Você está na página 1de 4

04.

Segundo Machado (2014), aos programas de computa-


dor que se duplicam e passam de um sistema para outro,
sem necessidade de um arquivo hospedeiro, a fim de ata-
car um sistema qualquer e explorar uma vulnerabilidade
específica nesse sistema, dá-se o nome de
A) Trojan.
B) Worm.
C) Vírus.
01.Qual é o nome dado aos e-mails enviados para um
D) Spyware.
grande número de destinatários, geralmente comerciais,
E) Backdoor.
e que não são requisitados?
A) Vírus.
05.“A capacidade de se esconder permite que este tipo de
B) Spam.
malware permaneça no sistema da vítima por meses, às
C) Firewall.
vezes até anos, deixando que um hacker use o computa-
D) Scan.
dor para o que bem entender. Mesmo uma máquina que
não contém informações valiosas, o que é pouco comum,
02.A respeito dos malwares, é correto afirmar que são
pode ser útil para produzir bitcoins (moeda digital), en-
A) dispositivos desenvolvidos para serem integrados aos
viar spam e participar de ataques DDoS.”
processadores.
B) dispositivos desenvolvidos para serem integrados aos
Essa é uma definição do malware denominado:
teclados e mouses.
A) adware
C) programas basicamente desenvolvidos para corrigir
B) spyware
problemas no Windows e ajudar a eliminar vírus em
C) keylogger
um computador.
D) rootkit
D) programas basicamente desenvolvidos para executar
ações danosas e atividades maliciosas em um com-
06.Quanto à Segurança da Informação analise as afirmati-
putador.
vas abaixo e assinale a alternativa correta.
I. Spyware, mais conhecidos como antivírus, são sof-
03.Com relação às ameaças virtuais que podemos encontrar
twares específicos para a devida Segurança da Infor-
na Internet, analise os itens a seguir:
mação individual e corporativa.
I. Worms são ameaças que possuem a característica de
II. Trojan é um tipo de programa malicioso que pode en-
se auto-replicarem, o que permite que infectem uma
trar em um computador disfarçado como um pro-
grande quantidade de dispositivos em curto tempo
grama comum e legítimo.
através de uma rede de computadores.
III. Malware são programas de computador destinados a
II. Um cavalo de Tróia é um tipo de ameaça que tem por
infiltrar-se em um sistema de computador de forma ilí-
característica se manter escondido, em geral para re-
cita, com o intuito de causar danos, alterações ou
alizar espionagem de dados. Esse tipo de ameaça se
roubo de informações.
oculta em aplicativos que parecem ser inofensivos
justamente para enganar o usuário do computador
A) Apenas as afirmativas I e II são tecnicamente verda-
que será infectado.
deiras
III. Os ransomwares são softwares mal-intencionados
B) Apenas as afirmativas II e III são tecnicamente verda-
que, ao infectarem um dispositivo, são capazes de
deiras
criptografar os dados do usuário, impedindo o seu
C) Apenas as afirmativas I e III são tecnicamente verda-
acesso. Em seguida as vítimas são orientadas sobre o
deiras
que devem fazer para que consigam “resgatar” seus
D) As afirmativas I, II e III são tecnicamente verdadeiras
dados que foram “sequestrados”.

07.Frequentemente, os usuários de Correio Eletrônico rece-


Analisados os itens, pode-se afirmar corretamente que:
bem mensagens contendo frases como “atualize seus
A) Todos os itens estão incorretos.
dados bancários” ou, então, “parabéns, você é o novo mi-
B) Apenas os itens II e III estão corretos.
lionário”, cujo objetivo é capturar informações como se-
C) Apenas o item I está correto.
nhas de banco e demais informações pessoais para uti-
D) Apenas os itens I e II estão corretos.
lizá-las de maneira fraudulenta.
E) Todos os itens estão corretos.

Esse tipo de crime, que cresce em ritmo acelerado, é cha-


mado
A) Accounting. 12.As aplicações maliciosas, também popularmente cha-
B) Backdoor. madas de vírus no Brasil, são de muitos tipos, mas de-
C) Download. penderá da estratégia de infecção adotada e do tipo de
D) Phishing. atividade desempenhada pelo programa.
E) Redirecting.
Analise as afirmativas abaixo, dê valores Verdadeiro (V)
08.Julgue o item, relativo a procedimentos de segurança da ou Falso (F).
informação, noções de vírus, worms e pragas virtuais e ( ) As aplicações maliciosas são também conhecidas
procedimentos de backup. por malware, portanto todo vírus é um malware.
Um ataque de rootkit é semelhante a um ataque de ( ) O ransomware é um malware que sequestra os da-
phishing, já que ambos exploram vulnerabilidades do sis- dos do computador, criptografa os arquivos pesso-
tema, por meio da engenharia social, objetivando con- ais mantendo o sistema operante. Cobra dinheiro
quistar a confiança do usuário e, posteriormente, obter para a liberação, apagando os dados caso o prazo
informações sensíveis. de resgate não seja cumprido ou se tentar a libera-
C E ção do acesso sem o pagamento.
( ) worms são um tipo de malware que, ao conseguirem
09.Julgue o item, relativo ao programa de correio eletrônico invadir uma máquina, seguem se replicando e con-
MS Outlook 2016, aos conceitos de organização e de ge- sumindo recursos computacionais, mesmo que mui-
renciamento de arquivos e pastas e às noções de vírus, tas vezes não causem alterações no sistema ou cor-
worms e pragas virtuais. rompam arquivos.
Um vírus polimórfico é um vírus que muda a cada infec- ( ) Trojan horses, ou cavalos de Tróia, são malwares do
ção, impossibilitando a detecção por sua assinatura. tipo “worms” encaminhados em e-mails voltados a
C E capturar senhas.

10.Vírus de computador podem ser definidos como quais- Assinale a alternativa que apresenta a sequência correta
quer tipos de softwares maliciosos cuja finalidade é ob- de cima para baixo.
ter, modificar ou expor informações privadas. Eles tam- A) V, F, V, V
bém podem modificar configurações de computadores e B) V, F, V, F
dar o controle de uma máquina a um hacker. Um dos ti- C) F, F, V, F
pos de vírus existentes é o adware, cujo objetivo é D) F, V, F, V
A) tornar inacessíveis os dados armazenados em um
equipamento, utilizando-se, para esse fim, da cripto-
grafia 01 02 03 04 05 06 07 08 09 10
B) manipular o tráfego de um site legítimo para direcio- B D E B D B D ERR CER C
nar usuários a sites falsos com o objetivo de coletar
11 12 — — — — — — — —
dados pessoais e financeiros.
B B — — — — — — — —
C) exibir uma grande quantidade de anúncios indesejá-
veis sem a permissão do usuário.
D) coletar tudo o que é digitado pelo usuário com o obje-
tivo de obter informações sigilosas como, por exem-
plo, informações financeiras e senhas.

11.Os malwares são programas maliciosos cujo objetivo é


roubar informações ou contaminar os computadores. O
malware que tem a capacidade de se propagar na rede de
computadores é o
A) vírus.
B) worm.
C) netmal.
D) trojan.

Você também pode gostar