Você está na página 1de 31

1) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC -

Técnico em Complexidade Gerencial - Cargo 1

Julgue o próximo item, aRESP.


respeito
C de ataques a redes de
computadores, softwares maliciosossoftware
Malware é e vulnerabilidades
que tem em
aplicações. por objetivos maliciosos, ou
seja, que de algum modo irão
( ) Certo ( )Errado causar danos ao usuário. Em
malware se incluem todos os
trojans, vírus e spywares.
2) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Prova: CESPE / CEBRASPE - 2022 - MC -
Técnico em Complexidade Gerencial - Cargo 1RESP. C
 
A respeito de registros de auditoria e de segurança emdaservidores
Protocolos WWW, julgue o item
camada de aplicação:
subsequente.  
SMTP: protocolo usado para enviar e-mails no servidor.
  POP3: protocolo usado para receber e-mails por downloads.
O protocolo de transferência de hipertexto seguro, HTTPS, usado
IMAP: protocolo é umpara acessar
protocoloe-mails em
de comunicação
vários
dispositivos.
da Internet que protege a integridade e a confidencialidade dos dados durante a interação
DHCP: protocolo usado para atribuir endereços IP
entre o computador do usuário e o site acessado.
automaticamente.
  DNS: protocolo usado para traduzir nomes de domínio em
endereços IP.
( ) Certo ( )Errado HTTP: protocolo de hipertexto usado para transferir
dados entre servidores e clientes.
HTTPS: protocolo de hipertexto usado para transferir dados de
forma segura e com criptografia SSL.
FTP: protocolo usado para transferir arquivos.
Telnet: protocolo usado para controle remoto.
SSL: protocolo usado para garantir a segurança na comunicação
através da internet.
3) Ano: 2023 Banca: CESPE / CEBRASPE - PO-AL - Papiloscopista
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de
computadores, julgue o item que se segue.

Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio
para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas
de invasão e de exploração de vulnerabilidades do computador; e identificar as origens
dessas tentativas, evitando que o malware seja capaz de se propagar na rede.
( ) Certo ( )Errado
RESP. E
Quando bem configurado, o firewall pessoal pode ser capaz de:
 
- registrar as tentativas de acesso aos serviços habilitados no seu computador;
 - bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
 - bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
 - analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já
instalado;
 -evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
 
Informações importantes sobre FIREWALL:
Não é um antimalware;
Não é um Antivírus;
Não analisa conteúdo do tráfego;
Não realiza procura de anexos de e-mais;
Não é spam;
Não detecta SNIFFER;
Não é antispyware;
Não é eficaz contra ataques buffer overflow;
Não estabelece política de comportamento;
Não são eficazes contra ataques DDoS;
Não consegue evitar ataques de dentro da rede;
Não criptografa mensagem;
Não pode proteger, por exemplo contra um ataque proveniente de uma máquina de dentro da rede, cujo alvo é outra máquina dentro da mesma
rede. 
4) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BNB - Analista de Sistemas -
Desenvolvimento de Sistemas
Julgue o item subsequente a respeito dos conceitos e noções de criptografia
simétrica, criptografia assimétrica, assinatura e certificação digital.

Para validar o HTTP de um site, é necessário que este tenha um certificado de


segurança SSL (secure socket layer), o qual é emitido por um validador de
criptografia.

( ) Certo ( )Errado
Resp. E
SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a comunicação
criptografada entre um  e um navegador. Atualmente a tecnologia se encontra depreciada e está
sendo completamente substituída pelo TLS.
TLS é uma sigla que representa Transport Layer Security e certifica a proteção de dados de maneira
semelhante ao SSL. Como o SSL não está mais de fato em uso, esse é o termo correto que deveria
ser utilizado.
O HTTPS é uma extensão segura do HTTP. Os sites que configurarem um certificado SSL/TLS podem
utilizar o protocolo HTTPS para estabelecer uma comunicação segura com o servidor.
O objetivo do SSL/TLS é tornar segura a transmissão de informações sensíveis como dados
pessoais, de pagamento ou de login.

É uma alternativa à transferência de dados em texto simples na qual a conexão ao servidor não é
criptografada e torna mais difícil para que hackers possam interceptar a conexão e roubar dados.
A maioria das pessoas já estão familiarizadas com SSL/TLS que são utilizadas por webmasters para
assegurar seus sites e oferecer uma opção segura para efetuar transferências.
É possível identificar que um site possui certificado SSL/TLS quando há um cadeado indicando a
conexão segura próximo à URL no navegador.
 
5) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Maringá - PR Prova: CESPE /
CEBRASPE - 2022 - Prefeitura de Maringá - PR - Médico
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a
presença de um invasor ou de outro código malicioso em um computador comprometido
denomina-se
Resposta: Letra E
  ---------------------------------
A- trojan. a) (ERRADO) - Trojan é um programa aparentemente inofensivo que, além
de suas funções aparentes, executa funções maliciosas como "abrir portas"
B- botnet. de comunicação do computador para a entrada de um invasor (pessoas ou
programas maliciosos) sem o consentimento do usuário.
C- screenlogger. b) (ERRADO) - Botnet é uma rede formada por centenas ou milhares de
D- spyware. "computadores zumbis" e que permite potencializar as ações danosas
executadas pelos bots.
E- rootkit. c) (ERRADO) - Screenlogger é um programa do tipo Spyware que captura
informações das imagens que circundam os cliques do mouse.
d) (ERRADO) - Spyware são programas que monitoram os hábitos de um
usuário.
e) (CERTO)
6) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Maringá - PR Prova: CESPE /
CEBRASPE - 2022 - Prefeitura de Maringá - PR - Professor
Determinado usuário enviou o seguinte pedido de ajuda à área de suporte de TI da
instituição: Estou conseguindo acessar minha estação de trabalho, mas não consigo
acessar meus arquivos na pasta Documentos; quando tento acessá-los, aparece a
mensagem: “Seus dados foram criptografados e somente eu tenho a senha de acesso. Para
obter a senha de acesso, você deve transferir 0,05 bitcoins para a carteira informada
abaixo”.
A situação hipotética precedente é exemplo de um ataque do tipo
A- spyware. GABARITO - B
Ransomware 
B- ransomware.. um software nocivo que é usado para bloquear dados de
C- trojan. computadores e servidores através do uso de algum tipo de
criptografia. Esse malware é usado por hackers para exigir
D- worm. resgates, normalmente cobrado em criptomoedas como o bitcoin,
para que os dados sejam novamente liberados.
E- backdoor.
LISTA DE PROGRAMAS E ATAQUES MALICIOSOS: 14.Ransomware → Encripta Dados, Exige Resgate.
1.Adware → Exibe Propagandas. 15.Time Bomb → Fragmento de Código, Carga ativa.
2.Backdoor → Permite retorno Futuro, pelas Portas. 16.Screenlogger → Espiona o Cursor, a Tela do PC.
17.Trojan → Executa diversas funções Escondido.
3.Bot → Comunicador Remoto, Explorador. 18.Zumbi → PC Infectado, Controlado por 3°os.
4.Botnet → Rede de comunicação Remota. 19.DdoS → Ataque Coordenado de negação de serviço.
5.Boot → Atinge a área de Inicialização do SO. 20.Exploit → Pedaço de Software, Comandos executáveis.
21.Hoax → Boato qualquer.
6.DoS → Ataque que visa Travar um Sistema.
22.Kinsing → Minerador de Criptomoedas.
7.Hijacker → Altera o funcionamento do Navegador. 23.Rogue → Mentiroso, Instala programas Maliciosos.
8.Keylogger → Captura Teclas digitadas. 24.Spoofing → Ataque que Falsifica endereços IP.
9.Phishing → Pescador, Engana a vítima. 25.Sniffing → Fareijador, Registra e Intercepta o Tráfego.
26.Trackware → Cookie do Mal, Monitor de Atividades.
10.Pharming → Redireciona o DNS, Página Falsa.
27.Vírus → Infecta Arquivos, precisa ser Executado.
11.Spyware → Monitor, Coletor de Informações. 28.Vírus de Macro → Desordena Funções (Excel, Word).
12.Rootkit → Se Esconde, Mantém acesso ao PC. 29.Vírus de script → Auto Executável.
13.Worm → Explorador Automático, Execução Direta.
30.Vírus Flooder → Inunda, Sobrecarrega uma Conexão.
31.Vírus Stealth → Camuflador, Torna o malware Invisível.
7) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TRT - 8ª Região (PA e AP) Prova: CESPE /
CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da Informação
Em uma VPN, a confidencialidade dos dados garante que
 
