Buscar

EXERCÍCIOS_INFORMÁTICA_PF

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
SUMÁRIO 
Questões sobre a aula ....................................................................................................................................... 2 
Gabarito ............................................................................................................................................................. 6 
Questões Comentadas....................................................................................................................................... 7 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
QUESTÕES SOBRE A AULA 
1 - ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA: 
Assistente Legislativo – Tecnico em Informática (adaptada) 
 
A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade 
criada já na fase inicial da ARPANET (precursora da Internet) e é imensamente popular. 
( ) Certo ( ) Errado 
 
2 - Ano: 2020 Inédita 
O modelo básico de um computador foi concebido por George Boole. 
( ) Certo ( ) Errado 
 
3 - Ano: 2020 Inédita 
A Internet foi criada na década de 1980 como o nome de ARPANET. 
( ) Certo ( ) Errado 
 
4 - Ano: 2020 Inédita 
Em 1993 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros 
provedores de acessos comerciais a rede permitido acesso a usuários residenciais. 
( ) Certo ( ) Errado 
 
5 - Ano: 2020 Inédita 
Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para 
permitir um melhor uso da ARPANET. 
( ) Certo ( ) Errado 
 
6 - Ano: 2020 Inédita 
O uso comercial da Internet no Brasil foi possível através do provedores de Internet. 
( ) Certo ( ) Errado 
 
 7 - Ano: 2020 Inédita 
A linguagem Binária é baseada na lógica Booleana que foi concebida por George Boole. 
( ) Certo ( ) Errado 
 
8 - Ano: 2020 Inédita 
A Internet e uma rede capaz de interligar computadores do mundo inteiro com uma 
transferência de dados extremamente veloz que permite a comunicação instantânea. 
( ) Certo ( ) Errado 
 
9 - Ano: 2020 Inédita 
Os computadores modernos são baseados num modelo matemático em que são divididos em 
Memórias, Unidade de Controle, Unidade Lógica Aritmética, Dispositivos de Entrada e 
Dispositivos de Saída. 
( ) Certo ( ) Errado 
 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
10 - Ano: 2020 Inédita 
Os computadores nem sempre foram dispositivos compactos pois no inicio da Ciência da 
Computação existiam equipamentos que ocupavam grandes espaços como uma sala e ate um 
andar inteiro de um prédio 
( ) Certo ( ) Errado 
 
11 - ANO: 2016 BANCA: Planexcon ÓRGÃO: Câmara de Pereiras - SP PROVA: Escriturario 
Legislativo 
 
Analise as assertivas abaixo com referência a Internet e assinale a incorreta: 
A) Em 1992 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros 
provedores de acessos comerciais a rede. 
B) A Internet nasceu em 1969, nos Estados Unidos e chamava-se ARPAnet (Advanced 
Research Projects Agency). 
C) A Internet e uma rede capaz de interligar computadores do mundo inteiro. 
D) A Internet e um conjunto de rede baseado no protocolo TCP/IP (Transmission Control 
Protocol/Internet Protocol). 
E) A Internet pode ser definida como uma comunidade de pessoas que usam e desenvolvem 
essas redes. 
 
12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE 
ADMINISTRATIVO 
A Internet surgiu nos tempos da Guerra Fria com o nome de: 
A) Extranet. 
B) ArpaNet. 
C) OnlyNet. 
D) Unix. 
 
13 - ANO: 2019 BANCA: INAZ do Pará ORGÃO: CORE – SP PROVA: Assistente 
Administrativo 
 A Internet se configura no mundo de hoje como uma das principais ferramentas de 
comunicação do planeta. Aponte a alternativa que apresenta conteúdo correto sobre a 
história dessa importante fonte de informação dos dias contemporâneos. 
A) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da 
estrutura de comunicação de dados que mais tarde se transformaria na Internet. 
B) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos 
a partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início 
da década de 70. 
C) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia, 
desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da 
configuração da Internet. 
D) Sua origem está fundamentada na implantação de uma rede experimental de 
computadores de longa distância, chamada ARPANET, formada por um conjunto de 
laboratórios americanos de pesquisa. 
E) Somente foi possível consolidar a criação da Internet após a adequada junção de redes 
paralelas como a Intranet e a Extranet. 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente 
Tecnico 
O Matemático que formulou a proposição básica da arquitetura computacional, estruturada 
em memória, unidade lógica e aritmética, unidade central de processamento e unidade de 
controle é 
(A) Blaise Pascal. 
(B) Charles P. Babbage. 
(C) Gottfried Von Leibnitz. 
(D)) John Von Neumann. 
(E) J. Robert Oppenheimer. 
 
