Buscar

Segurança da Informação: Malwares e Técnicas de Proteção

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
1 
 
1) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
Em relação à segurança da informação, o termo utilizado para 
se referir a uma grande categoria de software que tem o 
objetivo de monitorar atividades de um sistema e enviar as 
informações coletadas para terceiros é o: 
 a) Spyware. 
 b) Spam. 
 c) Shareware. 
 d) Time Bomb 
 e) Adware 
 
2) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
Malware (programa malicioso) que age como a lenda do cavalo 
de Troia, entrando no computador e liberando uma porta para 
uma possível invasão: 
 a) IDS. 
 b) Firewall. 
 c) Spam 
 d) Trojan horse. 
 e) Lammer. 
 
3) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
Relacionado à Segurança da Informação, o conjunto de 
programas que tem como fim esconder e assegurar a presença 
de um invasor em um computador comprometido é conhecido 
como: 
 a) Adware 
 b) Rootkit. 
 c) Worm. 
 d) Backdoors 
 e) Spyware. 
 
4) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
fato de se poder conectar qualquer computador em qualquer 
lugar a qualquer outro computador pode torná- lo vulnerável. 
O recurso técnico para proteger essa conexão de dados é 
através de: 
 a) Firewall. 
 b) PKI 
 c) Esteganografia. 
 d) Proxy 
 e) Certificação digital 
 
 
 
 
 
 
 
 
5) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
Existe um método de ataque, onde alguém faz uso da 
persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser 
utilizadas para ter acesso não autorizado a computadores ou 
informações. Estamos falando do método de: 
a) Colarinho Branco. 
b) Engenharia de Serviço. 
c) Criptografia Privada. 
d) Engenharia Social 
e) Sociologia criptográfica 
 
6) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
Uma forma de se evitar fraudes através de ataques conhecidos 
por man-in-the-middle é certificar-se que, quando acessar um 
site seguro (Exemplo: Bancos, Lojas de compras, etc) o 
navegador: 
 a) apresente a identificação http. 
 b) apresente a identificação https 
 c) apresente a identificação do fabricante do Sistema 
Operacional como Site Confiável 
 d) esteja indicando o nome correto do site acessado. 
 e) apresente o cadeado fechado (obtenção da aprovação da 
certificadora digital). 
 
7) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
É um programa que registra tudo o que é digitado em um 
determinado computador e envia o conteúdo para e-mails 
preestabelecidos. Seu principal objetivo é capturar senhas e 
tecnicamente denomina-se: 
 a) Adware. 
 b) Backdoor. 
 c) Hoax 
 d) Vírus. 
 e) Keylogger 
 
8) 2013 IBFC PC-RJ Perito Criminal - Engenharia da 
Computação 
Um site oficial do governo foi vítima de um ataque. Este ataque 
foi promovido por um programa semelhante ao vírus, mas se 
diferenciam por se espalharem sem a intervenção do usuário 
e se distribuem através de replicação automática, algumas 
vezes com mutações para dificultar sua identificação. Eles são 
conhecidos como: 
 a) Adwares. 
 b) Hoaxs 
 c) Trojans 
 d) Worms 
 e) Backdoors. 
 
 
9) 2011 CESPE Correios Analista de Correios - Engenheiro - 
Engenharia Eletrônica 
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
2 
 
Acerca da segurança de informação, julgue o próximo item. 
 
A integridade é uma propriedade que garante que a 
informação só poderá ser acessada pelo verdadeiro 
destinatário da mensagem. E.. 
 
10) 2014 IBFC PC-RJ Papiloscopista Policial de 3ª Classe 
Quanto à Segurança da Informação identifique a única 
alternativa que NÃO é considerada tecnicamente como um 
malware: 
 a) tripod 
 b) spyware 
 c) trojan 
 d) vírus 
 e) worm 
 
11) 2014 IBFC PC-RJ Papiloscopista Policial de 3ª Classe 
Estudo dos princípios e técnicas pelas quais a informação pode 
ser transformada da sua forma original para outra ilegível, de 
forma que possa ser conhecida apenas por seu destinatário 
(detentor da “chave secreta”), o que a torna difícil de ser lida 
por alguém não autorizado: 
 a) cifras binárias. 
 b) assimetria digital. 
 c) códigos hexadecimais. 
 d) sinais digitais. 
 e) criptografia. 
 
