Buscar

Simulado de Malware e Spyware

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 14/02/2021 às 22:34:32
1. [Q1208905] Tipo de malware, que visa sequestrar os dados do usuário, solicitando o
pagamento do resgate em criptomoedas é conhecido como ransomware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação / Questão: 120
Acerca de redes de computadores e segurança, julgue os itens que se seguem.
2. [Q1009163] No processo conhecido como scanning, o worm, em sua fase de propagação,
procura outros sistemas para infectar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 71
3. [Q1009166] Os softwares de spyware têm como principal objetivo adquirir informações
confidenciais de empresas e são usados como uma forma de espionagem empresarial.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 74
Julgue os itens a seguir, em relação às características de software malicioso.
4. [Q1007504] Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados
como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do
usuário e solicita resgate.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
113
5. [Q1007505] Exploit kits não podem ser usados como vetor de propagação de worms, uma vez
que a principal característica de um worm consiste na possibilidade de propagação sem a
intervenção direta do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
114
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um
malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes
itens.
6. [Q1007491] É possível verificar a entropia de malware por meio do cálculo de entropia de
Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza
alta entropia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
100
7. [Q1007492] Normalmente, quando se verifica que um binário possui alta entropia, é possível
que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão:
101
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos.
8. [Q959445] Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I,
foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais
difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial de Inteligência - Área 4 / Questão: 83
9. [Q959446] Executar com sucesso o disassembly não é um problema simples de resolver haja
vista que sequências de código executável podem ter várias representações — algumas que podem
ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial de Inteligência - Área 4 / Questão: 84
10. [Q959448] Situação hipotética: Um analista com acesso legalmente constituído extraiu dados
de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os dados, o
servidor os compartilhou com terceiros não autorizados, propositalmente. Assertiva: Essa situação
descreve uma exfiltração de dados, ainda que o agente causador tenha autorização e fosse
confiável, isso porque ela pode ocorrer da forma descrita ou ainda por meio de processo
automatizado conduzido por meio de um programa malicioso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial de Inteligência - Área 4 / Questão: 86
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
11. [Q814114] Os bots, programas de computador que executam operações na forma de agentes
em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras
atividades, enviar spam.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Suporte / Questão: 57
12. [Q814115] Um Rootkit, software que permite ao atacante obter controle administrativo na
máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista
ser de fácil detecção.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Suporte / Questão: 58
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
13. [Q813997] Um rootkit é uma ferramenta que manipula recursos do sistema operacional para
manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível
de kernel do sistema operacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Segurança / Questão: 80
14. [Q813998] A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que
seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um
servidor de terceiros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Segurança / Questão: 81
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
15. [Q813991] Por meio da análise estática, é possível descrever o comportamento de um
malware como se ele estivesse sendo executado em tempo real.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Segurança / Questão: 74
16. [Q813992] Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware
e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016/ Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Segurança / Questão: 75
17. [Q813993] Informações a respeito das funções que um malware executa podem ser obtidas
pela extração de strings desse malware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade:
Analista de Segurança / Questão: 76
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever
ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o
atacante. Acerca desse assunto, julgue os itens subsequentes.
18. [Q833468] APTs podem utilizar diversos protocolos de rede para transmitir ou receber
informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído
pelo atacante para parecer um tráfego de rede legítimo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Apoio
Especializado - Especialidade: Tecnologia da Informação / Questão: 71
Acerca de softwares maliciosos e antivírus, julgue os itens a seguir.
19. [Q793278] Os antivírus que utilizam assinaturas comportamentais são capazes de detectar
vírus desconhecidos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2015 / Fundo Nacional de Desenvolvimento da Educação FNDE - BR / Atividades Técnicas de Complexidade
Intelectual - Área Analista de Segurança / Questão: 100
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e
software malicioso, julgue os itens subsecutivos.
20. [Q781636] Um software malicioso pode fazer uso de um packer cuja função é facilitar a
execução do malware na memória RAM.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão:
93
Julgue os seguintes itens, relativos à segurança em redes de computadores.
21. [Q674600] Phishing é a técnica empregada por vírus e cavalos de troia para obter
informações confidenciais do usuário, como, por exemplo, dados bancários.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2013 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Engenharia de Redes de
Comunicação / Questão: 100
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código
executável, julgue os itens seguintes.
22. [Q674566] Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para
usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas
no computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2013 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Engenharia de Redes de
Comunicação / Questão: 66
Julgue os próximos itens, relativos a malwares.
23. [Q623958] O Trojan downloader, um programa que executa ações maliciosas sem o
conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no
