Logo Passei Direto
Buscar

Segurança Digital: Malwares e Aplicativos de Segurança

Ferramentas de estudo

Questões resolvidas

São ameaças de Internet, EXCETO.
a) Malware.
b) Criptografia.
c) DdoS.
d) Negação de Serviço.

Acerca dos tipos de vírus, analise as seguintes afirmativas. I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários. II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres. III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. De acordo com as afirmativas acima, marque a alternativa correta.
I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.
a) Apenas as afirmativa I está correta.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
a) .doc
b) .docx
c) .txt
d) .xls

Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I. Um Firewall pode impedir todas as entradas de dados a um computador na rede. II. Existem tanto Firewall de aplicação como Firewall de hardware. III. Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira.
I. Um Firewall pode impedir todas as entradas de dados a um computador na rede.
II. Existem tanto Firewall de aplicação como Firewall de hardware.
III. Um Firewall pode substituir o uso do antivírus.
a) Apenas as afirmativas I e II estão corretas.
b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativa I está correta.

Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

São ameaças de Internet, EXCETO.
a) Malware.
b) Criptografia.
c) DdoS.
d) Negação de Serviço.

Acerca dos tipos de vírus, analise as seguintes afirmativas. I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários. II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres. III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional. De acordo com as afirmativas acima, marque a alternativa correta.
I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.
a) Apenas as afirmativa I está correta.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas as afirmativas II e III estão corretas.

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.
a) .doc
b) .docx
c) .txt
d) .xls

Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I. Um Firewall pode impedir todas as entradas de dados a um computador na rede. II. Existem tanto Firewall de aplicação como Firewall de hardware. III. Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira.
I. Um Firewall pode impedir todas as entradas de dados a um computador na rede.
II. Existem tanto Firewall de aplicação como Firewall de hardware.
III. Um Firewall pode substituir o uso do antivírus.
a) Apenas as afirmativas I e II estão corretas.
b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativa I está correta.

Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.

Prévia do material em texto

Sumário 
 
 
 
 
 
 
QUERIDO ALUNO! 
Este é um material de 
acompanhamento de Aulas 
Gratuitas transmitidas pelo 
AlfaCon em seu Canal Oficial no 
Youtube. 
Inscreva-se para receber o 
melhor conteúdo para concursos 
públicos! 
 
 
http://bit.ly/2NCBvGE
 
3 
GUARDA CIVIL MUNICIPAL – PETROLINA/PE 
 
INFORMÁTICA 
MALWARES 
 SER 
EXECUTADO 
EXPLORAR FALHAS 
NO S.O. E REDE 
PRECISA DE 
HOSPEDEIRO 
PRINCIPAL 
INTENÇÃO 
VÍRUS DANIFICAR DANIFICAR 
WORM REPLICAÇÃO REPLICAR 
SPYWARE ESPIÃO 
TROJAN HORSE “TRAVECÃO” 
BOT “Zumbi” 
 - Características do worm 
 - Permite acesso remoto no sistema. 
 
BOTNET “Rede Zumbi” 
 - Rede formada por Bots 
 - Realiza ataques DDoS (negação de serviço) 
 
SNIFFER “Farejador” 
 - Identifica e captura pacotes da rede 
 
HIJACKER “Sequestrador de Browser” 
- Fixa páginas falsa para capturar dados 
- Utiliza técnica para confundir a vitima 
 
ADWARE ”Propagandas” 
 - Captura informações de pesquisas 
 - Geralmente instalado com software 
gratuito 
 
BACKDOORS “Porta dos fundos” 
- Abrir porta (brechas, falhas) no sistema 
- Permite acesso remoto ao sistema 
 
PORT SACANNER “Guarda do Sistema” 
 - Realiza varreduras a procura de porta 
(brechas, falhas) 
- Avisa o administrador para reparar 
 
HONEYPOT “Pote de Mel” 
- Simula falhas de segurança (armadilhas) 
- Colher informações sobre o invasor 
capturado 
 
ROOTKITS “Fogueteiro” 
- Mascarar (esconder) sua existência e de 
outros Malwares 
- Ativado antes da inicialização completa 
do S.O. 
 
