Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
alfaconcursos.com.br MUDE SUA VIDA! 1 SUMÁRIO Questões sobre a aula ....................................................................................................................................... 2 Gabarito ............................................................................................................................................................. 6 Questões Comentadas....................................................................................................................................... 7 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 QUESTÕES SOBRE A AULA 1 - ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA: Assistente Legislativo – Tecnico em Informática (adaptada) A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET (precursora da Internet) e é imensamente popular. ( ) Certo ( ) Errado 2 - Ano: 2020 Inédita O modelo básico de um computador foi concebido por George Boole. ( ) Certo ( ) Errado 3 - Ano: 2020 Inédita A Internet foi criada na década de 1980 como o nome de ARPANET. ( ) Certo ( ) Errado 4 - Ano: 2020 Inédita Em 1993 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros provedores de acessos comerciais a rede permitido acesso a usuários residenciais. ( ) Certo ( ) Errado 5 - Ano: 2020 Inédita Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para permitir um melhor uso da ARPANET. ( ) Certo ( ) Errado 6 - Ano: 2020 Inédita O uso comercial da Internet no Brasil foi possível através do provedores de Internet. ( ) Certo ( ) Errado 7 - Ano: 2020 Inédita A linguagem Binária é baseada na lógica Booleana que foi concebida por George Boole. ( ) Certo ( ) Errado 8 - Ano: 2020 Inédita A Internet e uma rede capaz de interligar computadores do mundo inteiro com uma transferência de dados extremamente veloz que permite a comunicação instantânea. ( ) Certo ( ) Errado 9 - Ano: 2020 Inédita Os computadores modernos são baseados num modelo matemático em que são divididos em Memórias, Unidade de Controle, Unidade Lógica Aritmética, Dispositivos de Entrada e Dispositivos de Saída. ( ) Certo ( ) Errado https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 10 - Ano: 2020 Inédita Os computadores nem sempre foram dispositivos compactos pois no inicio da Ciência da Computação existiam equipamentos que ocupavam grandes espaços como uma sala e ate um andar inteiro de um prédio ( ) Certo ( ) Errado 11 - ANO: 2016 BANCA: Planexcon ÓRGÃO: Câmara de Pereiras - SP PROVA: Escriturario Legislativo Analise as assertivas abaixo com referência a Internet e assinale a incorreta: A) Em 1992 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros provedores de acessos comerciais a rede. B) A Internet nasceu em 1969, nos Estados Unidos e chamava-se ARPAnet (Advanced Research Projects Agency). C) A Internet e uma rede capaz de interligar computadores do mundo inteiro. D) A Internet e um conjunto de rede baseado no protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). E) A Internet pode ser definida como uma comunidade de pessoas que usam e desenvolvem essas redes. 12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE ADMINISTRATIVO A Internet surgiu nos tempos da Guerra Fria com o nome de: A) Extranet. B) ArpaNet. C) OnlyNet. D) Unix. 13 - ANO: 2019 BANCA: INAZ do Pará ORGÃO: CORE – SP PROVA: Assistente Administrativo A Internet se configura no mundo de hoje como uma das principais ferramentas de comunicação do planeta. Aponte a alternativa que apresenta conteúdo correto sobre a história dessa importante fonte de informação dos dias contemporâneos. A) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da estrutura de comunicação de dados que mais tarde se transformaria na Internet. B) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da década de 70. C) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia, desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da configuração da Internet. D) Sua origem está fundamentada na implantação de uma rede experimental de computadores de longa distância, chamada ARPANET, formada por um conjunto de laboratórios americanos de pesquisa. E) Somente foi possível consolidar a criação da Internet após a adequada junção de redes paralelas como a Intranet e a Extranet. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente Tecnico O Matemático que formulou a proposição básica da arquitetura computacional, estruturada em memória, unidade lógica e aritmética, unidade central de processamento e unidade de controle é (A) Blaise Pascal. (B) Charles P. Babbage. (C) Gottfried Von Leibnitz. (D)) John Von Neumann. (E) J. Robert Oppenheimer. 15 - ANO: 2020 Inédita A Informática é uma ciência que mudou a forma com que a humanidade Produz e a interação Humana. O termo INFORMÁTICA tem origem nos termos: a) Informação Matemática b) Informação Automática c) Memória Matemática d) Calculo Matemático e) Informe Matemática 16 - ANO: 2020 Inédita A Matemática Lady Ada (Ada Algusta) é considerada mundialmente como a primeira programadora pois ela criou sub-rotinas que podiam ser reutilizadas várias vezes em dispositivos computacionais. Essas Sub-rotinas, por uma limitação técnica da época, foram representados em: a) Disquetes b) Pen Drivers c) SSD d) Cartão perfurado e) Cartão SD 17 - ANO: 2020 Inédita Os computadores modernos utilizam uma linguagem conhecida como Linguagem binaria. Essa linguagem contém apenas dois símbolos que são 0 e 1. Esses termos são conhecidos como Bits e esse linguagem foi baseada na aritmética desenvolvida por: a) George Boole b) Vitor Boole c) Alan Turing d) Von Neumann e) Bill Gates 18 - ANO: 2020 Inédita O Primeiro computador Eletrônico Americano foi conhecido como: A) ENIGMA b) ENIAC c) Z - 