A- o conteúdo da mensagem não foi alterado durante a transmissão entre o emissor e o
receptor.
B- o conteúdo da mensagem foi armazenado fisicamente em ambiente seguro.
C- a mensagem foi enviada por uma fonte autêntica e será entregue a um destino
autêntico.
D- o emissor não poderá repudiar o envio da mensagem, ou seja, dizer que não enviou a
referida mensagem.
E- a mensagem não poderá ser interpretada por origens não autorizadas. X
 
8) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TCE-PB Prova:
CESPE / CEBRASPE - 2022 - TCE-PB - Auditor Conselheiro Substituto
Julgue o item a seguir, relativos a noções de pragas virtuais e
aplicativos para segurança.
 
O tipo de malware caracterizado
Resp. C por tornar inacessíveis os dados de
O Ransomware (dados inacessíveis, criptografados) é um tipo de código
usuários armazenados em um equipamento,
malicioso que torna inacessíveispor meio
os dados de em um
armazenados
criptografia, e que geralmente requer
equipamento, acesso
geralmente usandoa criptografia,
rede para e quese
exigeinstalar
pagamento de
resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do
e executar é denominado ransomware.
resgate geralmente é feito via bitcoins.
Segue algumas observações sobre o referido Malware:
( ) Certo ( )Errado • Princípios envolvidos da S.I. → Disponibilidade e Integridade
( Bloqueio de fotos, imposto de renda e etc )
• Principal meio de infecção → E-mail e as páginas Web, além de
permissões administrativas atribuídas aos usuários comuns da rede.
• Podem ter como vetores arquivos docx e xlsx
9) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: TCE-PB 
- TCE-PB - Auditor Conselheiro Substituto
Julgue o item a seguir, relativos a noções de pragas virtuais
e aplicativos para segurança. 
Um sistema de firewall pessoal abrangente, quando bem
configurado, é capaz de bloquear tentativas de invasão e
de exploração de vulnerabilidades do computador do
usuário e de possibilitar a identificação das origens dessas
Resp. C
tentativas. O que é um firewall pessoal?
 
( ) Certo ( )Errado Os firewalls são dispositivos constituídos pela combinação de software e
hardware, utilizados para dividir e controlar o acesso entre redes de
computadores. Um tipo específico é o firewall pessoal, que é um software
ou programa utilizado para proteger um computador contra acessos não
autorizados vindos da Internet.
 
10) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Provas: CESPE / CEBRASPE - 2022 -
PC-RO - Médico-Legista
O Windows é um sistema operacional que oferece a seus usuários a opção de fazer backup
automático das pastas Documentos, Imagens e Área de Trabalho para um local dentro da
solução de nuvem computacional da Microsoft, que é denominada
Alternativas
Resposta: Letra B
A- Cloud Computing. -------------------------------
B- OneDrive. #ONE DRIVE
C- Datawarehouse. É o serviço de armazenamento de arquivos na nuvem da
Microsoft, gratuito para o Android, iOS, Mac, e
D- Windows Update.
Windows.Nele é possível salvar conteúdo de vários
E- Dropbox. formatos online e acessa-los de qualquer
lugar.Substituto do antigo Skydrive, ele tem,
basicamente, as mesmas funções do antecessor, mas
com algumas melhorias.
 
11) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO Prova: CESPE /
CEBRASPE - 2022 - PC-RO - Datiloscopista Policial
A ferramenta cujo objetivo é monitorar e impedir que acessos indevidos
sejam feitos a uma rede e a seus computadores é o(a)
Alternativas
A- antivírus.
LETRA E
B- cópia de segurança. Macete:
C- bloqueador de pop-up. Firewall: Filtra as informações. É o porteiro do seu
condomínio. Ele controla saída e entrada.
D- modem.
fiREwall protege contra ataques na REde
E- firewall. ANtivírus protege contra ataques na maquiNA
 
12) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-RO - Datiloscopista Policial
Na computação, um tipo de ataque cibernético que, por meio do envio de e-
mail de atividade aparentemente válida com links maliciosos, induz o
destinatário a digitar senhas ou oferecer dados pessoais é chamado de
Alternativas Resp. C
RESUMINHO:
A- ransomware. >>Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
>>Worm > PROPAGA automaticamente > EXECUÇÃO direta> EXPLORAÇÃO automática
B- trojan. >>Phishing --> PESCA Informações
>>Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
C- phishing. >>Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
>>Spyware --> MONITORA atividades --> depois ENVIA
D- adware. Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
E- backdoor. Adware --> Propaganda
>>Backdoor > PERMITE_RETORNO > acesso FUTURO > Pelas PORTAS door
>>Flood>>gera DDOS . Para se proteger>usar captcha
>>Bot > COMUNICA c/invasor> CONTROLE remoto > PROPAGA automaticamente
>>Rootkit> [FOGUETEIRO] ESCONDE e ASSEGURA MANTÉM acesso ao PC 
13) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SEE-PE Provas: CESPE /
CEBRASPE - 2022 - SEE-PE - Professor - Artes
Considerando conceitos gerais de informática básica, julgue o item
subsequente.
  Resp. C
RESUMINHO:
Os arquivos do computador podem ser protegidos
>>Vírus --> PROPAGA cópias contra vírus
de si mesmo --> DEPENDE de do tipo
execução
ransomware por meio>>Worm > PROPAGA automaticamente > EXECUÇÃO direta> EXPLORAÇÃO automática
da realização de backup na nuvem ou em outras mídias
>>Phishing --> PESCA Informações
diferentes do HD do computador.
>>Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
>>Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
  >>Spyware --> MONITORA atividades --> depois ENVIA
( ) Certo ( )Errado Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
>>Backdoor > PERMITE_RETORNO > acesso FUTURO > Pelas PORTAS door
>>Flood>>gera DDOS . Para se proteger>usar captcha
>>Bot > COMUNICA c/invasor> CONTROLE remoto > PROPAGA automaticamente
>>Rootkit> [FOGUETEIRO] ESCONDE e ASSEGURA MANTÉM acesso ao PC 
13) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: SEE-PE Provas: CESPE /
CEBRASPE - 2022 - SEE-PE - Professor - Artes
Considerando conceitos gerais de informática básica, julgue o item
subsequente.
Resp. C
   
A QUESTÃO SE REFERE A PROTEÇÃO DOS DADOS, SE EU TENHO UM BACK UP DE UMA
Os arquivos do computador podem
FOTO NA NULVEM, PODEserCAIR
protegidos
UM RAIO NO MEUcontra vírus
CELULAR QUE do tipo
A FOTO ESTÁ PROTEGIDA!
ransomware por meioNOda CASOrealização de backup
DO RANSONWARE O PRINCIPIOnaQUE
nuvem ou
ELE AFETA em outras mídias
É A DISPONIBILIDADE!
JUSTAMENTE OQUE O BACK UP GARANTE!!!
diferentes do HD do computador.
 
  Algumas observações sobre o referido Malware:
 
( ) Certo ( )Errado RANSOMWARE → tipo de malware de sequestro de dados, feito por meio de criptografia,
que usa como refém arquivos pessoais da própria vítima e cobra resgate (normalmente
criptomoedas) para restabelecer o acesso a estes arquivos.
Princípios envolvidos da S.I. → Disponibilidade e Integridade
Principal meio de infecção → E-mail e as páginas Web, além de permissões administrativas
atribuídas aos usuários comuns da rede
Podem ter como vetores arquivos .docx e .xlsx
Melhor solução → Backup
(CEBRASPE - 2022 - POLITEC - RO - Perito Criminal) A praga virtual que bloqueia o
computador, impedindo o acesso a seus arquivos, com o objetivo de exigir-se pagamento
para liberação é conhecida como RANSOMWARE.
 ( ) Certo ( )Errado

(CESPE - 2018 - Polícia Federal - Perito Criminal) Formatos comuns de arquivos, como,
por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por RANSOMWARE,
um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
 ( ) Certo ( )Errado

(CEBRASPE - 2022 - TCE-PB - Auditor Conselheiro) O tipo de malware caracterizado por


tornar inacessíveis os dados de usuários armazenados em um equipamento, por meio de
criptografia, e que geralmente requer acesso a rede para se instalar e executar é
denominado RANSOMWARE.
  ( ) Certo ( )Errado
(CEBRASPE - 2021 - APEX Brasil) No Windows 10 versão 1803 e posteriores, a seção
Proteção contra vírus e ameaças inclui configurações de acesso controlado a pastas, para
impedir que aplicativos desconhecidos mudem arquivos em pastas protegidas, visando à
proteção contra RANSOMWARE.
 ( ) Certo ( )Errado
 
(CESPE) O vírus do tipo ransomware é um código malicioso que executa tarefas
indesejadas no computador, sem o conhecimento do usuário.
 ( ) Certo ( )Errado

(CEBRASPE - 2022 - SEE-PE – Professor) Os arquivos do computador podem ser


protegidos contra vírus do tipo ransomware por meio da realização de backup na nuvem
ou em outras mídias diferentes do HD do computador.

