositivo de armazenamento a outro para que
QUESTÃO 12 possam ser restaurados em caso da perda dos dados
originais, pois pode-se ter apagamentos acidentais ou
Ao executar o arquivo, o usuário libera o vírus, que abre corrupção de dados.
uma porta da máquina para que o autor do programa
passe a controlar a máquina de modo completo ou Acerca da denominação em inglês, assinale a
restrito. Estamos descrevendo o vírus denominado alternativa correta.
tecnicamente de: A) wardback
B) upback
A) backdoor C)backward
B) script D) backup
C) trojan
D) hoax QUESTÃO 17

QUESTÃO 13 Assinale a alternativa que apresenta o termo utilizado


para mensagens de e-mail não desejadas e enviadas
A Política de Segurança da Informação (PSI) possibilita em massa para múltiplas pessoas por um agente
o gerenciamento da segurança de uma organização. difundido dessas mensagens, que, normalmente, possui
Sobre PSI, assinale a alternativa incorreta. propagandas indesejadas, códigos maliciosos e vírus
diversos:
A) Estabelece regras e padrões para proteção da
informação A) subject
B) Garantir que a informação não seja alterada ou B) auto-responders
perdida C) opt-in
INFORMÁTICA EM FOCO
MALWARES E SEGURANÇA DA INFORMAÇÃO
PROF. DANILO VILANOVA

D) spam D) somente as afirmativas I e III são tecnicamente


verdadeiras
QUESTÃO 18 E) somente as afirmativas II e IV são tecnicamente
verdadeiras
Para a realização de cópias de segurança (backup), um
típico armazenamento de dados magnético é o QUESTÃO 22
dispositivo:
Em Segurança da Informação muito se fala do termo
A) DVD técnico em inglês backup. Assinale, das alternativas
B) HD abaixo, a única que identifica especificamente a sua
C) BluRay funcionalidade em português:
D) SSD
A) procedimento de informação
QUESTÃO 19 B) cópia de segurança
C) área de suporte
Quanto aos conceitos básicos sobre firewall, analise as D) procedimento de suporte
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso E) área de segurança
(F):
QUESTÃO 23
( ) o firewall monitora somente o tráfego de saída em
uma rede de computadores. Dada a definição abaixo, assinale a alternativa que
( ) o firewall é um dispositivo de segurança pouco completa correta e respectivamente a lacuna:
utilizado atualmente nas redes corporativas. “__________ é um conjunto de regras que visa
( ) um firewall pode ser hardware, software ou a codificar a informação de forma que só o emissor e o
combinação de ambos. receptor consigam decifrá-la.”

Assinale a alternativa que apresenta a sequência A) cenografia


correta de cima para baixo: B) criptografia
A) V - V - V C) biografia
B) V - V - F D) datilografia
C) V - F - V E) caligrafia
D) F - F - V
E) F - F – F QUESTÃO 24

QUESTÃO 20 Assinale a alternativa que completa correta e


respectivamente as lacunas da frase abaixo:
Dada a seguinte definição: “construção e análise de
protocolos que impedem terceiros, ou o público, de “Um ________ é um dispositivo de uma ________ que
lerem mensagens privadas”. Esse conceito técnico tem por objetivo aplicar uma política de ________ a um
básico refere-se especificamente a: determinado ________”.

A) modelo OSI A) firewall - rede de computadores - segurança - ponto


B) rede de computadores da rede
C) correio eletrônico B) hardware - interconexão - cibernética - campo da
D) TCP\IP informática
E) criptografia C) vírus - máquina computacional - segurança - ponto
de um programa
QUESTÃO 21 D) malware - rede de computadores - auditoria -
sistema de informação
Quanto aos conceitos básicos sobre os Antivírus, analise E) software - máquina computacional - auditoria -
as afirmativas abaixo e assinale a alternativa correta. campo da informática

