Você está na página 1de 13

PM SC

AULA 01

@emannuellegouveia

@emannuellegouveia
01. (CESPE) Determinado tipo de vírus eletrônico é ativado quando um
documento por ele infectado é aberto, podendo então, nesse momento,
infectar não apenas outros documentos, mas também um gabarito padrão de
documento, de modo que cada novo documento criado sob esse gabarito seja
infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é
conhecido como
A) vírus de programa.
B) vírus de macro.
C) backdoor.
D) hoax.
E) vírus de setor de carga (boot sector).
02. (CESPE) Os mecanismos de proteção aos ambientes computacionais
destinados a garantir a segurança da informação incluem
A) controle de acesso físico, token e keyloggers
B) assinatura digital, política de chaves e senhas, e honeypots.
C) política de segurança, criptografia e rootkit.
D) firewall, spyware e antivírus.
E) adware, bloqueador de pop-ups e bloqueador de cookies.
03. (CESPE / CEBRASPE) Com relação a conceitos de segurança e proteção de
informações, assinale a opção incorreta.
A) Instalar e manter atualizado antivírus são procedimentos fundamentais para
garantir a proteção dos dados do computador.
B) Keylogger é um tipo de chave protetora que garante a segurança do
computador, evitando a infecção por vírus quando o computador está
conectado na Internet.
C) A segurança da informação não está restrita somente a sistemas
computacionais, dados eletrônicos ou sistemas de armazenamento.
D) As características básicas de um sistema de segurança da informação são
confidencialidade, integridade e disponibilidade.
E) Firewall é um aplicativo que intercepta as conexões de entrada e de saída
de um computador e decide quais dessas conexões podem ser aceitas e quais
devem ser recusadas, baseando-se em regras padrão ou definidas pelo
usuário.
04. (CESPE) A respeito de segurança e proteção de informações na Internet,
assinale a opção incorreta.
A) Embora o uso de aplicativo antivírus continue sendo importante, grande
parte da prevenção contra os vírus depende dos usuários, porque as infecções
ocorrem em função do comportamento do usuário, como abrir anexo de e-
mail, clicar em um link ou fazer download de arquivo.
B) Uma forma de evitar infecções no computador é manter o antivírus ativado
e atualizado e deixar agendadas varreduras periódicas.
C) Uma forma de proteção contra vírus eletrônicos é a troca periódica de
senhas sensíveis.
D) Usuários devem atentar para e-mail desconhecido e evitar propagar
correntes com o objetivo de minimizar infecções por vírus.
E) Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é
suficiente para eliminá-los, por meio do reconhecimento da assinatura do
vírus.
05. (CESPE / CEBRASPE) A grande diferença entre vírus e worms está na forma
como eles se propagam: o vírus, ao contrário do worm, não se propaga por
meio da inclusão de cópias de si mesmo em outros programas, mas pela
execução direta de uma de suas cópias.
06. (CESPE / CEBRASPE) Para que as pragas virtuais denominadas worms
ataquem o computador em uso, é necessário que se execute um arquivo do
tipo .bat.
07. (CESPE / CEBRASPE) Denomina-se backdoor a situação em que um usuário
sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então,
exige-se desse usuário o pagamento de resgate para o restabelecimento do
acesso a seus dados.
08. (CESPE / CEBRASPE) Ransomware é um programa malicioso de
computador que se propaga por meio da inserção de cópias de si mesmo em
arquivos criptografados.
09. (CESPE) No acesso a uma página web que contenha o código de um vírus
de script, pode ocorrer a execução automática desse vírus, conforme as
configurações do navegador.
10. (CESPE) A superexposição de dados pessoais nas redes sociais facilita o
furto de identidade ou a criação de identidade falsa com dados da vítima,
identidades essas que podem ser usadas para atividades maliciosas tais como
a realização de transações financeiras fraudulentas, a disseminação de códigos
maliciosos e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
11. (CESPE) Um ataque de ransomware comumente ocorre por meio da
exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz
de solucionar um ataque desse tipo e recuperar os dados “sequestrados”
(criptografados) é a utilização de técnicas de quebra por força bruta da
criptografia aplicada.
OBRIGADA!!

@emannuellegouveia
@emannuellegouveia

Você também pode gostar