( ) Certo ( )Errado
14) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BANRISUL -
BANRISUL - Tecnologia da Informação
Com relação aos tipos
Resp.deE malwares, julgue o item que se segue.
 
  VÍRUS DE COMPUTADOR: Faz cópias de si mesmo e PRECISA DE HOSPEDEIRO (arquivo). O
vírus é acionado quando o usuário vítima o executa em seu computador.
( ) Certo ( )Errado WORM: Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador. Replica-se sozinho. NÃO PRECISA DE HOSPEDEIRO.
   Algumas observações:
As Bancas, de uma maneira geral, tentam confundir os conceitos de Worm e Vírus, já que,
em muitos pontos, são parecidos, mas uma diferença fundamental ente ambos é que
o VÍRUS precisa ser executado pelo usuário para se propagar enquanto o WORM não, ele
tem vida própria.
A principal diferença: vírus precisam da ajuda de um hospedeiro; worms agem de forma
independente."
PARA FIXAR:
VÍRUS→ precisa ser executado pelo usuário para se propagar
WORM→ não precisa ser executado para se propagar, pois tem vida própria → não
necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando
recursos da rede. Ele não necessita que o usuário o acione, pois, por ser um programa
completo, é autônomo.
15) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: BANRISUL - BANRISUL -
Segurança da Tecnologia da Informação
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um
nome de usuário e sua senha, para obter acesso a determinado sistema.
( ) Certo ( )Errado Resp. C
 
 
Força bruta é um método que crackers usam para tentar decifrar senhas de
usuários.
 
Brute Force: Em criptografia, um ataque de força bruta, ou busca exaustiva de
chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra
quaisquer dados criptografados. Brute force é literalmente “força bruta”, termo
utilizado para descrever um tipo de ataque onde se força a entrada em algum
sistema, site, servidor, aplicativo, etc.
16) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC MC - Técnico em
Complexidade Gerencial -
Acerca de sistema de backup, julgue o item a seguir.
 
GABARITO: ERRADO
O backup incremental é um meio
Acerca de se
de sistema criar um subsistema
de backup, julgue o item a seguir. de
Backup Incremental: Faz a cópia das últimas alterações relativas ao último backup.
armazenamento composto por vários discos individuais, com vistas ao ganho
Mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o
de segurança — por meiopróximo
da redundância
backup. de dados — e de desempenho
Esse é o conceito de RAID, ele sim usa vários discos individuais, os outros metodos
( ) Certo ( )Errado usam o MESMO disco

 
fonte.
https://www.penso.com.br/tipos-de-backup-para-proteger-seus-dados/
Backup: ação de copiar arquivos, como medida de segurança, permitindo sua
recuperação em caso de perda.
Backup Completo (Full): É a cópia completa de todos os arquivos.
Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último
backup completo (full). mas NÃO MARCA os arquivos copiados, com isso ACUMULA os
arquivos para o próximo backup.
Backup Incremental: Faz a cópia das últimas alterações relativas ao último backup. Mas
MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo
backup.
17) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC - Técnico em
Complexidade Gerencial -
Julgue o próximo item, a respeito de ataques a redes de computadores,
[ERRADO]
softwares maliciosos e vulnerabilidades em pra
Não faz nem sentido floodar aplicações.
pegar informações
Flood attack é um tipo deFlood
açãoattack é um tipo de ataque que tem a finalidade de inundar a banda de um ou
em redes de computadores com a finalidade
vários servidores DNS; ele faz que mensagens legítimas não possam ser respondidas e,
de inundar a banda da rede para coletar
consequentemente, que informações referentes a dados
o serviço fique indisponível. (CESPE/FUB/2022)
pessoais e financeiros dos--> Na
usuários.
definição mais simples, os ataques flood são de negação de serviço (DoS).
Existem dois tipos de ataque de negação de serviço: DOS/ DDOS
( ) Certo ( )Errado O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque
de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em

