Baixe o app para aproveitar ainda mais
Prévia do material em texto
alfaconcursos.com.br MUDE SUA VIDA! 1 MARATONA DE EXERCÍCIOS 1. O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é: (A) Worm. (B) Vírus. (C) Spyware. (D) Spam. 2. Uma janela anônima no navegador Google Chrome 69.x, versão português, é um modo que abre uma nova janela onde é possível navegar na Internet em modo privado, sem que o Chrome salve os sites que o usuário visita. O atalho de teclado que abre uma nova janela anônima é: (A) Ctrl+J. (B) Ctrl+N. (C) Ctrl+Shift+J. (D) Ctrl+Shift+N. 3. Analise as seguintes afirmativas sobre as opções disponíveis nos grupos e guias do Microsoft PowerPoint, versão português Office 2013: I – Apagar, Dividir e Barras Aleatórias são opções de Transição de Slides. II – O atalho de teclado “Shift+F5” inicia a apresentação a partir do slide que estiver selecionado. III – Esmaecer, Surgir e Dividir são opções de Animação de elementos contidos em um Slide. Está CORRETO o que se afirma em: (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) I, II e III. 4. Considere a formatação de fonte do texto abaixo do Microsoft Word, versão português do Office 2013: Foram utilizadas as seguintes opções de formatação, considerando todo o texto ou apenas parte dele: (A) Todas em Maiúsculas e Sobrescrito. (B) Todas em Maiúsculas e Subscrito. (C) Versalete e Sobrescrito. (D) Versalete e Subscrito. 5. Em relação aos grupos de opções disponíveis nas guias do Microsoft Word, versão português do Office 2013, considerando a configuração de instalação padrão, correlacione as colunas a seguir: https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 A sequência CORRETA, de cima para baixo, é: (A) 4, 1, 2, 3. (B) 3, 2, 4, 1. (C) 3, 1, 2, 4. (D) 2, 1, 4, 3. 6. A opção de menu do LibreOffice Impress 5.4.7, versão português, que permite acessar o slide mestre, onde é possível adicionar elementos que deverão aparecer em todos os slides da apresentação que utilizam o mesmo slide mestre é: (A) Editar → Slide mestre. (B) Exibir → Slide mestre. (C) Ferramentas → Slide mestre. (D) Formatar → Slide mestre. 7. O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: (A) Cavalos de Tróia. (B) Rootkit. (C) Spyware. (D) Worm. 8. A opção do grupo “Incluir” da guia “MENSAGEM” da janela de edição de uma nova mensagem no Microsoft Outlook, versão português do Office 2013, que permite, por exemplo, enviar um documento do Word como anexo em uma mensagem é: (A) Anexar Arquivo. (B) Anexar Documento. (C) Anexar Item. (D) Incluir Arquivo. 9. Considere a planilha abaixo do Microsoft Excel, versão português do Office 2013: https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 Considerando que se deseja copiar (Ctrl+C) a célula C5 e colar (Ctrl+V) no intervalo de células C6:C9 para que cada célula deste intervalo tenha o seu valor multiplicado pelo valor da célula C2 corretamente, o conteúdo da célula C5 deveria ser: (A) =B5*$C2. (B) =B5*C$2. (C) =B5*C2. (D) =B5*VALOR(C2). Considere o objeto abaixo do Microsoft Word, versão português do Office 2013: 10. O efeito acima pode ser obtido utilizando a opção da guia “INSERIR”: (A) Formas. (B) Símbolo. (C) SmartArt. (D) WordArt. 11. Considere a planilha a seguir do Microsoft Excel, versão português do Office 2010: Todos os resultados das fórmulas a seguir estão corretos, EXCETO: (A) O resultado da fórmula “=SOMA(B1:B5)” é 10. (B) O resultado da fórmula “=CONT.SE(A1:B5;"=B")” é 5. (C) O resultado da fórmula “=SOMASE(A1:B5;"=A";B1:B5)” é 5. (D) O resultado da fórmula “=SOMASE(B1:B5;"<>1")” é 8. 12. Recurso do navegador Google Chrome 63.0, versão português, que permite abrir uma nova janela para navegar com privacidade sem salvar seu histórico de navegação, cookies e dados de sites: (A) Nova janela anônima. (B) Nova janela privada. (C) Nova janela secreta. (D) Nova janela segura. 13. Em relação aos atalhos de teclado no Microsoft Windows 10, versão português, correlacione as colunas a seguir: Atalho I. Tecla do logotipo do Windows + L II. Tecla do logotipo do Windows + R III. Tecla do logotipo do Windows + E IV. Tecla do logotipo do Windows + D https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 Ação ( ) Abrir o Explorador de Arquivos ( ) Exibir e ocultar a área de trabalho ( ) Bloquear o computador ou mudar de conta ( ) Abrir a caixa de diálogo Executar Está CORRETA a seguinte sequência de respostas: (A) I, IV, II, III. (B) III, II, I, IV. (C) III, IV, I, II. (D) IV, I, II, III. 14. Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso. (A) Keylogger (B) sniffer (C) cavalo de Troia (D) worm (E) engenharia social 15. Considere as características de pragas virtuais, abaixo. I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Os itens I, II e III descrevem corretamente um (A) worm − vírus e spyware. (B) botnet − trojan e rootkit (C) backdoor − worm e adware (D) vírus − spyware e botnet. (E) trojan − vírus e rootkit. 