computador infectado sem o consentimento do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Analista de Tecnologia da Informação / Questão:
111
24. [Q623959] Rootkit é um programa que instala novos códigos maliciosos, para assegurar
acesso futuro em um computador infectado, e remove evidências em arquivos de logs.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Analista de Tecnologia da Informação / Questão:
112
25. [Q623960] Denominam-se de backdoor os programas desenvolvidos para coletar e enviar
informações a terceiros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Analista de Tecnologia da Informação / Questão:
113
Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.
26. [Q581419] O antispyware é um software que se destina especificamente a detectar e remover
spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns
programas maliciosos, o que inclui certos tipos de spywares.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 99
27. [Q581425] Para se combater a instalação de spywares em computadores de uma empresa,
recomenda-se a instalação dos programas chamados de firewalls.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 105
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de
programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
28. [Q581409] Para que seja instalado em um computador, é necessário que o spyware seja
explicitamente executado pelo usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 89
No que se refere a códigos maliciosos, julgue os itens a seguir.
29. [Q579263] Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é
monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2012 / Instituto Nacional da Propriedade Industrial INPI - BR / Analista de Infraestrutura em Propriedade
Industrial - Área Infraestrutura em TI / Questão: 108
Com relação a malwares, julgue os próximos itens.
30. [Q693071] Um adware difere de um spyware pela intenção. O primeiro é projetado para
monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é
projetado especificamente para apresentar propagandas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 86
31. [Q693072] O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por
meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software
instalados em computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 87
32. [Q693073] Ao se executar um programa previamente infectado — como, por exemplo, ao se
abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou
desconhecida —, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo
normalmente manipulado por algum aplicativo que utiliza macros e que, paraser executado,
necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos
automaticamente e infecte outros arquivos no computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 88
33. [Q693074] Um worm pode realizar diversas funções maliciosas, como a instalação de
keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de
cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle
sobre o computador, e a alteração ou destruição de arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 89
34. [Q693075] O worm costuma ser apenas um único arquivo que necessita ser executado para
que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não
costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 90
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
35. [Q526923] Adware é qualquer programa que, depois de instalado, automaticamente executa,
mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para
captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do
usuário, o que caracteriza a prática conhecida como spyware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente
de Informática I / Questão: 77
Com relação a malware, julgue os próximos itens.
36. [Q521858] Cavalo de troia é um programa auto-replicante que se propaga pela rede de
computadores sem a intervenção humana.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Analista de Saneamento - Formação:
Analista de Tecnologia da Informação - Atuação em Rede / Questão: 105
37. [Q521859] Backdoor é um programa que permite ao atacante contornar os controles de
segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Analista de Saneamento - Formação:
Analista de Tecnologia da Informação - Atuação em Rede / Questão: 106
38. [Q521860] Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde
alguma funcionalidade maliciosa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Analista de Saneamento - Formação:
Analista de Tecnologia da Informação - Atuação em Rede / Questão: 107
No que se refere a software, aplicativos e plataformas operacionais em rede local, julgue os itens
que se seguem.
39. [Q168841] A identificação de um vírus de computador por programas antivírus independe do
tipo do vírus e, portanto, da atualização desses programas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 96
Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada
máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de
gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos
SGAs, julgue os itens a seguir.
40. [Q555786] Worms (vermes) são um tipo especial de vírus que utiliza mecanismos para se
propagar pela rede, criando cópias de si mesmo de um computador para outro automaticamente,
fazendo a rede ficar mais lenta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 71
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se
comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se
diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
41. [Q675878] Os programas conhecidos como spyware são um tipo de trojan que tem por
objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e
representam uma ameaça à confidencialidade das informações acessadas no sistema infectado.
Esses programas não são considerados como vírus de computador, desde que não se repliquem a
partir de um sistema onde tenham sido instalados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Perito Criminal Federal - Área Sistemas de Informação /
Questão: 97
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se
seguem.
42. [Q667237] Uma das principais ameaças aos sistemas de informação são os chamados
spywares, que são programas introduzidos em um computador, principalmente por meio de anexos
às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os
recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao
autor do código.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware.
Fonte: CESPE/CEBRASPE 2004 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação / Questão: 87
Gabarito
Criado em: 14/02/2021 às 22:34:32
(1 = c) (2 = c) (3 = e) (4 = c) (5 = e) (6 = e) (7 = c) (8 = e) (9 = c) (10 = c) (11 = c) (12 = e) (13 = c)
(14 = c) (15 = e) (16 = e) (17 = c) (18 = c) (19 = c) (20 = e) (21 = e) (22 = e) (23 = c) (24 = c) (25 =
e) (26 = c) (27 = c) (28 = c) (29 = c) (30 = e) (31 = e) (32 = c) (33 = e) (34 = e) (35 = c) (36 = e) (37
= c) (38 = e) (39 = e) (40 = c) (41 = e) (42 = c)

Continue navegando