12) 2014 VUNESP PC-SP Técnico de Laboratório 
O Comitê Gestor da Internet no Brasil define 
____________como um programa, ou parte de um programa 
de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos, para executar ações danosas ou 
atividades maliciosas em um computador. 
Assinale a alternativa que preenche corretamente a lacuna do 
enunciado. 
 a) o spam 
 b) o vírus 
 c) o antivírus 
 d) a criptografia 
 e) o firewall 
 
 
 
 
 
 
 
 
 
 
13) 2014 VUNESP PC-SP Perito Criminal 
O Comitê Gestor da Internet no Brasil considera 
_______________ como a ciência e a arte de escrever 
mensagens em forma cifrada ou em código. 
Assinale a alternativa que preenche corretamente a lacuna do 
enunciado. 
 a) os códigos maliciosos 
 b) o antivírus 
 c) o spam 
 d) o cavalo de troia (trojan) 
 e) a criptografia 
 
14) 2010 PC-SP PC-SP Escrivão de Polícia Civil 
O software que infecta um computador, cujo objetivo é 
criptografar arquivos nele armazenados e cobrar um resgate 
do usuário para fornecer uma senha para descriptar os dados, 
é um malware do tipo 
 a) Backdoor, denominado ransomware. 
 b) Worm, denominado ransomware . 
 c) Trojan, denominado spyware. 
 d) Backdoor, denominado spyware. 
 e) Trojan, denominado ransomware. 
 
15)2015 FUNIVERSA PC-DF Perito Médico-Legista 
A praga virtual que consiste no envio de mensagens, em geral 
para fins publicitários, a um grande número de 
Usuários, sem a devida solicitação, é o 
 a) BACKDOOR. 
 b) BOOT. 
 c) SPAM. 
 d) SPYWARE. 
 e) TROJAN. 
 
16) 2013 CESPE PC-DF Agente de Polícia 
Os vírus, ao se propagarem, inserem cópias de seu próprio 
código em outros programas, enquanto os worms se 
propagam pelas redes, explorando, geralmente, alguma 
vulnerabilidade de outros softwares. 
 
17) 2013 CESPE PC-DF Escrivão de Polícia 
Rootkit é um tipo de praga virtual de difícil detecção, visto que 
é ativado antes que o sistema operacional tenha sido 
completamente inicializado. C.. 
 
18) 2011 CESPE PC-ES Auxiliar de Perícia Médico-legal 
Em uma empresa, é obrigatório que se utilize software 
antivírus de um mesmo fabricante em todas as máquinas que 
possibilitam acesso à Internet, para que se garanta que um 
arquivo recebido ou enviado seja checado por esse software e 
esteja livre de vírus ou de programas maliciosos detectados 
por ele. 
 
 
 
19) 2016 CESPE PC-GO 
Os mecanismos de proteção aos ambientes computacionais 
destinados a garantir a segurança da informação incluem 
 a) controle de acesso físico, token e keyloggers 
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
3 
 
 b) assinatura digital, política de chaves e senhas, e 
honeypots. 
 c) política de segurança, criptografia e rootkit. 
 d) firewall, spyware e antivírus. 
 e)adware, bloqueador de pop-ups e bloqueador de cookies. 
 
