Buscar

inform-tica-aula-01-m-rcio-lima-pdf1613747785

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1 
( ) 
LOCAL 
MÁRCIO LIMA 
 
Informática 
 
21/01/2021 CEV Concursos - 2021 
Ensino de Verdade. Resultados para a Vida. 
C2559 - GPS/Nandiele 
AULA 01 
 
Assunto: Conceitos de proteção e segurança. Noções de 
vírus, worms, phishing e pragas virtuais. Aplicativos para 
segurança (antivírus, firewall, anti-spyware, VPN, etc.) 
 
QUESTÕES 
 
1. No acesso a uma página web que contenha o código de um 
vírus de script, pode ocorrer a execução automática desse 
vírus, conforme as configurações do navegador. 
2. Phishing é um tipo de ataque na Internet que tenta induzir, por 
meio de mensagens de e-mail ou sítios maliciosos, os usuários 
a informarem dados pessoais ou confidenciais. 
3. Phishing é a técnica de criar páginas falsas, idênticas aos 
oficiais, para capturar informações de usuários dessas 
páginas. 
4. Botnet é uma rede formada por inúmeros computadores 
zumbis e que permite potencializar as ações danosas 
executadas pelos bots, os quais são programas similares ao 
worm e que possuem mecanismos de controle remoto. 
5. Para proteger um computador contra os efeitos de um worm, 
pode-se utilizar, como recurso, um firewall pessoal. 
6. Os programas de antivírus são indicados para fazer controle e 
eliminação de pragas virtuais. São exemplos típicos de pragas 
virtuais: spyware, worm, firewall, hash e boot. 
7. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de 
computador, geralmente enviado por email, que, quando 
executado, permite que o remetente tenha acesso ao 
computador infectado, sempre que este estiver conectado à 
rede. 
8. Formatos comuns de arquivos, como, por exemplo, .docx ou 
.xlsx, são utilizados como vetor de infecção por ransomware, 
um tipo de software malicioso que encripta os dados do usuário 
e solicita resgate. 
9. O Windows Defender é um antivírus nativo do Windows 8.1 
que protege o computador contra alguns tipos específicos de 
vírus, contudo ele é ineficaz contra os spywares. 
10. Um ataque de ransomware comumente ocorre por meio da 
exploração de vulnerabilidades de sistemas e protocolos; a 
forma mais eficaz de solucionar um ataque desse tipo e 
recuperar os dados “sequestrados” (criptografados) é a 
utilização de técnicas de quebra por força bruta da criptografia 
aplicada. 
11. O acesso seguro a um ambiente eletrônico deve ser feito por 
meio de firewall, que é um sistema que reconhece o nome e a 
senha do usuário, elimina os vírus que podem estar na 
máquina cliente e no servidor e impede o envio de informações 
sem criptografia. 
12. Vírus do tipo boot, quando instalado na máquina do usuário, 
impede que o sistema operacional seja executado 
corretamente. 
13. Praga virtual que informa, por meio de mensagem, que o 
usuário está impossibilitado de acessar arquivos de 
determinado equipamento porque tais arquivos foram 
criptografados e somente poderão ser recuperados mediante 
pagamento de resgate denomina-se: 
A) ransomware. 
B) trojan. 
C) spyware. 
D) backdoor. 
E) vírus. 
 
14. No que se refere a antivírus, firewall, spyware e anti-spyware, 
assinale a opção correta. 
 
A) A ativação do antivírus é suficiente para proteger o 
computador contra o acesso de usuários ou aplicações não 
autorizadas. 
B) Firewall são programas que eliminam vírus com maior 
eficiência que os antivírus comuns, pois realizam detecção 
por meio de varredura, eliminando os vírus mediante 
recovery. 
C) O anti-spyware, ao contrário do antivírus, propaga a 
proteção contra os vírus existentes de maneira semelhante 
a um antídoto, o que evita a contaminação de outros 
computadores da rede. 
D) O uso conjunto de diversos aplicativos de segurança, tais 
como de antivírus, firewall e anti-spyware, evita a 
ocorrência de quaisquer contaminação e problemas 
relacionados à segurança da informação. 
E) O spyware é um programa automático de computador que 
tanto recolhe informações sobre o usuário e seus costumes 
na Internet quanto transmite essas informações a uma 
entidade externa à Internet, sem o conhecimento ou 
consentimento do usuário. 
 
15. (NUCEPE) Analise as afirmações sobre vírus e trojans 
relativas às suas características. 
 
I. Os vírus são programas (ou partes de um programa) que 
infectam um hospedeiro. Nesse caso, o hospedeiro é um 
arquivo qualquer do computador, ou seja, um vírus não 
existe de forma autônoma; 
II. Os vírus de computador não são capazes de criar cópias 
de si mesmos em outros arquivos para propagarem a 
infecção; 
III. Um trojan, normalmente, se apresenta como algo 
inofensivo, mas que, na verdade, possui objetivos 
maliciosos, como permitir acesso não autorizado a portas 
de comunicação que possibilitem a invasão do computador 
que o executou. 
 
Marque a alternativa que apresenta as afirmações 
CORRETAS. 
 
A) Apenas II e III. 
B) Apenas I e III. 
C) Apenas III. 
D) Apenas I e II. 
E) Apenas II. 
 
 
 
 
Sistema 2 Ensino de Verdade. Resultados para a Vida. 
16. (NUCEPE) Sobre os conceitos de vírus, worms, malwares, 
pragas virtuais e aplicativos para segurança, assinale a única 
alternativa INCORRETA. 
 
A) Um software antivírus é um aplicativo de segurança 
responsável por prevenir, detectar e remover programas 
maliciosos. 
B) Malware é um programa de computador projetado para 
executar ações danosas e atividades maliciosas em um 
computador. 
C) O firewall é um sistema de segurança que permite a 
transformação reversível da informação de forma a torná-
la inelegível a terceiros. 
D) Vírus é um programa ou parte de um programa de 
computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos. 
E) Worm é um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. Diferente do 
vírus, o worm não embute cópias de si mesmo em outros 
programas ou arquivos. 
 
17. (FCC) O computador de um usuário foi infectado por um 
ransomware, um tipo de malware que 
 
A) torna inacessíveis os dados armazenados no computador, 
geralmente usando criptografia, e exige pagamento de 
resgate (via bitcoins) para restabelecer o acesso ao 
usuário. 
B) após identificar potenciais computadores alvos, efetua 
cópias de si mesmo e tenta enviá-las para estes 
computadores, por e-mail, chat etc. 
C) monitora e captura informações referentes à navegação ou 
digitação do usuário, e envia estas informações ao 
atacante. 
D) assegura o acesso futuro do atacante ao computador 
comprometido, permitindo que ele seja acessado 
remotamente por meio do protocolo Telnet. 
E) torna o computador um zumbi, sendo controlado 
remotamente e desferindo automaticamente ataques de 
negação de serviço a redes e servidores determinados pelo 
atacante. 
 
18. (FCC) Um dos procedimentos que mais potencializam as 
chances de ser vítima de um ataque de phishing é: 
 
A) acessar a conta de e-mail por meio de gerenciadores de e-
mail como o Verse e o Notes SmartCloud. 
B) excluir imediatamente e-mails com links de desconto ditos 
como imperdíveis durante uma campanha de comércio 
eletrônico. 
C) acessar as contas de e-mail e redes sociais por meio de 
Wi-Fi público. 
D) fornecer informações de login somente após verificar o 
nome do site e se ele inicia por “https”. 
E) abrir arquivos obsoletos, criados em versões de softwares 
que não possuem mais suporte do fabricante.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais