Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 14/02/2021 às 22:34:32 1. [Q1208905] Tipo de malware, que visa sequestrar os dados do usuário, solicitando o pagamento do resgate em criptomoedas é conhecido como ransomware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação / Questão: 120 Acerca de redes de computadores e segurança, julgue os itens que se seguem. 2. [Q1009163] No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 71 3. [Q1009166] Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Escrivão de Polícia Federal / Questão: 74 Julgue os itens a seguir, em relação às características de software malicioso. 4. [Q1007504] Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 113 5. [Q1007505] Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 114 Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. 6. [Q1007491] É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 100 7. [Q1007492] Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Informática / Questão: 101 Julgue os itens seguintes, a respeito da análise de artefatos maliciosos. 8. [Q959445] Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial de Inteligência - Área 4 / Questão: 83 9. [Q959446] Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial de Inteligência - Área 4 / Questão: 84 10. [Q959448] Situação hipotética: Um analista com acesso legalmente constituído extraiu dados de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os dados, o servidor os compartilhou com terceiros não autorizados, propositalmente. Assertiva: Essa situação descreve uma exfiltração de dados, ainda que o agente causador tenha autorização e fosse confiável, isso porque ela pode ocorrer da forma descrita ou ainda por meio de processo automatizado conduzido por meio de um programa malicioso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial de Inteligência - Área 4 / Questão: 86 No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. 11. [Q814114] Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Suporte / Questão: 57 12. [Q814115] Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Suporte / Questão: 58 Acerca da ação de softwares maliciosos, julgue os itens subsequentes. 13. [Q813997] Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança / Questão: 80 14. [Q813998] A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança / Questão: 81 Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. 15. [Q813991] Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança / Questão: 74 16. [Q813992] Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016/ Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança / Questão: 75 17. [Q813993] Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança / Questão: 76 O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes. 18. [Q833468] APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 71 Acerca de softwares maliciosos e antivírus, julgue os itens a seguir. 19. [Q793278] Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2015 / Fundo Nacional de Desenvolvimento da Educação FNDE - BR / Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão: 100 Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. 20. [Q781636] Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2015 / Departamento Penitenciário Nacional DEPEN - BR / Agente Penitenciário Federal - Área 7 / Questão: 93 Julgue os seguintes itens, relativos à segurança em redes de computadores. 21. [Q674600] Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2013 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Engenharia de Redes de Comunicação / Questão: 100 Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes. 22. [Q674566] Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2013 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Engenharia de Redes de Comunicação / Questão: 66 Julgue os próximos itens, relativos a malwares. 23. [Q623958] O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Analista de Tecnologia da Informação / Questão: 111 24. [Q623959] Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Analista de Tecnologia da Informação / Questão: 112 25. [Q623960] Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Analista de Tecnologia da Informação / Questão: 113 Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. 26. [Q581419] O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 99 27. [Q581425] Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 105 Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes. 28. [Q581409] Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 89 No que se refere a códigos maliciosos, julgue os itens a seguir. 29. [Q579263] Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2012 / Instituto Nacional da Propriedade Industrial INPI - BR / Analista de Infraestrutura em Propriedade Industrial - Área Infraestrutura em TI / Questão: 108 Com relação a malwares, julgue os próximos itens. 30. [Q693071] Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 86 31. [Q693072] O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 87 32. [Q693073] Ao se executar um programa previamente infectado — como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida —, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, paraser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 88 33. [Q693074] Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 89 34. [Q693075] O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 90 Quanto à segurança em rede de computadores, julgue os itens de 71 a 79. 35. [Q526923] Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente de Informática I / Questão: 77 Com relação a malware, julgue os próximos itens. 36. [Q521858] Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Analista de Saneamento - Formação: Analista de Tecnologia da Informação - Atuação em Rede / Questão: 105 37. [Q521859] Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Analista de Saneamento - Formação: Analista de Tecnologia da Informação - Atuação em Rede / Questão: 106 38. [Q521860] Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Analista de Saneamento - Formação: Analista de Tecnologia da Informação - Atuação em Rede / Questão: 107 No que se refere a software, aplicativos e plataformas operacionais em rede local, julgue os itens que se seguem. 39. [Q168841] A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Técnico em Tecnologia da Informação - Área Suporte / Questão: 96 Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. 40. [Q555786] Worms (vermes) são um tipo especial de vírus que utiliza mecanismos para se propagar pela rede, criando cópias de si mesmo de um computador para outro automaticamente, fazendo a rede ficar mais lenta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 71 Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. 41. [Q675878] Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Perito Criminal Federal - Área Sistemas de Informação / Questão: 97 Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. 42. [Q667237] Uma das principais ameaças aos sistemas de informação são os chamados spywares, que são programas introduzidos em um computador, principalmente por meio de anexos às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao autor do código. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Malware e Spyware. Fonte: CESPE/CEBRASPE 2004 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação / Questão: 87 Gabarito Criado em: 14/02/2021 às 22:34:32 (1 = c) (2 = c) (3 = e) (4 = c) (5 = e) (6 = e) (7 = c) (8 = e) (9 = c) (10 = c) (11 = c) (12 = e) (13 = c) (14 = c) (15 = e) (16 = e) (17 = c) (18 = c) (19 = c) (20 = e) (21 = e) (22 = e) (23 = c) (24 = c) (25 = e) (26 = c) (27 = c) (28 = c) (29 = c) (30 = e) (31 = e) (32 = c) (33 = e) (34 = e) (35 = c) (36 = e) (37 = c) (38 = e) (39 = e) (40 = c) (41 = e) (42 = c)
Compartilhar