15 - ANO: 2020 Inédita 
A Informática é uma ciência que mudou a forma com que a humanidade Produz e a interação 
Humana. O termo INFORMÁTICA tem origem nos termos: 
a) Informação Matemática 
b) Informação Automática 
c) Memória Matemática 
d) Calculo Matemático 
e) Informe Matemática 
 
16 - ANO: 2020 Inédita 
A Matemática Lady Ada (Ada Algusta) é considerada mundialmente como a primeira 
programadora pois ela criou sub-rotinas que podiam ser reutilizadas várias vezes em 
dispositivos computacionais. Essas Sub-rotinas, por uma limitação técnica da época, foram 
representados em: 
a) Disquetes 
b) Pen Drivers 
c) SSD 
d) Cartão perfurado 
e) Cartão SD 
 
17 - ANO: 2020 Inédita 
Os computadores modernos utilizam uma linguagem conhecida como Linguagem binaria. 
Essa linguagem contém apenas dois símbolos que são 0 e 1. Esses termos são conhecidos 
como Bits e esse linguagem foi baseada na aritmética desenvolvida por: 
a) George Boole 
b) Vitor Boole 
c) Alan Turing 
d) Von Neumann 
e) Bill Gates 
 
18 - ANO: 2020 Inédita 
O Primeiro computador Eletrônico Americano foi conhecido como: 
A) ENIGMA 
b) ENIAC 
c) Z - 1 
d) PC 
e) MAINFRAME 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
19 - ANO: 2020 Inédita 
 A Internet no Brasil foi liberada para uso comercial em: 
a) 1989 
b) 1992 
c) 1995 
d) 1997 
e) 2001 
 
20 - ANO: 2020 Inédita 
A computador pode ser dividido em equipamentos físicos e lógicos. Os dispositivos físicos 
são conhecidos como: 
a) Software 
b) Gabinete 
c) Winchester 
d) Hardware 
e) PeopleWare 
 
 
 
 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
GABARITO 
1 – Certo 
2 – Errado 
3 – Errado 
4 – Errado 
5 – Errado 
6 – Certo 
7 - Certo 
8 – Certo 
9 – Certo 
10 - Certo 
11 – A 
12 – B 
13 – D 
14 – D 
15 – A 
16 – D 
17 – A 
18 – B 
19 – C 
20 - D 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
QUESTÕES COMENTADAS 
1 – ANO: 2018 BANCA: CONSULPAM ÓRGÃO: Câmara de Juiz de Fora - MG PROVA: 
Assistente Legislativo – Tecnico em Informática (adaptada) 
 
A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade 
criada já na fase inicial da ARPANET (precursora da Internet) e é imensamente popular. 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
A internet foi criada na década de 1960 com o nome original de ARPANET e já 
nessa época permitia a troca de mensagens de correio eletrônico, porém na Internet 
teve duas fases, uma restrita aos EUA e alguns setores como a área militar, 
acadêmica e de tecnologia da informação e uma fase pública. 
 
 
2 - Ano: 2020
Inédita 
O modelo básico de um computador foi concebido por George Boole. 
( ) Certo ( ) Errado 
Gabarito: Errado 
O Modelo básico utilizado pelos computadores modernos foi desenvolvido por 
Von Newmann. George Boole foi o criador da Aritmética Booleana que é a base da 
linguagem binária. 
 
3 - Ano: 2020 Inédita 
A Internet foi criada na década de 1980 como o nome de ARPANET. 
( ) Certo ( ) Errado 
Gabarito: Errado. 
A Internet foi criada, originalmente, com o nome de ARPANET no ano de 1969, 
porém antes disso já existiam estudos e teses sobre o desenvolvimento de uma rede 
integrada de computadores. 
 
 
4 - Ano: 2020 Inédita 
Em 1993 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros 
provedores de acessos comerciais a rede permitido acesso a usuários residenciais. 
( ) Certo ( ) Errado 
Gabarito: Errado 
O uso comercial da Internet começou em 1995, quando surgem no Brasil os 
primeiros provedores e empresas dedicadas às ferramentas e serviços de internet. 
 
