Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
EXERCÍCIOS 
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, 
no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de 
segurança da informação, julgue o item. 
1. Após comprometer um computador, um código malicioso pode executar ações se passando 
pelo usuário, pode excluir ou criptografar arquivos e pode tentar infectar outros 
dispositivos. 
( ) Certo ( ) Errado 
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, 
às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
2. Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos 
dados dos usuários e das empresas 
( ) Certo ( ) Errado 
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na 
Internet. 
3. O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no 
computador, sem o conhecimento do usuário. 
( ) Certo ( ) Errado 
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas 
versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos 
de segurança da informação, julgue o item. 
4. Um worm é um tipo de código malicioso capaz de se propagar em um ambiente de rede, 
explorando as vulnerabilidades existentes. 
( ) Certo ( ) Errado 
5. São programas que têm como principal característica não precisarem ser instalados por 
meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails. Tais 
programas são capazes de se multiplicar sozinhos com muita facilidade e procuram 
vulnerabilidades nos sistemas para que, assim, consigam se replicar e se espalhar de uma 
máquina para outra. Trata-se dos 
(A) vírus de boot 
(B) phishings 
(C) keyloggers 
(D) worms 
(E) rootkits 
6. O código malicioso que torna inacessíveis os dados armazenados em um equipamento, 
geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o 
acesso ao usuário é chamado de: 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
(A) Ransomware. 
(B) Backdoor. 
(C) Spyware. 
(D) Vírus. 
7. O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus 
arquivos até que você pague um resgate é conhecido por: 
(A) Pharming. 
(B) Ransomware. 
(C) Spyware. 
(D) Worm. 
8. Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados 
inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, 
foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código 
malicioso conhecido como 
(A) vírus. 
(B) força bruta. 
(C) trojan ou cavalo de troia. 
(D) email spoofing 
(E) ransomware. 
9. Assinale a alternativa que apresenta uma característica de malware do tipo ransonware. 
(A) Exibição de propagandas para o usuário. 
(B) Captura de dados digitados no teclado. 
(C) Gravação dos dados exibidos na tela do usuário. 
(D) Programa que captura dados bancários e envia ao invasor. 
(E) Exige quantia em dinheiro para descriptografar dados do usuário. 
10. Sobre códigos maliciosos (malware), analise as afirmativas. 
I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, 
geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao 
usuário. 
II- Ransomware é o programa que, além de executar as funções para as quais aparentemente 
foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento 
do usuário. 
III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros, projetado especificamente para apresentar 
propagandas. 
IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença 
de um invasor ou de outro código malicioso em um equipamento comprometido. 
Estão corretas as afirmativas 
(A) I, III e IV, apenas. 
(B) I e II, apenas. 
(C) II e IV, apenas. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
(D) III e IV, apenas. 
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de 
busca Google e às noções de vírus, worms e pragas virtuais, julgue o item. 
11. O vírus de boot é um dos vírus mais maléficos ao computador, pois, pelo fato de ele ser uma 
praga que somente infecta arquivos do Microsoft Word, consegue remover todos os 
arquivos que possuem as extensões doc e docx sem deixar rastro. 
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de 
busca Google e às noções de vírus, worms e pragas virtuais, julgue o item. 
12. Botnets são pessoas altamente especializadas que se utilizam de conhecimentos 
aprofundados em informática para desfigurar sites ou perfis de redes sociais. 
( ) Certo ( ) Errado 
13. Em conformidade com a Cartilha de Segurança para Internet, sobre os códigos maliciosos 
(malware), em relação ao worm, marcar C para as afirmativas Certas, E para as Erradas e, 
após, assinalar a alternativa que apresenta a sequência CORRETA: 
( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de um computador para outro. 
( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros 
programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração 
automática de vulnerabilidades existentes em programas instalados em computadores. 
( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de 
cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de 
redes e a utilização de computadores. 
(A) C - E - E. 
(B) E - E - C. 
(C) E - C - C. 
(D) C - C - E. 
(E) C - E - C. 
14. Malwares são ameaças virtuais que se infiltram em computadores com o objetivo de causar 
danos. Acerca desse tema, assinale a alternativa correspondente à ameaça que possui a 
característica de se autorreplicar, propagando-se rapidamente e podendo causar graves 
avarias em sistemas informatizados, independentemente da utilização de um programa 
hospedeiro. 
