Você está na página 1de 1

Prof.

Rani Passos INFORMÁTICA

INFORMÁTICA 9. (CESPE) Com relação aos tipos de malwares,


julgue o item que se segue.
Segurança da informação O phishing é uma técnica explorada por um invasor que
tenta obter o endereço IP do usuário para enviar uma
1. (CESPE) Julgue o item a seguir, relativo a quantidade volumosa de requisições e aumentar o
segurança da informação. consumo da banda.
Vírus é um programa autossuficiente capaz de se
propagar automaticamente pelas redes enviando cópias 10. (CESPE) A respeito de ataques em redes e
de si mesmo de um computador para outro. aplicações corporativas, julgue o próximo item.
Enquanto ataques DoS têm como objetivo derrubar um
2. (CESPE) Acerca de procedimentos de segurança servidor, ataques DDoS têm como objetivo derrubar o
e de ensino a distância, julgue o item subsecutivo. banco de dados da aplicação.
Botnet é uma rede formada por inúmeros computadores
zumbis e que permite potencializar as ações danosas GABARITO:
executadas pelos bots, os quais são programas similares 01 - E
ao worm e que possuem mecanismos de controle 02 - C
remoto. 03 - E
04 - C
3. (CESPE) Acerca de redes de computadores e 05 - C
segurança, julgue o item que segue. 06 - C
Os softwares de spyware têm como principal objetivo 07 - E
adquirir informações confidenciais de empresas e são 08 - E
usados como uma forma de espionagem empresarial. 09 - E
10 - E
4. (CESPE) Praga virtual que informa, por meio de
mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque
tais arquivos foram criptografados e somente poderão
ser recuperados mediante pagamento de resgate
denomina-se ransomware.

5. (CESPE) No que se refere à segurança de


computadores, julgue o item subsecutivo.
Cavalos de Troia são exemplos de vírus contidos em
programas aparentemente inofensivos e sua ação
danosa é mascarada pelas funcionalidades do
hospedeiro.

6. (CESPE) Acerca da ação de softwares maliciosos,


julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do
sistema operacional para manter suas atividades
indetectáveis por mecanismos tradicionais, podendo,
ainda, operar no nível de kernel do sistema operacional.

7. (CESPE) Com referência a conceitos de proteção


e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário
sofre um ataque, seus dados são criptografados, ficam
inacessíveis e, então, exige-se desse usuário o
pagamento de resgate para o restabelecimento do
acesso a seus dados.

8. (CESPE) Acerca de ataques do tipo Zero-Day,


julgue os itens subsequentes.
Ataques do tipo Zero-Day são detectados não só por
meio de antivírus, mas também por meio de ferramentas
de IDS.

@ranifpassos t.me/profranipassos @RaniPassos

Você também pode gostar