16. É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 5 O Programa é: (A) Worn. (B) Hoaxe. (C) Trojan Horse. (D) Epywares. (E) Keyloggers e hajackers. 17. A tabela abaixo apresenta um resumo comparativo das ações maliciosas mais comuns de quatro tipos de códigos maliciosos (malware) representados pelas colunas numeradas de 1 a 4. De acordo com a figura, assinale a alternativa que associa corretamente cada coluna ao tipo de malware caracterizado. (A) 1-Cavalo de Troia, 2-Worm, 3-Vírus, 4-Spyware (B) 1-Vírus, 2-Worm, 3-Cavalo de Troia, 4-Spyware. (C) 1-Worm, 2-Spyware, 3-Cavalo de Troia, 4-Vírus. (D) 1-Vírus, 2-Cavalo de Troia, 3-Spyware, 4-Worm. 18. Os programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas são denominados (A) Worms (B) Exploits (C) Spywares (D) Keyloggers (E) Ransomwares 19. Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica (A) o pedido de resgate para liberar o acesso aos arquivos. (B) mostrar propagandas continuamente abrindo janelas do navegador web. (C) o controle do computador de forma remota. (D) a modificação dos arquivos do sistemaoperacional para anular o seu uso. (E) o uso de muitos recursos deixando o computador lento. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 20. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como (A) Bot. (B) Adware. (C) Spyware. (D) Backdoor. (E) Trojan Clicker. 21. Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus, (A) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido. (B) o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta. (C) o computador do assistente não foi contaminado porque o arquivo não foi executado. (D) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco. (E) todos os servidores e computadores por onde o arquivo passou foram infectados. 22. Assinale Verdadeiro (V) ou Falso (F) sobre as afirmações abaixo sobre os tipos de ameaças virtuais: ( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de administrador para que outros tipos de ataques possam ser executados. ( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua vez, encaminha as respostas das solicitações para o endereço da vítima. ( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços. ( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações. ( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate. A sequência correta de cima para baixo é: (A) F, V, V, F, F. (B) F, F, F, V, V. (C) F, F, V, V, F. (D) V, V, F, F, F. (E) V, V, V, V, V. 23. A respeito dos malwares, é correto afirmar que são https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 (A) dispositivos desenvolvidos para serem integrados aos processadores. (B) dispositivos desenvolvidos para serem integrados aos teclados e mouses. (C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar a eliminar vírus em um computador. (D) programas basicamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 24. Sobre a segurança das informações, é INCORRETO afirmar que: (A) Malware é um termo genérico que abrange programas especificamente desenvolvidos para executar ações de proteção contra vírus em um computador. (B) Certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar a sua identidade. (C) A senha, ou password, é um dos métodos mais utilizados na internet e em sistemas computacionais para autenticar um usuário, com o objetivo de garantir que o usuário é o usuário legítimo. (D) Criptografia é um método utilizado para alterar os caracteres originais de uma mensagem por outros caracteres, ocultando a mensagem original. 25. Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a seguir: I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores. II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado. III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”. Analisados os itens, pode-se afirmar corretamente que: (A) Todos os itens estão incorretos. (B) Apenas os itens II e III estão corretos. (C) Apenas o item I está correto. (D) Apenas os itens I e II estão corretos. (E) Todos os itens estão corretos. 26. Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de (A) Trojan. (B) Worm. (C) Vírus. (D) Spyware. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 (E) Backdoor. 27. Os vírus são softwares que prejudicam o computador, fazendo com que o mesmo fique lento ou até mesmo pare de funcionar. É exemplo de vírus: (A) Mcafee. (B) AVG (C) Norton. (D) Chameleon 28. “A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado: (A) adware (B) spyware (C) keylogger (D) rootkit 29. Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa correta. I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança da Informação individual e corporativa. II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações. (A) Apenas as afirmativas I e II são tecnicamente verdadeiras (B) Apenas as afirmativas II e III são tecnicamente verdadeiras (C) Apenas as afirmativas I e III são tecnicamente verdadeiras (D) As afirmativas I, II e III são tecnicamente verdadeiras 30. Qual é o software malicioso criado para gravar informações digitadas por um determinado usuário no teclado de um computador, a fim de obter dados sigilosos? (A) Keylogger (B) Spam (C) Firewall (D) Scan 31. Vírus de computador podem ser definidos como quaisquer tipos de softwares maliciosos cuja finalidade é obter, modificar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Um dos tipos de vírus existentes é o adware, cujo objetivo é https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 (A) tornar inacessíveis os dados armazenados em um equipamento, utilizando-se, para esse fim, da criptografia (B) manipular o tráfego de um site legítimo para direcionar usuários a sites falsos com o objetivo de coletar dados pessoais e financeiros. (C) exibir uma grande quantidade de anúncios indesejáveis sem a permissão do usuário. (D) coletar tudo o que é digitado pelo usuário com o objetivo de obter informações sigilosas como, por exemplo, informações financeiras e senhas. 32. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadoresé o (A) vírus. (B) worm. (C) netmal. (D) trojan. 33. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como (A) Bot (B) Adware (C) Spyware (D) Backdoor (E) Trojan Clicker 1 Firewall 34. Sobre conceitos de proteção e segurança, julgue os itens seguintes: I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. (A) Todos os itens estão corretos. (B) Apenas os itens I e II estão corretos. (C) Apenas os itens II e III estão corretos (D) Apenas os itens I e III estão corretos. 35. Os sistemas informatizados requerem atenção especial quanto a segurança em relação às informações armazenadas. Nesse sentido, o sistema operacional Windows 7, apresenta uma barreira protetora chamada Firewall do Windows, que visa https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 10 (A) impedir que se abra e-mails com anexos perigosos ou suspeitos, dos quais não se tenha segurança da origem. (B) utilizar um prompt de comando, como interpretador de linha de comando do sistema, objetivando a identificação de vírus e à correção de erros. (C) detectar e/ou desativar qualquer vírus que tenha sido transmitido e que esteja instalado ou que tenha infectado o computador do usuário. (D) identificar, rastrear, bloquear e/ou impedir a entrada e abertura de spam ou e-mail ou mensagens que não tenham sido solicitados. (E) monitorar e restringir as informações transmitidas entre o computador do usuário e uma rede ou com a Internet, impedindo o acesso de pessoas sem permissão. 36. O programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet é chamado (A) Worm. (B) Firewall. (C) Spyware. (D) Google Drive. 37. Alan tem uma empresa autônoma de programação e se preocupa muito com a segurança da sua rede local. Para impedir uma tentativa de acesso a sua rede a partir de hosts externos, ou qualquer tipo de invasão, Alan instalou na sua rede um (A) antivírus. (B) bootloader. (C) firewall. (D) placa de diagnóstico 2 Ataques 38. Quanto aos mecanismos de segurança dentro da informática, assinale a alternativa que se refere ao filtro antiphishing: (A) Permite que você controle a execução de códigos Java e Java Script. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. (B) Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. (C) Permitem o bloqueio de sites conhecidos por apresentarem propagandas e a determinação da reputação dos sites que você acessa. (D) Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa á acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. 39. Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 11 Qual é esse golpe? (A) Furto de identidade (B) Phishing (C) Fraude de antecipação de recursos (D) Pharming 40. Qual é o nome dado aos e-mails enviados para um grande número de destinatários, geralmente comerciais, e que não são requisitados? (A) Vírus. (B) Spam. (C) Firewall. (D) Scan. 41. Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado (A) Accounting. (B) Backdoor. (C) Download. (D) Phishing. (E) Redirecting. GABARITO 1. A. 2. D. 3. D. 4. C. 5. C. 6. B. 7. B. 8. A. 9. B. 10. D. 11. B. 12. A. 13. C. 14. C. 15. A. 16. C. 17. B. 18. C. 19. A. 20. C. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 12 21. C. 22. E. 23. D. 24. A. 25. E. 26. B. 27. D. 28. D. 29. B. 30. A. 31. C. 32. B. 33. C. 34. D. 35. E. 36. B. 37. C. 38. D. 39. C. 40. B. 41. D. https://www.alfaconcursos.com.br/
Compartilhar