(A) Worm 
(B) Vírus 
(C) Screenlogger 
(D) Keylogger 
(E) Adware 
No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às 
noções de vírus, worms e pragas virtuais, julgue o item. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
15. Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus 
mais perigosos que existem, pois consegue infectar outros programas sem que o usuário 
perceba. 
( ) Certo ( ) Errado 
16. Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se 
propagar automaticamente por meio de várias estruturas de rede (como e-mail, 
compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de 
computador para computador, é chamado de 
(A) worm. 
(B) ransomware. 
(C) sniffer. 
(D) port scanner. 
(E) backdoor. 
Acerca dos conceitos de redes de computadores, dos conceitos de organização e de 
gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, 
julgue o item. 
17. O phishing é um programa que é instalado no computador do usuário quando ele acessa 
sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins 
estatísticos. 
( ) Certo ( ) Errado 
A respeito de segurança na Internet, analise a afirmativa a seguir. 
18. Tipo de código malicioso quetorna inacessíveis os dados armazenados em um 
equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O 
pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse 
tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou 
em rede, e criptografá-los. 
O tipo de código malicioso descrito é o 
(A) spam. 
(B) ransomware. 
(C) bot. 
(D) spyware. 
19. Um “__________” é um software espião de computador, que tem como função observar e 
roubar informações pessoais do usuário que utiliza este computador em que o programa 
está instalado, passando essas informações para uma fonte externa na internet, sem que o 
usuário tenha consentido. 
(A) Spyware. 
(B) Spymove. 
(C) Skymove. 
(D) Skysware. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, 
às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
20. Por ser totalmente inofensiva, a engenharia social não é considerada como um desafio para 
as empresas. 
( ) Certo ( ) Errado 
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, 
às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
21. O rootkit é um exemplo de vírus irremovível. 
( ) Certo ( ) Errado 
Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de 
busca Google e às noções de worms. 
22. Os worms podem prejudicar o desempenho de uma rede de computadores e lotar o disco 
rígido dos computadores. 
( ) Certo ( ) Errado 
23. Considerando o tema segurança da informação, analise as assertivas e assinale a 
alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de 
programas maliciosos que podem provocar ataques em um computador. 
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um 
determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase 
sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros 
tipos de dados pessoais. 
II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando 
onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações 
privadas, tais como: sites bancários e redes sociais. 
III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo 
o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um 
esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma 
mensagem de e-mail, mensagens instantâneas ou sites. 
(A) Apenas I e II estão corretas. 
(B) Apenas I e III estão corretas. 
(C) Apenas II e III estão corretas. 
(D) Todas estão corretas. 
24. Assinale a alternativa que apresenta o tipo de malware que tem como característica 
principal a autopropagação em um ambiente de rede, buscando infectar o maior número 
de computadores possível, e que pode ser instalado por execução direta de suas cópias ou 
por meio da exploração de vulnerabilidades existentes em um sistema computacional, sem 
exigir qualquer intervenção do usuário para se replicar. 
(A) vírus 
(B) worm 
(C) backdoor 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
(D) spyware 
(E) Trojan 
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos 
conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas 
virtuais, julgue o item. 
25. Um HOAX é apenas um boato que possui informações alarmantes. Logo, ele jamais poderá 
conter códigos maliciosos. 
( ) Certo ( ) Errado 
A respeito de segurança e proteção na Internet, julgue o item que se segue. 
26. Para que as pragas virtuais denominadas worms ataquem o computador em uso, é 
necessário que se execute um arquivo do tipo .bat. 
( ) Certo ( ) Errado 
27. O programa projetado para monitorar as atividades de um sistema e enviar as informações 
coletadas para terceiros é conhecido como: 
(A) Vírus. 
(B) Spyware. 
(C) Monitor. 
(D) Cavalo de Troia. 
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google 
Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 
28. Um vírus de computador pode ser definido como um programa que contém um conjunto 
de instruções maliciosas. 
( ) Certo ( ) Errado 
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google 
Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 
29. Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do 
Microsoft Excel. 
( ) Certo ( ) Errado 
30. Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de 
hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se 
replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que 
eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar 
um ritmo de propagação exponencial." 
(A) Ransonware. 
(B) Worms. 
(C) Vírus. 
(D) BlackHole. 