1 d) PC e) MAINFRAME https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 5 19 - ANO: 2020 Inédita A Internet no Brasil foi liberada para uso comercial em: a) 1989 b) 1992 c) 1995 d) 1997 e) 2001 20 - ANO: 2020 Inédita A computador pode ser dividido em equipamentos físicos e lógicos. Os dispositivos físicos são conhecidos como: a) Software b) Gabinete c) Winchester d) Hardware e) PeopleWare https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 GABARITO 1 – Certo 2 – Errado 3 – Errado 4 – Errado 5 – Errado 6 – Certo 7 - Certo 8 – Certo 9 – Certo 10 - Certo 11 – A 12 – B 13 – D 14 – D 15 – A 16 – D 17 – A 18 – B 19 – C 20 - D https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 QUESTÕES COMENTADAS 1 – ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA: Assistente Legislativo – Tecnico em Informática (adaptada) A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET (precursora da Internet) e é imensamente popular. ( ) Certo ( ) Errado Gabarito: Certo A internet foi criada na década de 1960 com o nome original de ARPANET e já nessa época permitia a troca de mensagens de correio eletrônico, porém na Internet teve duas fases, uma restrita aos EUA e alguns setores como a área militar, acadêmica e de tecnologia da informação e uma fase pública. 2 - Ano: 2020 Inédita O modelo básico de um computador foi concebido por George Boole. ( ) Certo ( ) Errado Gabarito: Errado O Modelo básico utilizado pelos computadores modernos foi desenvolvido por Von Newmann. George Boole foi o criador da Aritmética Booleana que é a base da linguagem binária. 3 - Ano: 2020 Inédita A Internet foi criada na década de 1980 como o nome de ARPANET. ( ) Certo ( ) Errado Gabarito: Errado. A Internet foi criada, originalmente, com o nome de ARPANET no ano de 1969, porém antes disso já existiam estudos e teses sobre o desenvolvimento de uma rede integrada de computadores. 4 - Ano: 2020 Inédita Em 1993 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros provedores de acessos comerciais a rede permitido acesso a usuários residenciais. ( ) Certo ( ) Errado Gabarito: Errado O uso comercial da Internet começou em 1995, quando surgem no Brasil os primeiros provedores e empresas dedicadas às ferramentas e serviços de internet. 5 - Ano: 2020 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para permitir um melhor uso da ARPANET. ( ) Certo ( ) Errado Gabarito: Errado Os primeiros computadores eletrônicos datam da década de 1940. Como ENIAC, o Primeiro Computador Eletrônico Americano. Por ser eletrônico, e não eletromecânico como seus antecessores, o ENIAC era 200 vezes mais rápido que os outros dispositivos existentes até aquele momento. 6 - Ano: 2020 Inédita O uso comercial da Internet no Brasil foi possível através do provedores de Internet. ( ) Certo ( ) Errado Gabarito: Certo. O uso comercial da Internet foi possível através dos provedores de Internet que são as empresas que fornecem acesso a Internet e são conhecidas pela siga ISP (Internet Service Provider). 7 - Ano: 2020 Inédita A linguagem Binária é baseada na lógica Booleana que foi concebida por George Boole. ( ) Certo ( ) Errado Gabarito: Certo George Boole publicou a Lógica Boleana que é a base da linguagem binária e dos sistemas computacionais modernos. 8 - Ano: 2020 Inédita A Internet e uma rede capaz de interligar computadores do mundo inteiro com uma transferência de dados extremamente veloz que permite a comunicação instantânea. ( ) Certo ( ) Errado Gabarito: Certo A Internet conecta computadores que estão presentes em todos os continentes, devido a suas altas taxas de transferência(velocidade), a transmissão dos dados é feito de maneira instantânea. 9 - Ano: 2020 Inédita Os computadores modernos são baseados num modelo matemático em que são divididos em Memórias, Unidade de Controle, Unidade Lógica Aritmética, Dispositivos de Entrada e Dispositivos de Saída. ( ) Certo ( ) Errado Gabarito: Certo. Os comutadores modernos são baseados no modelo matemático de Von Neumann que divide o computador em: Memoria Principal, Memoria Secundária, Dispositivos de Entrada, Dispositivos de Saída, Unidade de Controle e Unidade Lógica Aritmética. 10 - Ano: 2020 Inédita https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 Os computadores nem sempre foram dispositivos compactos pois no inicio da Ciência da Computação existiam equipamentos que ocupavam grandes espaços como uma sala e ate um andar inteiro de um prédio ( ) Certo ( ) Errado Gabarito: Certo No Inicio os computadores eram enormes, conhecidos como MAINFRAMES. Somente na década de 70 surgiram os computadores pessoais que ocupam menos espaço. A criação e, após, a popularização dos computadores pessoais só foi possível a partir da criação dos microprocessadores. O que possibilitou a criação de dispositivos menores. 11 - ANO: 2016 BANCA: Planexcon ÓRGÃO: Câmara de Pereiras - SP PROVA: Escriturario Legislativo Analise as assertivas abaixo com referência a Internet e assinale a incorreta: A) Em 1992 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros provedores de acessos comerciais a rede. B) A Internet nasceu em 1969, nos Estados Unidos e chamava-se ARPAnet (Advanced Research Projects Agency). C) A Internet e uma rede capaz de interligar computadores do mundo inteiro. D) A Internet e um conjunto de rede baseado no protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). E) A Internet pode ser definida como uma comunidade de pessoas que usam e desenvolvem essas redes. Gabarito A Letra A – Incorreta - o uso comercial no Brasil foi iniciado no ano de 1995 Letra B – Correta. A internet surgiu em 1969 com o nome de ARPANET e o objetivo era auxiliar as instituições militares americanas durante a Guerra Fria. Letra C – Correta. A Internet conecta computadores que estão presentes em todos os continentes. Letra D - Correta. A internet é baseada na Tecnologia TCP/IP. Essa tecnologia oferece os protocolos que permitem a comunicação na internet. Letra E – A internet, em sentido amplo, pode ser considerada como uma comunidade de pessoas conectadas. 