I. Um computador com os novos softwares Antivírus QUESTÃO 25


nunca mais precisa ser atualizado para ficar protegido
de malware. A Segurança da Informação (SI) está relacionada com
II. Com os atuais sistemas operacionais não existe a proteção de um conjunto de informações a fim de
necessidade de se instalar programas Antivírus para preservar o valor que possuem para um indivíduo ou
deixar um computador seguro de malware. uma organização. Sobre as propriedades básicas da
III. Antivírus são programas de computador voltados segurança da informação, assinale a alternativa correta.
para a eliminação de malware, como por exemplo,
cavalo de troia. A) Rastreabilidade, usabilidade, notoriedade
IV. O software antivírus é um programa de computador B) Confidencialidade, integridade, disponibilidade
que detecta, evita e atua na neutralização ou remoção C) Integridade, usabilidade, simplicidade
de programas mal-intencionados, como vírus e worms D) Disponibilidade, rastreabilidade, simplicidade

A) somente as afirmativas I e II são tecnicamente QUESTÃO 26


verdadeiras
B) somente as afirmativas II e III são tecnicamente “A capacidade de se esconder permite que este tipo de
verdadeiras malware permaneça no sistema da vítima por meses,
C) somente as afirmativas III e IV são tecnicamente às vezes até anos, deixando que um hacker use o
verdadeiras computador para o que bem entender. Mesmo uma
máquina que não contém informações valiosas, o que é
INFORMÁTICA EM FOCO
MALWARES E SEGURANÇA DA INFORMAÇÃO
PROF. DANILO VILANOVA

pouco comum, pode ser útil para produzir bitcoins Assinale a alternativa que apresenta a sequência
(moeda digital), enviar spam e participar de ataques correta de cima para baixo.
DDoS.” Essa é uma definição do malware denominado: A) V, F, V, V
B) V, V, V, F
A) adware C) F, F, V, F
B) spyware D) F, V, F, V
C) keylogger
D) rootkit QUESTÃO 30

QUESTÃO 27 Em maio de 2017 ocorreu um ataque cibernético a nível


mundial por um ransomware, um tipo de vírus que
Quanto à Segurança da Informação analise as “sequestra” os dados de um computador e só os libera
afirmativas abaixo e assinale a alternativa correta. com a realização de um pagamento (resgate). O ataque
afetou mais de 200 mil máquinas em 150 países. No
I. Spyware, mais conhecidos como antivírus, são Brasil, as principais vítimas do vírus foram empresas e
softwares específicos para a devida Segurança da órgãos públicos, como a Petrobras, o Itamaraty e o
Informação individual e corporativa. Instituto Nacional do Seguro Social (INSS). O nome do
II. Trojan é um tipo de programa malicioso que pode vírus de computador relacionado ao ataque cibernético
entrar em um computador disfarçado como um mencionado é:
programa comum e legítimo.
III. Malware são programas de computador destinados A) WannaCry
a infiltrar-se em um sistema de computador de forma B) BadRansom
ilícita, com o intuito de causar danos, alterações ou C) Fireball
roubo de informações. D) Checkmate

A) Apenas as afirmativas I e II são tecnicamente QUESTÃO 31


verdadeiras
B) Apenas as afirmativas II e III são tecnicamente Edward Snowden, analista de sistemas conhecido
verdadeiras mundialmente por revelar programas de espionagem da
C) Apenas as afirmativas I e III são tecnicamente Agência de Segurança dos Estados Unidos (NSA), criou
verdadeiras um aplicativo de celular que transforma smartphones
D) As afirmativas I, II e III são tecnicamente com sistema operacional Android em um sistema
verdadeiras antiespionagem. O nome do aplicativo antiespionagem
em questão é:
QUESTÃO 28 (fonte: Revista época Negócios 26/12/2017 - adaptado)