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de 
correio eletrônico e de vírus, worms e pragas virtuais, julgue o item. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
31. O malware, ou software malicioso, é uma categoria de software criada intencionalmente 
para causar danos a um computador. São tipos de softwares maliciosos: vírus; spywares; 
bots; e rootkits. 
( ) Certo ( ) Errado 
Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo. 
32. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são 
criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate 
para o restabelecimento do acesso a seus dados. 
( ) Certo ( ) Errado 
33. Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes 
do sistema operacional ou dos programas de aplicação, normalmente com o intuito de 
causar a perda ou dano nos dados, é denominado de: 
(A) Anti-vírus. 
(B) Firewall. 
(C) Vírus. 
(D) Modem. 
34. No que diz respeito à segurança na internet, um tipo de código malicioso torna inacessíveis 
os dados armazenados em um equipamento, geralmente usando criptografia, e exige 
pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de código malicioso 
é conhecido por: 
(A) adware 
(B) spyware 
(C) middleware 
(D) ramsonware 
A respeito do programa de correio eletrônico Microsoft Outlook 2016, dos conceitos de 
organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms 
e pragas virtuais, julgue o item. 
35. O verme (worm) consegue fazer com que um computador infectado consiga, por meio da 
Internet, infectar outros computadores. 
( ) Certo ( ) Errado 
36. Após ter seu computador infectado por uma praga virtual, o usuário percebe que não 
consegue acessar seus arquivos e recebe uma mensagem na tela informando do sequestro 
dos seus dados e pede um resgate em criptomoedas. Assinale a alternativa que contém o 
nome de tal praga: 
(A) Spyware 
(B) Trojan 
(C) Ransomware 
(D) Rootkit 
(E) Worm 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
37. Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”.Assinale a alternativa 
que descreve um funcionamento desta praga: 
(A) Lê a lista de contatos da vítima e envia e-mails para infectar outros computadores. 
(B) Infecta uma região específica do disco rígido para dificultar sua detecção por software 
antivírus. 
(C) Registra o que a vítima digita no teclado e envia para o atacante. 
(D) Exibe constantemente anúncios no computador da vítima. 
(E) Espiona o histórico de navegação da vítima. 
38. As ameaças virtuais estão cada vez mais presentes nas vidas dos usuários da Internet. Ao 
longo dos tempos, essas ameaças se diversificaram, especializando-se na execução de 
tarefas que podem causar diversos tipos de danos às pessoas. Assinale a alternativa que 
indica, correta e respectivamente, o nome da ameaça especializada em sequestro de dados 
e em rastreamento de dados sem o consentimento do usuário. 
(A) Adware e Worms. 
(B) Cavalo de Tróia e Rootkits. 
(C) Ransomware e Spyware. 
(D) Keyloggers e Bots. 
39. É um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos 
pessoais e exige o pagamento do resgate para recuperar o acesso. Qual das alternativas 
abaixo corresponde a essa definição? 
(A) Ransomware 
(B) Spyware 
(C) Worms 
(D) Nenhuma das alternativas. 
40. São programas que se auto replicam e se espalham pelas redes de computadores. Qual das 
alternativas corresponde a essa definição? 
(A) Trojan 
(B) Worms 
(C) Adware 
(D) Nenhuma das alternativas. 
A respeito de segurança e de cloud computing, julgue o item subsequente. 
41. Ransomware é um programa malicioso de computador que se propaga por meio da 
inserção de cópias de si mesmo em arquivos criptografados. 
( ) Certo ( ) Errado 
GABARITO 
1. Certo. 
2. Certo. 
3. Errado. 
4. Certo. 
5. D. 
6. A. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
7. B. 
8. E. 
9. E. 
10. D. 
11. Erado. 
12. Errado. 
13. E. 
14. A. 
15. Errado. 
16. A. 
17. Errado. 
18. B. 
19. A. 
20. Errado. 
21. Errado. 
22. Certo. 
23. A. 
24. B. 
25. Errado. 
26. Errado. 
27. B. 
28. Certo. 
29. Certo. 
30. B. 
31. Certo. 
32. Errado. 
33. C. 
34. D. 
35. Certo. 
36. C. 
37. C. 
38. C. 
39. A. 
40. B. 
41. Errado. 
 
https://www.alfaconcursos.com.br/

Mais conteúdos dessa disciplina