 
um servidor ou computador comum para que recursos do sistema fiquem indisponíveis
para seus utilizadores.
Já no ataque distribuído de negação de serviço, conhecido como DDoS (Distributed
Denial of Service, em inglês), o ataque acontece de forma similar ao DoS, porém, ele
ganha algumas camadas extras. Nele, um computador mestre pode gerenciar uma série
de outros computadores, que são chamados de zumbis.
Resumindo:
DoS (Denial of Service) o atacante utiliza apenas um computador para tirar de operação
um serviço da internet.
DDoS (Distributed Denial of Service) utiliza um conjunto de computadores.
18) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC Atividades Técnicas de
Complexidade Intelectual - Cargo 2
A respeito de proteção e segurança em computação, julgue o próximo item.
Keylogger é um programa conhecido por permitir que um invasor acesse um
computador diversas vezes.
( ) Certo ( )Errado

 
Gabarito: ERRADO
 
KEYLOGGER
 
↳ É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado do computador.
(CESPE/2018/ABIN) Por meio de um keylogger inserido em uma app maliciosa instalada no
dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da
utilização de navegadores web.
 ( ) Certo ( )Errado

(CESPE/2010/EMBASA) Keylogger é um programa de computador do tipo spyware cuja


finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco,
números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de
fraudes virtuais baseiam-se no uso de keylogger.
 ( ) Certo ( )Errado

(CESPE/2012/TJ-AL) Backdoor é um programa que permite o acesso de uma máquina a um


invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto,
sem utilizar, novamente, os métodos de realização da invasão. (C)
( ) Certo ( )Errado
19) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC - Atividades Técnicas de Complexidade
Intelectual - Cargo 2
Com relação a aplicativos para segurança, procedimentos de backup e armazenamento de
dados em nuvem, julgue o item subsequente.
No armazenamento remoto de backup, apesar de assegurada a disponibilidade dos dados
no sítio remoto em caso de desastres no local dos arquivos originais, a sua recuperação e
seu reestabelecimento para o sítio original demandará tempo significativo se os sítios
forem fisicamente distantes entre si e a largura de banda entre eles for restrita.
( ) Certo ( )Errado
Gabarito: C

 
Sobre a "largura da banda" corresponde a capacidade de transmissão, de
conexão ou rede, portanto dependendo da disponibilidade de largura de banda,
cada organização tem um limite para a capacidade razoável de dados que
precisam ser transferidos diariamente para a nuvem. A largura de banda costuma
ser um grande problema para organizações maiores. Nos últimos anos, as
empresas têm usado tecnologias como destinos de disco e métodos de redução
de dados para reduzir as janelas de backup. Mover dados para a nuvem retarda
esses processos. As empresas podem superar esse problema aumentando a
largura de banda da conexão.
20) Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MC- Atividades Técnicas de
Complexidade Intelectual - Cargo 2
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet,
computação na nuvem, vírus e worms.
Diferentemente dos vírus, os worms consomem poucos recursos
computacionais e de rede e se propagam por meio da infecção silenciosa de
programas ou arquivos, o que dificulta a sua detecção e eliminação.
( ) Certo ( )Errado
Errado
Worms não infectam outros arquivos, eles mesmos são os
arquivos;
Worms é autorreplicador sendo um vírus que explora
vulnerabilidades, movendo-se rapidamente de um computador
para o outro.
os Worms consomem muito recurso, deixando os recursos
computacionais lentos.
 
Algumas questões:

(CESPE - 2013 - PC-DF - Agente de Polícia) Os vírus, ao se propagarem, inserem


cópias de seu próprio código em outros programas, enquanto os worms se
propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de
outros softwares. 
( ) Certo ( )Errado

(CEBRASPE - 2022 – MC) Diferentemente dos vírus, os worms consomem poucos


recursos computacionais e de rede e se propagam por meio da infecção silenciosa de
programas ou arquivos, o que dificulta a sua detecção e eliminação. 
Os Worms consomem muito recurso, deixando os recursos computacionais
lentos.
( ) Certo ( )Errado
QUESTÕES FORA DO PAPEL

Você também pode gostar