Ao realizar uma cópia de segurança (backup) com o A) Tolkien


objetivo de impossibilitar o acesso por qualquer pessoa B) Haven
deve-se utilizar do recurso de: C) Cerberus
D) SpyDefense
A) ciclografia
B) halografia QUESTÃO 32
C) diagrafia
D) electrografia Assinale a alternativa que completa correta e
E) criptografia respectivamente a lacuna da frase a seguir:
“um backup ___________ copia somente os arquivos
QUESTÃO 29 criados ou alterados desde o último backup normal ou
incremental, e os marca como arquivos que passaram
As aplicações maliciosas, também popularmente por backup (o atributo de arquivo é desmarcado)”.
chamadas de vírus no Brasil, são de muitos tipos, mas
dependerá da estratégia de infecção adotada e do tipo A) Integral
de atividade desempenhada pelo programa. Analise as B) de Cópia
afirmativas abaixo, dê valores Verdadeiro (V) ou Falso C) Incremental
(F). D) Diferencial

( ) As aplicações maliciosas são também conhecidas por QUESTÃO 33


malware, portanto todo vírus é um malware.
( ) O ransomware é um malware que sequestra os dados O estudo dos princípios e técnicas pelas quais a
do computador, criptografa os arquivos pessoais informação pode ser transformada da sua forma original
mantendo o sistema operante. Cobra dinheiro para a para outra ilegível, de forma que possa ser conhecida
liberação, apagando os dados caso o prazo de resgate apenas por seu destinatário (detentor da “chave
não seja cumprido ou se tentar a liberação do acesso secreta”), o que a torna difícil de ser lida por alguém
sem o pagamento. não autorizado. Estamos descrevendo o conceito de:
( ) worms são um tipo de malware que, ao conseguirem
invadir uma máquina, seguem se replicando e A) digitalização
consumindo recursos computacionais, mesmo que B) algoritmo
muitas vezes não causem alterações no sistema ou C) criptografa
corrompam arquivos. D) certificação digital
( ) Trojan horses, ou cavalos de Tróia, são malwares do
tipo “worms” encaminhados em e-mails voltados a QUESTÃO 34
capturar senhas.
INFORMÁTICA EM FOCO
MALWARES E SEGURANÇA DA INFORMAÇÃO
PROF. DANILO VILANOVA

Conforme a cert.br em sua “Cartilha de Segurança para


Internet” define esse vírus como: “tipo específico de QUESTÃO 39
vírus de script, que tenta infectar arquivos manipulados
por aplicativos que utilizam esta linguagem como, por Quanto as cópias de segurança (backup), analise as
exemplo, os que compõe o Microsoft Office (Excel, Word afirmativas abaixo, dê valores Verdadeiro (V) ou Falso
e PowerPoint, entre outros)”. (F) e assinale a alternativa que apresenta a sequência
correta (de cima para baixo):
A) vírus de spam ( ) Dois tipos principais de backup, e também um dos
B) vírus de rede mais utilizados, são o linear e o matricial.
C) vírus de boot ( ) Para que haja segurança não basta a cópia de dados
D) vírus de ram no mesmo dispositivo de armazenamento, tem que
E) vírus de macro fazê-la em um local distinto do de origem.

QUESTÃO 35 A) V – V
B) V – F
Segundo a “Cartilha de Segurança para a Internet” da C) F – V
cert.br os “programas especificamente desenvolvidos D) F – F
para executar ações danosas e atividades maliciosas em
um computador” é denominado: QUESTÃO 40