5 - Ano: 2020 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
Os primeiros computadores eletrônicos foram criados na década de 1970 pela IBM para 
permitir um melhor uso da ARPANET. 
( ) Certo ( ) Errado 
Gabarito: Errado 
Os primeiros computadores eletrônicos datam da década de 1940. Como 
ENIAC, o Primeiro Computador Eletrônico Americano. Por ser eletrônico, e não 
eletromecânico como seus antecessores, o ENIAC era 200 vezes mais rápido que os 
outros dispositivos existentes até aquele momento. 
6 - Ano: 2020 Inédita 
O uso comercial da Internet no Brasil foi possível através do provedores de Internet. 
( ) Certo ( ) Errado 
Gabarito: Certo. 
O uso comercial da Internet foi possível através dos provedores de Internet que 
são as empresas que fornecem acesso a Internet e são conhecidas pela siga ISP 
(Internet Service Provider). 
7 - Ano: 2020 Inédita 
A linguagem Binária é baseada na lógica Booleana que foi concebida por George Boole. 
( ) Certo ( ) Errado 
Gabarito: Certo 
George Boole publicou a Lógica Boleana que é a base da linguagem binária e 
dos sistemas computacionais modernos. 
8 - Ano: 2020 Inédita 
A Internet e uma rede capaz de interligar computadores do mundo inteiro com uma 
transferência de dados extremamente veloz que permite a comunicação instantânea. 
( ) Certo ( ) Errado 
Gabarito: Certo 
A Internet conecta computadores que estão presentes em todos os continentes, 
devido a suas altas taxas de transferência(velocidade), a transmissão dos dados é 
feito de maneira instantânea. 
9 - Ano: 2020 Inédita 
Os computadores modernos são baseados num modelo matemático em que são divididos em 
Memórias, Unidade de Controle, Unidade Lógica Aritmética, Dispositivos de Entrada e 
Dispositivos de Saída. 
( ) Certo ( ) Errado 
Gabarito: Certo. 
Os comutadores modernos são baseados no modelo matemático de Von 
Neumann que divide o computador em: Memoria Principal, Memoria Secundária, 
Dispositivos de Entrada, Dispositivos de Saída, Unidade de Controle e Unidade Lógica 
Aritmética. 
10 - Ano: 2020 Inédita 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
Os computadores nem sempre foram dispositivos compactos pois no inicio da Ciência da 
Computação existiam equipamentos que ocupavam grandes espaços como uma sala e ate um 
andar inteiro de um prédio 
( ) Certo ( ) Errado 
Gabarito: Certo 
No Inicio os computadores eram enormes, conhecidos como MAINFRAMES. 
Somente na década de 70 surgiram os computadores pessoais que ocupam menos 
espaço. A criação e, após, a popularização dos computadores pessoais só foi possível 
a partir da criação dos microprocessadores. O que possibilitou a criação de 
dispositivos menores. 
 
11 - ANO: 2016 BANCA: Planexcon ÓRGÃO: Câmara de Pereiras - SP PROVA: Escriturario 
Legislativo 
 
Analise as assertivas abaixo com referência a Internet e assinale a incorreta: 
A) Em 1992 foi liberado o uso comercial da Internet no Brasil, surgindo os primeiros 
provedores de acessos comerciais a rede. 
B) A Internet nasceu em 1969, nos Estados Unidos e chamava-se ARPAnet (Advanced 
Research Projects Agency). 
C) A Internet e uma rede capaz de interligar computadores do mundo inteiro. 
D) A Internet e um conjunto de rede baseado no protocolo TCP/IP (Transmission Control 
Protocol/Internet Protocol). 
E) A Internet pode ser definida como uma comunidade de pessoas que usam e desenvolvem 
essas redes. 
Gabarito A 
Letra A – Incorreta - o uso comercial no Brasil foi iniciado no ano de 1995 
Letra B – Correta. A internet surgiu em 1969 com o nome de ARPANET e o 
objetivo era auxiliar as instituições militares americanas durante a Guerra Fria. 
Letra C – Correta. A Internet conecta computadores que estão presentes em 
todos os continentes. 
Letra D - Correta. A internet é baseada na Tecnologia TCP/IP. Essa tecnologia 
oferece os protocolos que permitem a comunicação na internet. 
Letra E – A internet, em sentido amplo, pode ser considerada como uma 
comunidade de pessoas conectadas. 
 
12 - ANO: 2016 BANCA: MOURA MEL0 ÓRGÃO: Prefeitura de Cajamar - SP PROVA: AGENTE 
ADMINISTRATIVO 
A Internet surgiu nos tempos da Guerra Fria com o nome de: 
A) Extranet. 
B) ArpaNet. 
C) OnlyNet. 
D) Unix. 
Gabarito: B 
Letra A: O termo Extranet deriva do Intranet Estendida e é uma rede que 
permite acesso remoto a uma Intranet, ou seja, permite que se acesse a rede interna 
mesmo estando fora do ambiente físico da Empresa. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
10 
 