RANSOMWARE “Sequestrador” 
- Sequestrar os dados do usuário 
 Criptografa os dados 
 - Exibe Mensagens com pedidos de resgate
 
 
 
 
 
 
4 
APLICATIVOS DE SEGURANÇA 
 
 - Programa mais completo 
Antivírus - Combate Malwares em geral 
 - Realiza análise em arquivos 
 Assinatura do malware - Compara com banco de dados 
 Detecção Heurística - Verifica a estrutura do arquivo 
 Comportamental - Analisa o comportamento após execução 
 
 
* Pós-Análise 
 - Executa normalmente 
 - Colocar em quarenta 
 - Apagar 
 
 
 - Controla a entrada e saída da rede 
Firewall - Implementado via Software ou Hardware 
 - Não controla: - Arquivos internos 
 - Spam/Phishing 
 - USB/CD/DVD 
 
 
 - Stateful (Inspeção) 
 Tipos - Busca padrões aceitáveis 
 de - Compara as conexões 
Firewall - Proxy (Aplicação) 
- Intermediário entre máquina e rede externa 
- Instalado em servidores potentes 
 
 
QUESTÕES 
1. (IDIB 2016) São ameaças de Internet, EXCETO. 
a) Malware. 
b) Criptografia. 
c) DdoS. 
d) Negação de Serviço. 
 
2. (IDIB 2018) Acerca dos tipos de vírus, analise 
as seguintes afirmativas. 
I. Os vírus de arquivos infectam arquivos de 
programas e arquivos criados por usuários. 
II. Os vírus de macro são vírus que tem seu código 
fonte (linhas de comando) criptografado, ou 
seja, os caracteres da programação são 
alterados para outros caracteres. 
III. Os vírus de boot infectam os arquivos de 
inicialização do sistema, escondendo-se no 
primeiro setor do disco e são carregados na 
memória antes do sistema operacional. 
De acordo com as afirmativas acima, marque a 
alternativa correta. 
a) Apenas as afirmativa I está correta. 
b) Apenas as afirmativas I e II estão corretas. 
c) Apenas as afirmativas I e III estão corretas. 
d) Apenas as afirmativas II e III estão corretas. 
 
3. (IDIB 2018) Considerando que arquivos de 
computadores podem ser infectados por 
vírus ou serem portadores deles, marque a 
alternativa com o tipo de arquivo que NÃO 
pode ser infectado ou propagado por eles. 
a) .doc 
b) .docx 
c) .txt 
d) .xls 
 
4. (IDIB 2018) Analise as seguintes afirmativas 
acerca do uso de Firewall para medidas de 
segurança. 
I. Um Firewall pode impedir todas as entradas de 
dados a um computador na rede. 
II. Existem tanto Firewall de aplicação como 
Firewall de hardware. 
III. Um Firewall pode substituir o uso do antivírus. 
De acordo com as afirmativas acima, marque 
a alternativa verdadeira. 
a) Apenas as afirmativas I e II estão corretas. 
b) Apenas as afirmativas I e III estão corretas. 
c) Apenas as afirmativas II e III estão corretas. 
d) Apenas as afirmativa I está correta. 
 
5. (IDIB 2018) Acerca dos conhecimentos de 
Firewall, marque a alternativa incorreta 
acerca de seu funcionamento. 
a) Controla o tráfego de uma rede. 
b) Previne o acesso não autorizado a uma rede de 
computadores. 
c) Determina qual conteúdo é autorizado a 
circular em uma rede. 
d) Substitui a utilização de antivírus. 
 
 
 
6 
GABARITO 
1 – LETRA B 
2 – LETRA C 
3 – LETRA C 
4 – LETRA A 
5 – LETRA D 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Inscreva-se 
http://bit.ly/FabricadeValores

Mais conteúdos dessa disciplina