Baixe o app para aproveitar ainda mais
Prévia do material em texto
2019 - SEMEF - Manaus - AM - Técnico Fazendário – ID: [Q1146162] Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução. III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita. IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. 2019 - SEMEF - Manaus - AM - Técnico Fazendário – ID: [Q1146162] Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução. III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita. IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. Letra B. 2019 - SANASA - SP - Analista Administrativo - Área: Serviços Jurídicos – ID: [Q1144474] Considere as características de pragas virtuais, abaixo. I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Os itens I, II e III descrevem corretamente um a) worm - vírus e spyware. b) botnet - trojan e rootkit. c) backdoor - worm e adware. d) vírus - spyware e botnet. e) trojan - vírus e rootkit. Malwares Virus: Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Vírus MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção. MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável. Malwares Worm ou vermes: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Brad-Pitt.EXE Worm Malwares Spyware: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Spyware 2019 - SANASA - SP - Analista Administrativo - Área: Serviços Jurídicos – ID: [Q1144474] Considere as características de pragas virtuais, abaixo. I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Os itens I, II e III descrevem corretamente um a) worm - vírus e spyware. b) botnet - trojan e rootkit. c) backdoor - worm e adware. d) vírus - spyware e botnet. e) trojan - vírus e rootkit. Letra A. 2019 - SANASA - SP - Procurador Jurídico – ID: [Q1143326] Um Procurador recebeu pessoalmente em um pen drive a nova versão de um software certificado pelo departamento de Tecnologia da Informação como legítimo e confiável, mas que os antivírus Kaspersky e Avast identificaram erroneamente como sendo um software malicioso, impedindo a instalação. Nesse caso, para poder instalar o software, a ação mais rápida e adequada que o Procurador terá que tomar será a) mudar o nome e a extensão do arquivo de instalação para nomes presentes na whitelist do antivírus, de forma que ele reconheça o arquivo como confiável. b) executar o arquivo como administrador do computador, de forma que terá permissão para executar o software sem o antivírus identificá-lo como malicioso. c) desabilitar a opção de firewall no antivírus, liberando o acesso do software ao sistema e, consequentemente, permitindo sua instalação. d) desinstalar o antivírus presente no computador e, depois do software ser instalado, instalar o antivírus novamente. e) pausar (ou desativar temporariamente) o antivírus pelo tempo necessário para instalar o software. Antivírus – Rastreador das principais pragas virtuais (Malwares). Primeira Geração: escaneadores simples; Segunda Geração: escaneadores heurísticos; Terceira Geração: armadilhas de atividade; Quarta Geração: proteção total. 2019 - SANASA - SP - Procurador Jurídico – ID: [Q1143326] Um Procurador recebeu pessoalmente em um pen drive a nova versão de um software certificado pelo departamento de Tecnologia da Informação como legítimo e confiável, mas que os antivírus Kaspersky e Avast identificaramerroneamente como sendo um software malicioso, impedindo a instalação. Nesse caso, para poder instalar o software, a ação mais rápida e adequada que o Procurador terá que tomar será a) mudar o nome e a extensão do arquivo de instalação para nomes presentes na whitelist do antivírus, de forma que ele reconheça o arquivo como confiável. b) executar o arquivo como administrador do computador, de forma que terá permissão para executar o software sem o antivírus identificá-lo como malicioso. c) desabilitar a opção de firewall no antivírus, liberando o acesso do software ao sistema e, consequentemente, permitindo sua instalação. d) desinstalar o antivírus presente no computador e, depois do software ser instalado, instalar o antivírus novamente. e) pausar (ou desativar temporariamente) o antivírus pelo tempo necessário para instalar o software. Letra E. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136048] Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal- intencionados, corresponde a a) uma DMZ. b) um switch de camada 3. c) um IPS. d) um Honeypot. e) um Proxy SPS. IDS – Intrusion Detection System: Um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da rede. Age passivamente. IDS (sistema de detecção de intruso) IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos. O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter. O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede. Age ativamente. IPS (sistema de prevenção de intruso) 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136048] Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal- intencionados, corresponde a a) uma DMZ. b) um switch de camada 3. c) um IPS. d) um Honeypot. e) um Proxy SPS. Letra C. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136050] Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo, a) reiniciar o computador no modo de segurança e remover o arquivo ransomware.dat do computador. b) reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado. c) reiniciar o computador a partir de um pen drive de boot do sistema operacional. d) executar um antivírus imediatamente após a mensagem de resgate dos dados ser exibida. e) usar o comando mbr, no prompt de comando do Windows, para reconstruir o registro de pastas e arquivos do disco. Malwares Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Ransomware 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136050] Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo, a) reiniciar o computador no modo de segurança e remover o arquivo ransomware.dat do computador. b) reiniciar o computador no modo de segurança, instalar e executar um antivírus e restaurar o computador a um estado anterior não infectado. c) reiniciar o computador a partir de um pen drive de boot do sistema operacional. d) executar um antivírus imediatamente após a mensagem de resgate dos dados ser exibida. e) usar o comando mbr, no prompt de comando do Windows, para reconstruir o registro de pastas e arquivos do disco. Letra B. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136052] Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento PORQUE pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar. É correto afirmar que a) as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira. b) as duas asserções são falsas. c) a primeira asserção é falsa e a segunda é verdadeira. d) a primeira asserção é verdadeira e a segunda é falsa. e) as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira. Assinatura Digital Remetente Destinatário 1º Assina o documento com a sua chave privada 2º Recebe o documento com a chave pública do Remet. Função Hash 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136052] Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento PORQUE pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar. É correto afirmar que a) as duas asserções são verdadeiras, sendo a segunda a justificativa correta da primeira. b) as duas asserções são falsas. c) a primeira asserção é falsa e a segunda é verdadeira. d) a primeira asserção é verdadeira e a segunda é falsa. e) as duas asserções são verdadeiras, porém a segunda não é a justificativa correta da primeira. Letra D. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136060] À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em: a) Exibir > Itens ocultos. b) Arquivo > Opções de pasta > Mostrar itens ocultos. c) Exibir > Arquivos e Pastas > Itens Ocultos. d) Ferramentas > Opções de Pasta > Mostrar itens ocultos. e) Arquivo > Opções > Arquivos e pastas > Itens Ocultos. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136060] À procura de um malware no computador com o Windows 10, em português, um Técnico entrou no Explorador de arquivos e, para exibir os arquivos ocultos, clicou em: a) Exibir > Itens ocultos. b) Arquivo > Opções de pasta > Mostrar itens ocultos. c) Exibir > Arquivos e Pastas > Itens Ocultos. d) Ferramentas> Opções de Pasta > Mostrar itens ocultos. e) Arquivo > Opções > Arquivos e pastas > Itens Ocultos. Letra A. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136063] Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em: a) Permitir um Aplicativo através do Firewall > Criar Regra > Abrir Porta > TCP. b) Permitir um Aplicativo através do Firewall > Definir Porta > TCP. c) Alterar Configurações > Criar Regra > Nova regra de entrada. d) Permitir um Aplicativo através do Firewall > Incluir Regra > Nova Regra. e) Configurações Avançadas > Regras de Entrada > Nova Regra. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1136063] Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em: a) Permitir um Aplicativo através do Firewall > Criar Regra > Abrir Porta > TCP. b) Permitir um Aplicativo através do Firewall > Definir Porta > TCP. c) Alterar Configurações > Criar Regra > Nova regra de entrada. d) Permitir um Aplicativo através do Firewall > Incluir Regra > Nova Regra. e) Configurações Avançadas > Regras de Entrada > Nova Regra. Letra E. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1135860] As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria, a) somente a confidencialidade. b) tanto a confidencialidade quanto a autenticidade. c) somente a integridade. d) somente a autenticidade. e) tanto a confidencialidade quanto a veracidade. 2019 - TJ/MA - MA - Técnico Judiciário - Técnico em Informática - Hardware – ID: [Q1135860] As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria, a) somente a confidencialidade. b) tanto a confidencialidade quanto a autenticidade. c) somente a integridade. d) somente a autenticidade. e) tanto a confidencialidade quanto a veracidade. Letra B. 2019 - TRF 4 - BR - Técnico Judiciário - Área Tecnologia da Informação – ID: [Q1106702] Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a a) bot, rootkit e cavalo de troia (trojan). b) cavalo de troia (trojan), backdoor e ransomware. c) worm, backdoor e vírus. d) vírus, spyware e rootkit. e) spyware, cavalo de troia (trojan) e ransomware. Malwares Trojans ou cavalos de Tróia: São programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. Trojan Malwares Backdoor: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Backdoor Malwares Ransomware: Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Ransomware 2019 - TRF 4 - BR - Técnico Judiciário - Área Tecnologia da Informação – ID: [Q1106702] Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão: I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador. II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário. As descrições acima são, correta e respectivamente, correspondentes a a) bot, rootkit e cavalo de troia (trojan). b) cavalo de troia (trojan), backdoor e ransomware. c) worm, backdoor e vírus. d) vírus, spyware e rootkit. e) spyware, cavalo de troia (trojan) e ransomware. Letra B.
Compartilhar