12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE ADMINISTRATIVO A Internet surgiu nos tempos da Guerra Fria com o nome de: A) Extranet. B) ArpaNet. C) OnlyNet. D) Unix. Gabarito: B Letra A: O termo Extranet deriva do Intranet Estendida e é uma rede que permite acesso remoto a uma Intranet, ou seja, permite que se acesse a rede interna mesmo estando fora do ambiente físico da Empresa. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 10 Letra B: A Internet foi criada na década de 60, em tempos de Guerra Fria, com intuito de auxiliar a comunicação das forças armadas americanas. Letra C: Termo inventado pela Banca. Letra D: O Unix é um Sistema Operacional. 13 - ANO: 2019 BANCA: INAZ do Pará ORGÃO: CORE – SP PROVA: Assistente Administrativo A Internet se configura no mundo de hoje como uma das principais ferramentas de comunicação do planeta. Aponte a alternativa que apresenta conteúdo correto sobre a história dessa importante fonte de informação dos dias contemporâneos. A) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da estrutura de comunicação de dados que mais tarde se transformaria na Internet. B) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da década de 70. C) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia, desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da configuração da Internet. D) Sua origem está fundamentada na implantação de uma rede experimental de computadores de longa distância, chamada ARPANET, formada por um conjunto de laboratórios americanos de pesquisa. E) Somente foi possível consolidar a criação da Internet após a adequada junção de redes paralelas como a Intranet e a Extranet. Gabarito: D Letra A: Errada - A ARPANET foi criada no ano de 1969 (década de 60). Letra B: Errada - Deste a primeira implementação a ARPANET já permitia a troca de informações entre as instituições participantes. A padronização veio em 1974 com o TCP/IP. Letra C: Errada - A ARPANET foi criada pelo Departamento de Defesa Americano. Letra D: Correta – A ARPANET foi criada como um projeto experimental que interligava inicialmente o Instituto de Tecnologia de Massachusetts (MIT), a Universidade da Califórnia em Berkeley (UCB) e System Development Corporation (SDC). Letra E: Errada - Intranet e Extranet são conceitos que derivam da Internet. 14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente Tecnico O Matemático que formulou a proposição básica da arquitetura computacional, estruturada em memória, unidade lógica e aritmética, unidade central de processamento e unidade de controle é (A) Blaise Pascal. (B) Charles P. Babbage. (C) Gottfried Von Leibnitz. (D)) John Von Neumann. (E) J. Robert Oppenheimer. Gabarito: D https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 11 Letra A: Blaise Pascal criou a “Pascaline” que é considerada a primeira máquina operacional de calcular. Era uma máquina que fazia apenas operações de Soma e Subtração. Letra B: Charles Babbage construiu uma máquina mecânica capaz de efetuar qualquer operação matemática que podia ser programada para uso geral. Letra C: Gottfried Von Leibnitz, matemático que viveu no século XVII e inventou uma maquina de calcular. Um dos precursores do Calculo Numérico. Letra D: John Von Neumann criou o modelo matemático que serve como base para os computadores modernos. Von Neumann criou um modelo computacional baseado em seis componentes: Unidade Lógica Aritmética, Unidade de Controle, Memoria principal, Memoria Secundária, Dispositivos de Entrada e Dispositivos de saída. Letra E: J. Robert Oppenheimer foi o físico americano que liderou o projeto que resultou na criação da Bomba Atômica. 15 - ANO: 2020 Inédita A Informática é uma ciência que mudou a forma com que a humanidade Produz e a interação Humana. O termo INFORMÁTICA tem origem nos termos: a) Informação Matemática b) Informação Automática c) Memória Matemática d) Calculo Matemático e) Informe Matemática Gabarito: A O vocábulo INFORMÁTICA tem origem na junção dos termos INFORMAÇÃO + MATEMÁTICA. 16 - ANO: 2020 Inédita A Matemática Lady Ada (Ada Algusta) é considerada mundialmente como a primeira programadora pois ela criou sub-rotinas que podiam ser reutilizadas várias vezes em dispositivos computacionais. Essas Sub-rotinas, por uma limitação técnica da época, foram representados em: a) Disquetes b) Pen Drivers c) SSD d) Cartão perfurado e) Cartão SD Gabarito: D Letra A: Disquetes são dispositivos de memória secundaria já usados em Computadores Pessoais. Letra B: Pen Drivers são dispositivos de memória Flash usados em computadores modernos, ou seja, comutadores pessoais. Letra C: O SSD é o HD de memória Flash, usado em computadores pessoais. Letra D: Lady Ada criou sub-rotinas para serem reutilizadas no computador analítico de Charles Babbage, essas sub-rotinas eram representadas em Cartões perfurados. Letra E: O Cartão SD é utilizado em celulares, Tablets e computadores pessoais. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 12 17 - ANO: 2020 Inédita Os computadores modernos utilizam uma linguagem conhecida como Linguagem binaria. Essa linguagem contém apenas dois símbolos que são 0 e 1. Esses termos são conhecidos como Bits e esse linguagem foi baseada na aritmética desenvolvida por: a) George Boole b) Vitor Boole c) Alan Turing d) Von Neumann e) Bill Gates Gabarito: Letra A Letra A: George Boole publicou a Lógica Boleana que é a base da linguagem binária e dos sistemas computacionais modernos. Letra B: Nome Inventado. Letra C: Alan Turing criou as maquinas de estado finito, conceito básico da matemática discreta. Trabalhou para o governo Britânico durante a segunda Guerra para conseguir interceptar a comunicação dos Alemães que eram codificadas por um computador conhecido com ENGMA. Letra D: John Von Neumann criou o modelo matemático que serve como base para os computadores modernos. Letra E: Bill Gates é um dos fundadores da Microsoft, primeira empresa do mundo a desenvolver softwares focados em computadores pessoais. 18 - ANO: 2020 Inédita O Primeiro computador Eletrônico Americano foi conhecido como: A) ENIGMA b) ENIAC c) Z - 1 d) PC e) MAINFRAME Gabarito: B Letra A: ENIGMA foi um comutador Alemão utilizado para codificar a comunicação tornando-a inacessível para os aliados durante a guerra. Letra B: Primeiro Computador Eletrônico Americano. Por ser eletrônico, e não eletromecânico como seus antecessores, o ENIAC era 200 vezes mais rápido que os outros dispositivos existentes até aquele momento. Letra C: Z – 1 foi produzido pelo Engenheiro Alemão Conrad Zuse, era formado por relés que executavam instruções de cartões perfurados. Letra D: PC (Personal Computer) ou computador pessoal, essa tecnologia é apropriada para ambientes domésticos pois ocupa pouco espaço. Letra E: MAINFRAME é um computador de grande porte, ocupa muito espaço. O ENIAC, por exemplo, pesava aproximadamente de 30 toneladas e ocupava 180 m². 19 - ANO: 2020 Inédita A Internet no Brasil foi liberada para uso comercial em: a) 1989 b) 1992 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 13 c) 1995 d) 1997 e) 2001 Gabarito: Letra C A Primeira conexão a Internet no Brasil foi feita em 1988, porém, seu uso comercial só foi liberado em 1995. 20 - ANO: 2020 Inédita A computador pode ser dividido em equipamentos físicos e lógicos. Os dispositivos físicos são conhecidos como: a) Software b) Gabinete c) Winchester d) Hardware e) PeopleWare Gabarito: D A parte física do Computador é chamada de Hardware enquanto a parte Lógica (programas) são chamados de Softwares. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 1 SUMÁRIO Questões sobre a aula.................................................................................................................................. 2 Gabarito ...................................................................................................................................................... 6 Questões Comentadas ................................................................................................................................. 7 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 QUESTÕES SOBRE A AULA 1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado 2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado 3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. ( ) Certo ( ) Errado 4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. ( ) Certo ( ) Errado 5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. ( ) Certo ( ) Errado 6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas. ( ) Certo ( ) Errado 7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior. Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção. ( ) Certo ( ) Errado 8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Região PROVA: Profissional de Fiscalizaçao Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los. ( ) Certo ( ) Errado https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Região PROVA: Profissional de Fiscalizaçao A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. ( ) Certo ( ) Errado 10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Região PROVA: Analista Contador Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. ( ) Certo ( ) Errado 11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivão O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: A) Cavalos de Tróia. B) Rootkit. C) Spyware. D) Worm. 12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é A) capturar as senhas digitadas no computador e enviar para o hacker. B) criptografar os dados do disco rígido e solicitar o pagamento de resgate. C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. D) instalar diversos arquivos de imagens para lotar o disco rígido. E) mostrar uma mensagem com propaganda no navegador Internet. 13 - ANO: 2010 BANCA: PC - SP ÓRGÃO: PC – SP PROVA: Escrivão O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo A) Backdoor, denominado ransomware. B) Worm, denominado ransomware . C) Trojan, denominado spyware. D) Backdoor, denominado spyware. E) Trojan, denominado ransomware. 14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo É correto afirmar que ransonware: A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar informações sobre os usuários. B) tem como exemplo os e-mails enviados com campos falsificados. C) é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos. D) monitora as atividades de um sistema e envia as informações para terceiros. E) é um tipo de código malicioso que torna inacessíveis os dados de um computador. 15 – ANO: 2019 BANCA: UF - BA ÓRGÃO: IF da Baiano PROVA: Administrador https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 As pragas virtuais presentes na Internet representam um grande risco para os usuários. São uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador. A) keyloggers B) ransomwares C) backdoors D) botnets E) spam 16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câmara de Feira de Santana – BA PROVA: Auxiliar Administrativo Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Estamos descrevendo o vírus denominado tecnicamente de: A) backdoor B) script C) trojan D) hoax 17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA: Assistente Administrativo A alternativa que contém o tipo de malware que torna os dados armazenados no equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é A) Worm. B) Backdoor. C) Keylogger. D) Ransomware. E) Cavalo de Troia. 18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o: A) Backdoor; B) Cavalo de troia (trojan); C) Ransomware; D) Spyware; E) Keylogger. 19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicação social Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como A) sniffers. B) bots. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 5 C) hijackers. D) pharming. E) backdoors. 20 – ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de Tributos Municipais Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como a) Bot. b) Adware. c) Spyware. d) Backdoor. e) Trojan Clicker. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 GABARITO 1 - Cero 2 – Certo 3 – Certo 4 – Certo 5 – Certo 6 – Errado 7 – Errado 8 – Errado 9 – Errado 10 – Certo 11 – B 12 – B 13 – E 14 – E 15 – C 16 – A 17 – E 18 – C 19 – C 20 - C https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 QUESTÕES COMENTADAS 1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado Gabarito: Certo As extensões de arquivos .docx e .xlsx são documentos de texto e planilhas eletrônicas do Office respectivamente. Esses tipos de arquivos podem ser infectados por vírus de Macro que pode Criptografar os dados do usuário para solicitar um resgate. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). 2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 Gabarito: Certo A infecção por programas maliciosos pode ocorrer por meio de arquivos infectados, exploração de vulnerabilidades, acesso a páginas comprometidas e até mesmo por redes sociais. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: - pela exploração de vulnerabilidades existentes nos programas instalados; - pela auto-execução de mídias removíveis infectadas, como pen-drives; - pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; - pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; - pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. 3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. ( ) Certo ( ) Errado Gabarito: Certo Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada. Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis). Fonte: cartilha.cert.br 4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. ( ) Certo ( ) Errado Gabarito: Certo https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 10 O Rootkit é um programa que visa esconder e assegurar a permanência dos invasores e dos outros programas maliciosos no computador do usuário. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: - remover evidências em arquivos de logs. - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; - capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. 5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. ( ) Certo ( ) Errado Gabarito: Correta Rootkits são programas maliciosos que podem ser instalados pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. 6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 11 principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas. ( ) Certo ( ) Errado Gabarito: Errado Hijacker é um programa malicioso que modifica a Home Page do navegador do usuário e adultera os registros do Sistema Operacional. O Hijacker altera os registros do Sistema Operacional para modificar o Home Page do navegador, abrir novas páginas com propagandas e incluir botões sem a permissão do usuário. O Hijacker é chamado de sequestrador porque ele altera o funcionamento do navegador. Imagine que você abre o seu navegador e repara que ele não entrou na sua Home page de costume, aparece uma página com vários anúncios. Você vai nas configurações do navegador e modifica a Home Page para sua Home page de costume só que o navegador não obedece, por isso dizemos que o navegador foi sequestrado. 7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior. Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção. ( ) Certo ( ) Errado Gabarito: Errado A função do Rootkit é assegura a permanência dos outros malware ou dos invasores. Ele esconde as provas, destrói as evidencias. O Rootkit apaga os Logs do sistema para que as ferramentas de proteção como o anti vírus não identifiquem os malware e o próprio Rootkit. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O programa que normalmente infecta o computador verias vezes sem que o usuário perceba é o Worm (verme). Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 12 Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. 8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Região PROVA: Profissional de Fiscalizaçao Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá‐los. ( ) Certo ( ) Errado Gabarito: Errado A função do Rootkit é esconder os invasores e não criar arquivos no Sistema Operacional. Normalmente os Rootkits excluem arquivos de Logs que são usados pelas ferramentas de proteção para identificar comportamentos próprios de algum programa malicioso. 9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Região PROVA: Profissional de Fiscalizaçao A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. ( ) Certo ( ) Errado Gabarito: Errado Bombas lógicas são programas deixados normalmente por usuários Administradores. Esses programas são programados para causar danos no computador caso algum evento seja disparado. Exemplo: apagar dados importantes caso o usuário fique determinado tempo se se logar na máquina. 10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Região PROVA: Analista Contador Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. ( ) Certo ( ) Errado Gabarito: Certo Rookit esconde a si próprio e os outros Malwares alterando características dos malware ou adulterando informações no Sistema Operacional. São forma de atuação dos Rootkits 1º remover evidências em arquivos de logs. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 13 2º instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 3º esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; 4º mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 5º capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. 11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivão O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: A) Cavalos de Tróia. B) Rootkit. C) Spyware. D) Worm. Gabarito: Letra B O Programa malicioso que oculta os outros malware e os invasores é o Rootkit. Letra A: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Letra B: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Letra C: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Letra D: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. 12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é A) capturar as senhas digitadas no computador e enviar para o hacker. B) criptografar os dados do disco rígido e solicitar o pagamento de resgate. C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. D) instalar diversos arquivos de imagens para lotar o disco rígido. E) mostrar uma mensagem com propaganda no navegador Internet. Gabarito: Letra B O Ransomware criptografa os dados do usuário para cobrar um resgate. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 14 Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. Sua Propagação pode ser feita por e-mail de Phishing ou pela exploração de vulnerabilidades do Sistema Operacional. Existem os Ramsomware que impede acesso ao computador (Locker) e o Ramsomware que impede acesso aos dados do computador (Crypto). 13 - ANO: 2010 BANCA: PC - SP ÓRGÃO: PC – SP PROVA: Escrivão O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo A) Backdoor, denominado ransomware. B) Worm, denominado ransomware . C) Trojan, denominado spyware. D) Backdoor, denominado spyware. E) Trojan, denominado ransomware. Gabarito: Letra E. O Ransomware é considerado um tipo de cavalo de tróia. Cavalos de Tróia são programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo É correto afirmar que ransonware: A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar informações sobre os usuários. B) tem como exemplo os e-mails enviados com campos falsificados. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 15 C) é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos. D) monitora as atividades de um sistema e envia as informações para terceiros. E) é um tipo de código malicioso que torna inacessíveis os dados de um computador. Gabarito: Letra E O Ransoware é um programa malicioso que indisponibiliza as informações do usuário, geralmente pelo uso da criptografia, e cobra um resgate. A ideia do Ransomware é criptografar os dados do usuário para cobrar um resgate, normalmente esse resgate é feito em Bitcoins. Podemos descrever dois tipos de Ransomware: Locker que indisponibiliza o acesso ao computador. Cripto que indisponibiliza o acesso aos dados do computador. 15 – ANO: 2019 BANCA: UF - BA ÓRGÃO: IF da Baiano PROVA: Administrador As pragas virtuais presentes na Internet representam um grande risco para os usuários. São uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador. A) keyloggers B) ransomwares C) backdoors D) botnets E) spam Gabarito: Letra C O tipo de Malware que permite acesso não autorizado ou controle remoto do computador é o Backdoor (porta dos fundos). Esse tipo de malware permite que o invasor retorne ao computador do usuário. Letra A: Keylogger é o tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Letra B: O Ransoware é um programa malicioso que indisponibiliza as informações do usuário, geralmente pelo uso da criptografia, e cobra um resgate. Letra C: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 16 Letra D: Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Letra E: Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). 16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câmara de Feira de Santana – BA PROVA: Auxiliar Administrativo Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Estamos descrevendo o vírus denominado tecnicamente de: A) backdoor B) script C) trojan D) hoax Gabarito: Letra A Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Letra A: Backdoor é um programa que permite o retorno de um invasor a um computador instalados comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Letra B: Script é um tipo de linguagem usado para desenvolvimento de programas. Existe o vírus de script que é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Letra C: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Letra D: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 17 minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. 17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA: Assistente Administrativo A alternativa que contém o tipo de malware que torna os dados armazenados no equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é A) Worm. B) Backdoor. C) Keylogger. D) Ransomware. E) Cavalo de Troia. Gabarito: Letra D Ransonware é o programa malicioso que criptografa os dados do usuário para cobrar um resgate. Letra A: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Letra B: Backdoor é um programa que permite o retorno de um invasor a um computador instalados comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Letra C: Keylogger capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Letra D: Ransonware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Letra E: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o: A) Backdoor; B) Cavalo de troia (trojan); C) Ransomware; D) Spyware; E) Keylogger. Gabartito: Letra C. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 18 O Malware que Criptografa os dados do usuário e para exigir pagamento de resgate é o Ransomware. Letra A: Backdoor é um programa que permite o retorno de um invasor a um computador instalados comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Letra B: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Letra C: O Ransoware é um programa malicioso que indisponibiliza as informações do usuário, geralmente pelo uso da criptografia, e cobra um resgate. Letra D: Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Letra E: Keylogger é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. 19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicação social Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como A) sniffers. B) bots. C) hijackers. D) pharming. E) backdoors. Gabarito: Letra C Os Hijackers são programas maliciosos que alteram a Home Page no navegador para incluir propagandas abrindo novas janelas, botões e Pop Ups. Letra A: O Sniffer é o programa malicioso capaz de monitor, registrar e interceptar os pacotes de dados de uma rede. Ele é usado para interceptar informações como senha ou dados bancários. Letra B: Bot é o programa malicioso que permite que o usuário controle remotamente o computador do usuário. O Bot tem um dispositivo de controle remoto. Letra C: Os Hijackers são programas maliciosos que alteram a Home Page no navegador para incluir propagandas abrindo novas janelas, botões e Pop Ups. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 19 Letra D: Phaming é um tipo de golpe conhecido com sequestro de DNS. DNS é o serviço de internet que associa domínios e Ip. Os endereços na Internet são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet através dos nomes de domínio (ex: google.com). Para associar os Ips e os domínios é que existe p serviço DNS. No golpe de Pharming o golpista dá um jeito de entrar no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de uma página falsa. Esse golpe também é conhecido como clonagem de páginas. Letra E: Backdoor é um programa que permite o retorno de um invasor a um computador instalados comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 20 - ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de Tributos Municipais Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como a) Bot. b) Adware. c) Spyware. d) Backdoor. e) Trojan Clicker. SOLUÇÃO Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Entre os Tipos de Spyware, temos o Keylogger que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. https://www.alfaconcursos.com.br/ alfaconcursos.com.br SUMÁRIO Questões sobre a aula 2 Gabarito 5 Questões Comentadas 6 MUDE SUA VIDA! 1 alfaconcursos.com.br QUESTÕES SOBRE A AULA 1 – ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ( ) Certo ( ) Errado 2 – ANO: 2019 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. ( ) Certo ( ) Errado 3 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC – DF PROVA: Agente de Polícia Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. ( ) Certo ( ) Errado 4 - ANO: 2013 BANCA: CESPE ÓRGÃO: PC – DF PROVA: Agente de Polícia Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. ( ) Certo ( ) Errado 5 – ANO: 2013 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. ( ) Certo ( ) Errado 6 – ANO: 2010 BANCA: CESPE ÓRGÃO: EMBASA PROVA: Assistente de Serviço Administrativo Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado. ( ) Certo ( ) Errado 7 – ANO: 2010 BANCA: CESPE ÓRGÃO: EMBASA PROVA: Assistente de Serviço Administrativo A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. ( ) Certo ( ) Errado 8 – ANO: 2015 BANCA: CESPE ÓRGÃO: TJ - DFT PROVA: Analista Judiciário Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. ( ) Certo ( ) Errado 9 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador MUDE SUA VIDA! 2 alfaconcursos.com.br A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador. ( ) Certo ( ) Errado 10 – ANO: 2018 BANCA: AOCP ÓRGÃO: UFOB PROVA: Técnico em contabilidade Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Certo ( ) Errado 11 - ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Agente O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é: A) Worm. B) Vírus. C) Spyware. D) Spam. 12 – ANO: 2018 BANCA: CESPE ÓRGÃO: PC - MA PROVA: Investigador de Policia Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como A) vírus de programa. B) vírus de macro. C) backdoor. D) hoax. E) vírus de setor de carga (boot sector). 13 – ANO: 2015 BANCA: FUNIVERSA ÓRGÃO: PC - GO PROVA: Papiloscopista Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC. A) vírus B) bot C) worm D) spyware E) cavalo de Troia 14 – ANO: 2014 BANCA: IBFC ÓRGÃO: PC - RJ PROVA: Papiloscopista Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware: A) tripod B) spyware MUDE SUA VIDA! 3 alfaconcursos.com.br C) trojan D) vírus E) worm 15 – ANO: 2015 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Investigador Analise as seguintes afirmativas sobre ameaças à segurança na Internet: I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem funções para as quais foram aparentemente projetados, também executam operações maliciosas sem que o usuário perceba. II – Spyware são programas que coletam informações sobre as atividades do usuário no computador e transmitem essas informações pela Internet sem o consentimento do usuário. III – Pharming consiste na instalação de programas nas máquinas de usuários da internet para executar tarefas automatizadas programadas por criminosos cibernéticos. Estão CORRETAS as afrmativas: A) I e II, apenas. B) I e III, apenas. C) II e