Prévia do material em texto
alfaconcursos.com.br MUDE SUA VIDA! 1 EXERCÍCIOS Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item. 1. Após comprometer um computador, um código malicioso pode executar ações se passando pelo usuário, pode excluir ou criptografar arquivos e pode tentar infectar outros dispositivos. ( ) Certo ( ) Errado Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 2. Uma das finalidades dos softwares maliciosos é causar a perda dos dados ou danos nos dados dos usuários e das empresas ( ) Certo ( ) Errado Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. 3. O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário. ( ) Certo ( ) Errado A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item. 4. Um worm é um tipo de código malicioso capaz de se propagar em um ambiente de rede, explorando as vulnerabilidades existentes. ( ) Certo ( ) Errado 5. São programas que têm como principal característica não precisarem ser instalados por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails. Tais programas são capazes de se multiplicar sozinhos com muita facilidade e procuram vulnerabilidades nos sistemas para que, assim, consigam se replicar e se espalhar de uma máquina para outra. Trata-se dos (A) vírus de boot (B) phishings (C) keyloggers (D) worms (E) rootkits 6. O código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é chamado de: https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 (A) Ransomware. (B) Backdoor. (C) Spyware. (D) Vírus. 7. O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus arquivos até que você pague um resgate é conhecido por: (A) Pharming. (B) Ransomware. (C) Spyware. (D) Worm. 8. Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como (A) vírus. (B) força bruta. (C) trojan ou cavalo de troia. (D) email spoofing (E) ransomware. 9. Assinale a alternativa que apresenta uma característica de malware do tipo ransonware. (A) Exibição de propagandas para o usuário. (B) Captura de dados digitados no teclado. (C) Gravação dos dados exibidos na tela do usuário. (D) Programa que captura dados bancários e envia ao invasor. (E) Exige quantia em dinheiro para descriptografar dados do usuário. 10. Sobre códigos maliciosos (malware), analise as afirmativas. I- Trojan é o malware que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. II- Ransomware é o programa que, além de executar as funções para as quais aparentemente foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. III- Adware é um tipo de spyware, programa para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, projetado especificamente para apresentar propagandas. IV- Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido. Estão corretas as afirmativas (A) I, III e IV, apenas. (B) I e II, apenas. (C) II e IV, apenas. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 (D) III e IV, apenas. Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item. 11. O vírus de boot é um dos vírus mais maléficos ao computador, pois, pelo fato de ele ser uma praga que somente infecta arquivos do Microsoft Word, consegue remover todos os arquivos que possuem as extensões doc e docx sem deixar rastro. Quanto ao programa de navegação Google Chrome, em sua versão mais recente, ao sítio de busca Google e às noções de vírus, worms e pragas virtuais, julgue o item. 12. Botnets são pessoas altamente especializadas que se utilizam de conhecimentos aprofundados em informática para desfigurar sites ou perfis de redes sociais. ( ) Certo ( ) Errado 13. Em conformidade com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), em relação ao worm, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA: ( ) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de um computador para outro. ( ) Assim como o vírus, propaga-se por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e nunca pela execução direta de suas cópias, nem pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. ( ) É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. (A) C - E - E. (B) E - E - C. (C) E - C - C. (D) C - C - E. (E) C - E - C. 14. Malwares são ameaças virtuais que se infiltram em computadores com o objetivo de causar danos. Acerca desse tema, assinale a alternativa correspondente à ameaça que possui a característica de se autorreplicar, propagando-se rapidamente e podendo causar graves avarias em sistemas informatizados, independentemente da utilização de um programa hospedeiro. (A) Worm (B) Vírus (C) Screenlogger (D) Keylogger (E) Adware No que diz respeito aos conceitos de redes de computadores, ao sítio de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 15. Embora o worm não consiga se disseminar por autorreplicação, ele é um dos tipos de vírus mais perigosos que existem, pois consegue infectar outros programas sem que o usuário perceba. ( ) Certo ( ) Errado 16. Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de (A) worm. (B) ransomware. (C) sniffer. (D) port scanner. (E) backdoor. Acerca dos conceitos de redes de computadores, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item. 17. O phishing é um programa que é instalado no computador do usuário quando ele acessa sites confiáveis. Por meio dele, o site capta (pesca) informações de acesso apenas para fins estatísticos. ( ) Certo ( ) Errado A respeito de segurança na Internet, analise a afirmativa a seguir. 18. Tipo de código malicioso quetorna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los. O tipo de código malicioso descrito é o (A) spam. (B) ransomware. (C) bot. (D) spyware. 19. Um “__________” é um software espião de computador, que tem como função observar e roubar informações pessoais do usuário que utiliza este computador em que o programa está instalado, passando essas informações para uma fonte externa na internet, sem que o usuário tenha consentido. (A) Spyware. (B) Spymove. (C) Skymove. (D) Skysware. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 5 Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 20. Por ser totalmente inofensiva, a engenharia social não é considerada como um desafio para as empresas. ( ) Certo ( ) Errado Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 21. O rootkit é um exemplo de vírus irremovível. ( ) Certo ( ) Errado Julgue o item, relativo ao conceito de organização e de gerenciamento de arquivos, ao sítio de busca Google e às noções de worms. 22. Os worms podem prejudicar o desempenho de uma rede de computadores e lotar o disco rígido dos computadores. ( ) Certo ( ) Errado 23. Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador. I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. (A) Apenas I e II estão corretas. (B) Apenas I e III estão corretas. (C) Apenas II e III estão corretas. (D) Todas estão corretas. 24. Assinale a alternativa que apresenta o tipo de malware que tem como característica principal a autopropagação em um ambiente de rede, buscando infectar o maior número de computadores possível, e que pode ser instalado por execução direta de suas cópias ou por meio da exploração de vulnerabilidades existentes em um sistema computacional, sem exigir qualquer intervenção do usuário para se replicar. (A) vírus (B) worm (C) backdoor https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 (D) spyware (E) Trojan No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item. 25. Um HOAX é apenas um boato que possui informações alarmantes. Logo, ele jamais poderá conter códigos maliciosos. ( ) Certo ( ) Errado A respeito de segurança e proteção na Internet, julgue o item que se segue. 26. Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat. ( ) Certo ( ) Errado 27. O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é conhecido como: (A) Vírus. (B) Spyware. (C) Monitor. (D) Cavalo de Troia. No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 28. Um vírus de computador pode ser definido como um programa que contém um conjunto de instruções maliciosas. ( ) Certo ( ) Errado No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 29. Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft Excel. ( ) Certo ( ) Errado 30. Sobre pragas virtuais. "Um tipo de malware que é autossuficiente, ou seja, não precisa de hospedeiro ou arquivo. Assim, não dependem de um usuário para ativá-los, podem se replicar e se propagar, automaticamente, sem nenhuma ativação humana. Isso permite que eles se espalhem muito, rapidamente, geralmente, em uma rede local, podendo alcançar um ritmo de propagação exponencial." (A) Ransonware. (B) Worms. (C) Vírus. (D) BlackHole. A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 31. O malware, ou software malicioso, é uma categoria de software criada intencionalmente para causar danos a um computador. São tipos de softwares maliciosos: vírus; spywares; bots; e rootkits. ( ) Certo ( ) Errado Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo. 32. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados. ( ) Certo ( ) Errado 33. Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação, normalmente com o intuito de causar a perda ou dano nos dados, é denominado de: (A) Anti-vírus. (B) Firewall. (C) Vírus. (D) Modem. 34. No que diz respeito à segurança na internet, um tipo de código malicioso torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de código malicioso é conhecido por: (A) adware (B) spyware (C) middleware (D) ramsonware A respeito do programa de correio eletrônico Microsoft Outlook 2016, dos conceitos de organização e de gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item. 35. O verme (worm) consegue fazer com que um computador infectado consiga, por meio da Internet, infectar outros computadores. ( ) Certo ( ) Errado 36. Após ter seu computador infectado por uma praga virtual, o usuário percebe que não consegue acessar seus arquivos e recebe uma mensagem na tela informando do sequestro dos seus dados e pede um resgate em criptomoedas. Assinale a alternativa que contém o nome de tal praga: (A) Spyware (B) Trojan (C) Ransomware (D) Rootkit (E) Worm https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 37. Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”.Assinale a alternativa que descreve um funcionamento desta praga: (A) Lê a lista de contatos da vítima e envia e-mails para infectar outros computadores. (B) Infecta uma região específica do disco rígido para dificultar sua detecção por software antivírus. (C) Registra o que a vítima digita no teclado e envia para o atacante. (D) Exibe constantemente anúncios no computador da vítima. (E) Espiona o histórico de navegação da vítima. 38. As ameaças virtuais estão cada vez mais presentes nas vidas dos usuários da Internet. Ao longo dos tempos, essas ameaças se diversificaram, especializando-se na execução de tarefas que podem causar diversos tipos de danos às pessoas. Assinale a alternativa que indica, correta e respectivamente, o nome da ameaça especializada em sequestro de dados e em rastreamento de dados sem o consentimento do usuário. (A) Adware e Worms. (B) Cavalo de Tróia e Rootkits. (C) Ransomware e Spyware. (D) Keyloggers e Bots. 39. É um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual das alternativas abaixo corresponde a essa definição? (A) Ransomware (B) Spyware (C) Worms (D) Nenhuma das alternativas. 40. São programas que se auto replicam e se espalham pelas redes de computadores. Qual das alternativas corresponde a essa definição? (A) Trojan (B) Worms (C) Adware (D) Nenhuma das alternativas. A respeito de segurança e de cloud computing, julgue o item subsequente. 41. Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados. ( ) Certo ( ) Errado GABARITO 1. Certo. 2. Certo. 3. Errado. 4. Certo. 5. D. 6. A. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 7. B. 8. E. 9. E. 10. D. 11. Erado. 12. Errado. 13. E. 14. A. 15. Errado. 16. A. 17. Errado. 18. B. 19. A. 20. Errado. 21. Errado. 22. Certo. 23. A. 24. B. 25. Errado. 26. Errado. 27. B. 28. Certo. 29. Certo. 30. B. 31. Certo. 32. Errado. 33. C. 34. D. 35. Certo. 36. C. 37. C. 38. C. 39. A. 40. B. 41. Errado. https://www.alfaconcursos.com.br/