A) lowware. Assinale, das alternativas abaixo, a única que identifica


B) malware. corretamente dois métodos clássicos de backup:
C) evilware.
D) poorware. A) procedimental e presencial
B) fundamental e essencial
QUESTÃO 36 C) incremental e diferencial
D) rudimental e potencial
No Centro de Estudos, Resposta e Tratamento de E) comportamental e sequencial
Incidente de Segurança no Brasil (www.cert.br/) -
“Cartilha de Segurança para Internet” são apresentadas QUESTÃO 41
as seguintes definições:
Uma das rotinas de proteção e segurança mais
I. É um programa projetado para monitorar as importantes na informática é a rotina de backup.
atividades de um sistema e enviar as informações Identifique a alternativa que apresenta dois tipos
coletadas para terceiros. básicos de backup:
II. É um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si A) procedimental e referencial.
mesmo de computador para computador. B) incremental e diferencial.
que correspondem respectivamente aos malwares: C) procedimental e diferencial.
D) incremental e referencial.
A) Spyware – Worm
B) Rootkit - Worm QUESTÃO 42
C) Worm – Spyware
D) Rootkit – Spyware Um dos procedimentos básicos para a realização de
cópias de segurança é conhecer os principais tipos de
QUESTÃO 37 backup. Portanto, deve-se conhecer as principais
diferenças entre os backups:
Um Sistema de Informação é composto por todos os
componentes que recolhem, manipulam e disseminam A) completos, incrementais e diferenciais.
dados ou informação. Assinale, das alternativas abaixo, B) integrais, lineares e incrementais
a única que NÃO se relaciona com essa definição de C) completos, diferenciais e matriciais.
Sistemas de Informação: D) integrais, lineares e matriciais.
E) completos, incrementais e matriciais.
A) worm.
B) hardware. QUESTÃO 43
C) banco de dados.
D) software. Quanto aos tipos de Backup, analise as afirmativas
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale
QUESTÃO 38 a alternativa que apresenta a seqüência correta (de
cima para baixo):
É capaz de capturar e armazenar as teclas digitadas ( ) No backup incremental, somente os arquivos novos
pelo usuário no teclado do computador. Sua ativação, ou modificados desde o último backup completo (full)
em muitos casos, é condicionada a uma ação prévia do são transmitidos. Neste modelo, o espaço ocupado com
usuário, como o acesso a um site específico de comércio o armazenamento dos arquivos é maior, e o tempo para
eletrônico ou de Internet Banking. Esse malware é restauração dos dados é menor.
denominado tecnicamente: ( ) No backup diferencial, somente os arquivos novos ou
modificados desde a última execução do backup são
A) adware transmitidos. Neste modelo, o espaço ocupado com o
B) rootlogger armazenamento dos arquivos é menor, e o tempo para
C) keykit restauração dos dados é maior.
D) rootkit
E) keylogger A) V -V
INFORMÁTICA EM FOCO
MALWARES E SEGURANÇA DA INFORMAÇÃO
PROF. DANILO VILANOVA

B) V -F
C) F -V
D) F -F

QUESTÃO 44

Assinale a alternativa correta. Um backup incremental


copia somente os arquivos criados ou alterados desde o
último backup normal ou incrementai, e os marca como
arquivos que passaram por backup. Portanto:

A) o atributo de arquivo não é desmarcado.


B) o atributo e a seguridade do arquivo não é
desmarcado.
C) o atributo de arquivo é desmarcado.
D) o atributo e a seguridade do arquivo é desmarcado.

QUESTÃO 45

Quanto as rotinas de proteção e segurança uma das


preocupações básicas é a perda de dados. A rotina que
pode amenizar esse problema é a:

A) encriptação de dados.
B) compactação de dados.
C) rotina de backup.
D) rotina de mudança de protocolos.

QUESTÃO 46

Quanto as práticas recomendadas de backup, ou cópias


de segurança, selecione a única alternativa que esteja
tecnicamente correta:

A) Uma boa prática recomendada de backup é realizar


semestralmente a cópia de e-mails.
B) Fazer periodicamente backup completo de todo o
Sistema Operacional e aplicativos MS-Office.
C) Atualmente não existe a necessidade de ficar
executando tentativas de restauração de arquivos.
D) Guardar pelo menos uma cópia em outro local
distinto, em um ambiente seguro.

Você também pode gostar