20) 2015 FUNIVERSA PC-GO Papiloscopista 
Ao se preparar para assumir um cargo técnico na Secretaria de 
Segurança de Goiás, um senhor recebeu a informação, do 
setor de Tecnologia de Informação e Comunicações (TIC), de 
que foi instalado, na rede de computadores de seu setor, um 
programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para 
computador. Esse programa não se propaga por meio da 
inclusão de cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes em 
programas instalados em computadores. 
Com base nesse caso hipotético, assinale a alternativa que 
apresenta o tipo de programa malicioso descrito pelo setor de 
TIC. 
 a) cavalo de Troiab) vírus 
 c) bot 
 d) worm 
 e) spyware 
 
21) 2014 ACAFE PC-SC Agente de Polícia 
A uso de computadores de forma segura é muito importante, 
levando-se em consideração que informações confidenciais 
podem estar armazenadas no computador ou sendo 
transmitidas pela rede local ou Internet. Vários recursos estão 
disponíveis aos usuários para que estes possam manter seus 
computadores protegidos. 
Nesse sentido, analise as informações a seguir. 
I - Firewal! é um software ou hardware que verifica 
informações vindas da Internet ou de uma rede, rejeitando-as 
ou permitindo que elas passem, dependendo da configuração. 
II - O uso de uma conta de administrador ao invés de uma 
conta padrão é mais adequado para atividades como navegar 
na Internet e ler e-mails, pois o usuário tem permissão para 
remover os vírus e spywares encontrados. 
III - Os programas antivírus verificam a existência de vírus no 
computador. Caso algum vírus seja encontrado, o programa 
antivírus o coloca de quarentena ou o exclui completamente. 
IV - O Windows Update realiza uma rotina de verificação das 
atualizações necessárias para o Sistema Operacional Windows 
e as instala automaticamente, impedindo qualquer ataque de 
hackers ao sistema. 
 
Todas as informações corretas estão em: 
 
a) I - II 
b) I - III - IV 
c) I - III 
d) II - III - IV 
e) II - IV 
 
22) 2017 Banca: FEPESE PC-SC Prova: FEPESE - 2017 - PC-SC 
- Escrivão de Polícia Civil 
 
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( 
F ) sobre Negação de Serviço (DoS e DDoS): 
 
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica 
pela qual um atacante utiliza um computador para tirar de 
operação um serviço, um computador ou uma rede conectada 
à Internet. 
( ) Quando utilizada de forma coordenada e distribuída, ou 
seja, quando um conjunto de computadores é utilizado no 
ataque, recebe o nome de negação de serviço distribuído, ou 
DDoS (Distributed Denial of Service). 
( ) O principal objetivo dos ataques de Negação de Serivço (DoS 
e DDoS) é invadir e coletar informações do alvo. 
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer 
com que seu computador seja utilizado em ataques. A grande 
maioria dos computadores, porém, participa dos 
ataques sem o conhecimento de seu dono, por estar infectado 
e fazendo parte de botnets. 
 
Assinale a alternativa que indica a sequência correta, de cima 
para baixo. 
 
A V • V • F • V 
B V • F • F • V 
C V • F • F • F 
D F • V • V • F 
E F • F • V • F 
 
23) 2017 Banca: FEPESE PC-SC Prova: FEPESE - 2017 - PC-SC 
- Agente de Polícia Civil 
Vários problemas de segurança surgiram a partir do 
crescimento das redes. Como exemplo destes problemas 
temos roubo de senhas e interrupção de serviços até 
problemas de personificação, onde uma pessoa faz-se passar 
por outra para obter acesso privilegiado. Surgiu então a 
necessidade do aprimoramento do processo de autenticação, 
que consiste na verificação da identidade dos usuários. 
 
Com relação a este assunto são realizadas as seguintes 
afirmativas: 
 
1. A verificação ou autenticação em duas etapas (two-
factorauthentication, também chamada de aprovação de 
login, verificação ou autenticação em dois fatores ou, ainda, 
verificação ou autenticação em dois passos) adiciona uma 
 
segunda camada de proteção no acesso a uma conta, 
dificultando que ela seja indevidamente acessada, mesmo 
com o conhecimento da senha. É um recurso opcional 
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
4 
 
oferecido por diversos serviços de Internet, como Webmail, 
redes sociais, Internet Banking e de armazenamento em 
nuvem. 
2. Na verificação em duas etapas são utilizados dois passos de 
checagem, ou seja, é feita uma dupla verificação. Adicionando 
uma segunda etapa de verificação fica mais difícil a invasão de 
uma conta de usuário. Mesmo que um atacante venha a 
descobrir uma senha ela, isoladamente, não será suficiente 
para que ele consiga acessar a conta. O atacante necessitará 
executar a segunda etapa, o que tornará a invasão mais difícil 
de ser realizada. 
 
