Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1 ( ) LOCAL MÁRCIO LIMA Informática 21/01/2021 CEV Concursos - 2021 Ensino de Verdade. Resultados para a Vida. C2559 - GPS/Nandiele AULA 01 Assunto: Conceitos de proteção e segurança. Noções de vírus, worms, phishing e pragas virtuais. Aplicativos para segurança (antivírus, firewall, anti-spyware, VPN, etc.) QUESTÕES 1. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. 2. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. 3. Phishing é a técnica de criar páginas falsas, idênticas aos oficiais, para capturar informações de usuários dessas páginas. 4. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. 5. Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal. 6. Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. 7. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. 8. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. 9. O Windows Defender é um antivírus nativo do Windows 8.1 que protege o computador contra alguns tipos específicos de vírus, contudo ele é ineficaz contra os spywares. 10. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. 11. O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. 12. Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. 13. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se: A) ransomware. B) trojan. C) spyware. D) backdoor. E) vírus. 14. No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta. A) A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizadas. B) Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. C) O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede. D) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. E) O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário. 15. (NUCEPE) Analise as afirmações sobre vírus e trojans relativas às suas características. I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma; II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção; III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou. Marque a alternativa que apresenta as afirmações CORRETAS. A) Apenas II e III. B) Apenas I e III. C) Apenas III. D) Apenas I e II. E) Apenas II. Sistema 2 Ensino de Verdade. Resultados para a Vida. 16. (NUCEPE) Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única alternativa INCORRETA. A) Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover programas maliciosos. B) Malware é um programa de computador projetado para executar ações danosas e atividades maliciosas em um computador. C) O firewall é um sistema de segurança que permite a transformação reversível da informação de forma a torná- la inelegível a terceiros. D) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. E) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos. 17. (FCC) O computador de um usuário foi infectado por um ransomware, um tipo de malware que A) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário. B) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. C) monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante. D) assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet. E) torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante. 18. (FCC) Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é: A) acessar a conta de e-mail por meio de gerenciadores de e- mail como o Verse e o Notes SmartCloud. B) excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma campanha de comércio eletrônico. C) acessar as contas de e-mail e redes sociais por meio de Wi-Fi público. D) fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”. E) abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte do fabricante.
Compartilhar