III, apenas. D) I, II e III. 16 – ANO: 2014 BANCA: VUESP ÓRGÃO: PC - SP PROVA: Técnico de laboratório O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado. A) o spam B) o vírus C) o antivírus D) a criptografia E) o firewall 17 - ANO: 2013 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Perito Criminal Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como A) Vírus B) Worms C) Spiders D) Cookies 18 – ANO: 2013 BANCA: VUNESP ÓRGÃO: PC - SP PROVA: Auxiliar de Papiloscopista Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como: A) Uploader B) Spyware. C) Hacker. D) Browser. E)) Cracker. MUDE SUA VIDA! 4 alfaconcursos.com.br 19 – ANO: 2012 BANCA: FUNCAB ÓRGÃO: PC - RO PROVA: Médica Legista Analise as seguintes sentenças: I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas. II. Os vírus são programas e sofrem geração espontânea. III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada. Está(ão) correta(s): A) apenas a I. B) apenas a II. C) apenas a III. D) apenas I e II. E) apenas II e III. 20 – ANO: 2019 BANCA: IBADE ÓRGÃO: Prefeitura de Aracruz - ES PROVA: Interprete No que diz respeito à segurança na internet, um tipo de programa executa as funções para as quais foi aparentemente projetado, mas também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por: A) hoax. B) trojan. C) phishing. D) rootkit. E) spam. GABARITO 1 – Certo 2 – Errada 3 – Certo 4 – Errada 5 – Errada 6 – Errada 7 – Certa 8 – Certa 9 – Certa 10 – Certa 11 – A 12 – B 13 – C 14 – A 15 – A 16 – B 17 – A 18 – B 19 – A 20 - B MUDE SUA VIDA! 5 alfaconcursos.com.br QUESTÕES COMENTADAS 1 – ANO: 2019 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ( ) Certo ( ) Errado Gabarito: Correta Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. MUDE SUA VIDA! 6 alfaconcursos.com.br Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. 2 – ANO: 2019 BANCA: CESPE ÓRGÃO: PF PROVA: Escrivão Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. ( ) Certo ( ) Errado Gabarito: Errada A infecção por vírus ocorre quando o arquivo infectado pelo vírus é executado. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. 3 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC – DF PROVA: Agente de Polícia Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. ( ) Certo ( ) Errado Gabarito: Certo A principal diferença entre o Worm e o Vírus é que o vírus infecta arquivos, ou seja, ele precisa de um hospedeiro, enquanto o Worm não precisa dos arquivos. O vírus se propaga através do arquivos e o Worm se replica de maneira autônoma. MUDE SUA VIDA! 7 alfaconcursos.com.br Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. 4 - ANO: 2013 BANCA: CESPE ÓRGÃO: PC – DF PROVA: Agente de Polícia Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. ( ) Certo ( ) Errado Gabarito: Errada Apesar de estar infectado por um vírus o computador citado na questão poderia ser analisado no caso de uma investigação policial. O cuidado que os Peritos teriam que ter é não deixar que fossem executados arquivos infectados em outras máquinas para evitar a propagação do vírus. Não necessariamente os vírus vão atrapalhar o correto funcionamento do Sistema Operacional. 5 – ANO: 2013 BANCA: CESPE ÓRGÃO: PRF PROVA: Policial Rodoviário Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. ( ) Certo ( ) Errado Gabarito: Errada O vírus precisa do hospedeiro enquanto o Worm se replica automaticamente. Na questão o examinador inverteu os conceitos de vírus e Worm. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. 6 – ANO: 2010 BANCA: CESPE ÓRGÃO: EMBASA PROVA: Assistente de Serviço Administrativo Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado. MUDE SUA VIDA! 8 alfaconcursos.com.br ( ) Certo ( ) Errado Gabarito: Errada Cookies não são cavalos de troia. Cookies são arquivos que o site salva na máquina do cliente para guardar informações pra o site, normalmente os cookies armazém as preferências de navegação do usuário. Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são: Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação. Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. 7 – ANO: 2010 BANCA: CESPE ÓRGÃO: EMBASA PROVA: Assistente de Serviço Administrativo A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. MUDE SUA VIDA! 9 alfaconcursos.com.br ( ) Certo ( ) Errado Gabarito: Certo A infecção pro vírus ocorre no momento em que o programa malicioso é aberto. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus pode ser recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador. 8 – ANO: 2015 BANCA: CESPE ÓRGÃO: TJ - DFT PROVA: Analista Judiciário Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. ( ) Certo ( ) Errado Gabarito: Certa Vírus de Boot são aqueles que atuam no processo de inicialização do computador (Boot). Você já deve ter reparado que quando inicializa o computador, não entra em execução apenas o Sistema Operacional. Alguns programas também são executados automaticamente, como o Anti-Vírus e Skype. Existem vírus que se aproveitam dessa característica do Sistema Operacional e são executados automaticamente quando o computador é ligado. 9 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador. ( ) Certo ( ) Errado Gabarito: Certa Vírus Time Bomb ou Bomba relógio é aquele que é “agendado” para agir em determinada data. Antes da data programada ele fica apenas se replicando no computador do usuário 10 – ANO: 2018 BANCA: AOCP ÓRGÃO: UFOB PROVA: Técnico em contabilidade Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Certo ( ) Errado Gabarito: Certo MUDE SUA VIDA! 10 alfaconcursos.com.br Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse texto é da Cartilha de Segurança da Informação na Internet. Pode ser acessado o endereço cartilha.cert.br. O examinador
Compartilhar