3. Existem três grupos básicos de mecanismos de 
autenticação, que se utilizam de: aquilo que você é 
(informações biométricas, como a sua impressão digital, a 
palma da sua mão, a sua voz e o seu olho), aquilo que apenas 
você possui (como seu cartão de senhas bancárias e um token 
gerador de senhas) e, finalmente, aquilo que apenas você sabe 
(como perguntas de segurança e suas senhas). 
Assinale a alternativa que indica todas as afirmativas corretas. 
 
A É correta apenas a afirmativa 1. 
B É correta apenas a afirmativa 2. 
C São corretas apenas as afirmativas 1 e 3. 
D São corretas apenas as afirmativas 2 e 3. 
E São corretas as afirmativas 1, 2 e 3. 
 
24) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - 
Quanto à criptografia, as mensagens a serem criptografadas, 
conhecidas como texto simples, são transformadas por uma 
função que é parametrizada por uma chave. Em seguida, a 
saída do processo de criptografia, é conhecida como texto 
cifrado, e transmitida. Neste contexto, criptografia simétrica é 
um método de codificação que utiliza: 
 
A Duas chaves privadas para codificar e decodificar a 
mensagem 
B Uma chave simples e uma chave composta para codificar e 
decodificar a mensagem. 
C A mesma chave para codificar e decodificar a mensagem 
D Duas chaves públicas para codificar e decodificar a 
mensagem 
E Uma chave pública e uma chave privada para codificar e 
decodificar a mensagem. 
 
25) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
Com relação a ataques DoS (Denial of Service) e DDoS 
(Distributed Denial of Service), analise: 
 
I. O ataque DoS (Denial of Service), é também denominado 
ataque de negação de serviço. 
II. No ataque DoS o atacante tenta tornar os recursos de um 
sistema indisponíveis para seus usuários. 
III. DDoS, constitui um ataque de negação de serviço 
distribuído, ou seja, um conjunto de computadores é utilizado 
para tirar de operação um ou mais serviços ou computadores 
conectados à Internet. 
Marque a opção que apresenta apenas as afirmativas corretas: 
A Somente a I. 
B Somente II e III 
C Somente a III. 
D Somente I e II 
E I, II e III. 
 
26) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
 
Marque a opção que é definida como uma característica ou 
falha no projeto, implementação ou configuração de um 
software ou sistema operacional que, quando explorada por 
um atacante, resulta na violação da segurança de um 
computador. 
A Autenticidade. 
B Confidencialidade. 
C Integridade. 
D Não-repúdio. 
E Vulnerabilidade 
 
27) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
A criptografia vem de palavras gregas que significam "escrita 
secreta", permitindo assim que mensagens codificadas sejam 
enviadas. Existem dois tipos famosos de chaves criptográficas 
que são: 
A chaves simples e chaves compostas. 
B chaves analógicas e chaves digitais 
C chaves vetoriais e chaves matriciais. 
D chaves curtas e chaves longas 
E chaves simétricas e chaves assimétricas 
 
 
28) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
fato de se poder conectar qualquer computador em qualquer 
lugar a qualquer outro computador pode torná- lo vulnerável. 
O recurso técnico para proteger essa conexão de dados é 
através de: 
A Firewall. 
B PKI 
C Esteganografia. 
D Proxy 
E Certificação digital. 
 
 
 
 
 
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
5 
 
29) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
Quanto a Segurança da Informação precisamos agir 
continuamente para combater aos constantes ataques de 
hackers e crackers que podem causar vários danos aos 
computadores. Dentre os meios técnicos que auxiliam na 
proteção de uma redede computadores à ação de hackers e 
crackers, inclui-se o: 
A ATM. 
B RIP 
C IDS 
D RSS. 
E IRC 
 
30) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
Quanto à segurança de redes sem fio existe uma tecnologia 
que inclui duas melhorias em relação ao protocolo WEP (Wired 
Equivalent Privacy) incluindo melhor criptografia para 
transmissão de dados e autenticação de usuário. Estamos 
falando da tecnologia chamada de: 
A WAP. 
B WPA. 
C WPE. 
D AP 
E EP. 
 
31) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito 
Criminal - Engenharia da Computação 
É um método de autenticação que tenta medir algo intrínseco 
ao usuário podendo ser, por exemplo, uma impressão digital, 
a palma da mão, a imagem da face, a retina ou íris dos olhos. 
Esse método se chama: 
A Audiometria 
B Criptografia 
C Biometria. 
D Radius. 
E Caligrafia 
 
 
 
32) 2012 Banca: FUNIVERSA PC-DF Prova: FUNIVERSA - 2012 - 
PC-DF - Perito Criminal - Informática 
Esteganografia é um termo pouco utilizado no âmbito da 
segurança da informação, mas que exige cuidados especiais de 
 
quem se preocupa com o tema. Assinale a alternativa que 
apresenta a definição de esteganografia. 
A Técnica de esconder informações dentro de arquivos como 
imagens, sons, vídeos ou textos. 
B Sinônimo de criptografia, é técnica de codificar a informação 
para que não seja entendida por terceiros. 
C Algoritmo matemático que converte um texto claro em uma 
mensagem cifrada, e vice-versa. 
D Estudo de técnicas de quebra de sigilo de mensagens 
eletrônicas criptografadas. 
E Método para codificação de arquivos binários, 
transformando-os em texto ASCII. 
 
33) 2012 Banca: FUNIVERSA PC-DF Prova: FUNIVERSA - 2012 - 
PC-DF - Perito Criminal - Informática 
A criptografia de chaves públicas usa o processo de 
certificação digital. Assinale a alternativa que melhor define 
um certificado digital. 
 
A Entidade que emite, suspende, renova ou revoga chaves 
públicas e privadas para serem usadas em sistemas 
criptográficos. 
B Arte de escrever em códigos, de forma a transformar a 
informação em um texto cifrado, incompreensível a quem 
possa lê-lo. 
C Mecanismo que realiza a cifragem e a decifragem da 
informação por meio de algoritmos que utilizam uma mesma 
chave criptográfica. 
D Credencial que identifica uma entidade, seja ela uma pessoa 
física ou jurídica, ou mesmo um computador. 
E Processo criptográfico utilizado na transmissão da 
informação no qual o emissor não tem como negar a autoria 
de uma mensagem 
 
 
2019 IMA Órgão: Prefeitura de Paço do Lumiar - MA 
Engenheiro Civil 
Sobre conceitos de proteção e segurança, julgue os itens 
seguintes: 
I. Vírus de macro é um tipo específico de vírus, escrito em 
linguagem de macro, que tenta infectar arquivos manipulados 
por aplicativos que utilizam essa linguagem como, por 
exemplo, os que compõem o Microsoft Office (Excel, Word e 
PowerPoint, entre outros). 
II. Hijackers é um programa capaz de armazenar a posição do 
cursor e a tela apresentada no monitor, nos momentos em que 
o mouse é clicado, ou a região que circunda a posição onde o 
mouse é clicado. 
III. Firewall pessoal é um tipo específico de firewall que é 
utilizado para proteger um computador contra acessos não 
autorizados vindos da Internet. 
Alternativas 
 
A Todos os itens estão corretos. 
B Apenas os itens I e II estão corretos. 
C Apenas os itens II e III estão corretos 
D Apenas os itens I e III estão corretos. 
 
 
 
 
 
 
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
6 
 
Ano: 2020 Banca: Quadrix Órgão: CFO-DF Provas: Quadrix - 
2020 - CFO-DF - Administrador 
No que diz respeito aos conceitos de redes de computadores, 
Os hijackers são uma modalidade de vírus que instala 
programas no computador com a finalidade de deixar o 
computador vulnerável, no modo compartilhado, para 
ataques. A principal característica dessa modalidade é liberar 
as portas inativas para que outros hackers possam fazer seus 
ataques por meio delas. 
 
Ano: 2012 Banca: FUNDEP (Gestão de Concursos) Órgão: 
Prefeitura de Belo Horizonte - MG Provas: FUNDEP 
Entre as pragas eletrônicas virtuais descritas abaixo, assinale a 
que tem como principal objetivo espalhar-se de forma mais 
abrangente possível. 
Alternativas 
A Hijackers 
B Spywares 
C Time bombs 
D Worms 
 
Ano: 2019 Banca: Quadrix Órgão: CRB - 2° Região Prova: 
Assinale a alternativa que apresenta os programas que 
invadem o computador sem que o usuário perceba e 
modificam o registro do Windows, “sequestrando” o 
navegador, alterando a página inicial dele e fazendo com que 
apareçam novas barras e botões. 
Alternativas 
A keyloggers 
B backdoors 
C rootkits 
D hijackers 
E macros 
 
Ano: 2018 Banca: Quadrix Órgão: COREN-RS Provas: Quadrix - 
2018 - COREN-RS - Analista - Comunicação Social - Jornalismo 
Texto associado 
Sequestrar navegadores de Internet, com a finalidade de 
alterar a página inicial do browser do usuário, impedindo‐o de 
alterá‐la, exibir propagandas em pop‐ups, além de instalar 
barras de ferramentas no navegador, são ações executadas 
por programas ou scripts que são conhecidos como 
Alternativas 
A sniffers. 
B bots. 
C hijackers. 
D pharming. 
E backdoors. 
 
 
 
 
 
 
 
Ano: 2011 Banca: CESGRANRIO Órgão: Petrobras Prova: 
CESGRANRIO - 2011 - Petrobras - Técnico de Comercialização 
Um adware, em sua concepção original, é um 
Alternativas 
A software projetado para ajudar a exibir propagandas e/ou 
sites não desejados no computador. 
B software projetado para ajudar o browser a inibir pop-ups 
no computador. 
C programa destrutivo que se duplica sozinho. 
D programa utilizado para capturar senhas. 
E vírus que se instala no computador para apagar arquivos do 
disco rígido. 
 
Ano: 2014 Banca: IADES Órgão: SES-DF Provas: IADES - 2014 - 
SES-DF - Técnico de Laboratório - Patologia Clínica 
Existem diversos tipos de códigos maliciosos, entre eles o 
spyware. Acerca desse assunto, é correto afirmar que spyware 
consiste em 
Alternativas 
A programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, 
normalmente maliciosas, sem o conhecimento do usuário. 
B programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga inserindo cópias de si 
mesmo, tornando-se parte de outros programas e arquivos. 
C programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros. 
D programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços 
criados ou modificados para esse fim. 
E conjunto de programas e técnicas que permite esconder e 
assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 
 
7 
 
 
 LISTA 1 - POLÍCIA CIVIL - RJ 
 
 Gabarito: 
 
LISTA 1 – Segurança Informação 
1- B 
2- D 
3- B 
4- A 
5- D 
6- B 
7- E 
8- D 
9- Errado 
10- A 
11- E 
12- B 
13- E 
14- E 
15- C 
16- Certo 
17- Certo 
18- Errado 
19- B 
20- D 
21- C 
22- A 
23- E 
24- C 
25- E 
26- E 
27- E 
28- A 
29- C 
30- B 
31- C 
32- A 
33- D

Continue navegando