Letra B: A Internet foi criada na década de 60, em tempos de Guerra Fria, com 
intuito de auxiliar a comunicação das forças armadas americanas. 
Letra C: Termo inventado pela Banca. 
Letra D: O Unix é um Sistema Operacional. 
13 - ANO: 2019 BANCA: INAZ do Pará ORGÃO: CORE – SP PROVA: Assistente 
Administrativo 
 A Internet se configura no mundo de hoje como uma das principais ferramentas de 
comunicação do planeta. Aponte a alternativa que apresenta conteúdo correto sobre a 
história dessa importante fonte de informação dos dias contemporâneos. 
A) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da 
estrutura de comunicação de dados que mais tarde se transformaria na Internet. 
B) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos 
a partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início 
da década de 70. 
C) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia, 
desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da 
configuração da Internet. 
D) Sua origem está fundamentada na implantação de uma rede experimental de 
computadores de longa distância, chamada ARPANET, formada por um conjunto de 
laboratórios americanos de pesquisa. 
E) Somente foi possível consolidar a criação da Internet após a adequada junção de redes 
paralelas como a Intranet e a Extranet. 
Gabarito: D 
Letra A: Errada - A ARPANET foi criada no ano de 1969 (década de 60). 
Letra B: Errada - Deste a primeira implementação a ARPANET já permitia a 
troca de informações entre as instituições participantes. A padronização veio em 
1974 com o TCP/IP. 
Letra C: Errada - A ARPANET foi criada pelo Departamento de Defesa 
Americano. 
Letra D: Correta – A ARPANET foi criada como um projeto experimental que 
interligava inicialmente o Instituto de Tecnologia de Massachusetts (MIT), a 
Universidade da Califórnia em Berkeley (UCB) e System Development Corporation 
(SDC). 
Letra E: Errada - Intranet e Extranet são conceitos que derivam da Internet. 
 
14 - ANO: 2005 BANCA: FCC ORGÃO: Companhia Energética de Alagoas PROVA: Assistente 
Tecnico 
O Matemático que formulou a proposição básica da arquitetura computacional, estruturada 
em memória, unidade lógica e aritmética, unidade central de processamento e
unidade de 
controle é 
(A) Blaise Pascal. 
(B) Charles P. Babbage. 
(C) Gottfried Von Leibnitz. 
(D)) John Von Neumann. 
(E) J. Robert Oppenheimer. 
 
Gabarito: D 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
11 
 
Letra A: Blaise Pascal criou a “Pascaline” que é considerada a primeira máquina 
operacional de calcular. Era uma máquina que fazia apenas operações de Soma e 
Subtração. 
Letra B: Charles Babbage construiu uma máquina mecânica capaz de efetuar 
qualquer operação matemática que podia ser programada para uso geral. 
Letra C: Gottfried Von Leibnitz, matemático que viveu no século XVII e inventou 
uma maquina de calcular. Um dos precursores do Calculo Numérico. 
Letra D: John Von Neumann criou o modelo matemático que serve como base 
para os computadores modernos. Von Neumann criou um modelo computacional 
baseado em seis componentes: Unidade Lógica Aritmética, Unidade de Controle, 
Memoria principal, Memoria Secundária, Dispositivos de Entrada e Dispositivos de 
saída. 
Letra E: J. Robert Oppenheimer foi o físico americano que liderou o projeto que 
resultou na criação da Bomba Atômica. 
15 - ANO: 2020 Inédita 
A Informática é uma ciência que mudou a forma com que a humanidade Produz e a interação 
Humana. O termo INFORMÁTICA tem origem nos termos: 
a) Informação Matemática 
b) Informação Automática 
c) Memória Matemática 
d) Calculo Matemático 
e) Informe Matemática 
Gabarito: A 
O vocábulo INFORMÁTICA tem origem na junção dos termos INFORMAÇÃO + 
MATEMÁTICA. 
16 - ANO: 2020 Inédita 
A Matemática Lady Ada (Ada Algusta) é considerada mundialmente como a primeira 
programadora pois ela criou sub-rotinas que podiam ser reutilizadas várias vezes em 
dispositivos computacionais. Essas Sub-rotinas, por uma limitação técnica da época, foram 
representados em: 
a) Disquetes 
b) Pen Drivers 
c) SSD 
d) Cartão perfurado 
e) Cartão SD 
Gabarito: D 
Letra A: Disquetes são dispositivos de memória secundaria já usados em 
Computadores Pessoais. 
Letra B: Pen Drivers são dispositivos de memória Flash usados em 
computadores modernos, ou seja, comutadores pessoais. 
Letra C: O SSD é o HD de memória Flash, usado em computadores pessoais. 
Letra D: Lady Ada criou sub-rotinas para serem reutilizadas no computador 
analítico de Charles Babbage, essas sub-rotinas eram representadas em Cartões 
perfurados. 
Letra E: O Cartão SD é utilizado em celulares, Tablets e computadores pessoais. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
12 
 
 
17 - ANO: 2020 Inédita 
Os computadores modernos utilizam uma linguagem conhecida como Linguagem binaria. 
Essa linguagem contém apenas dois símbolos que são 0 e 1. Esses termos são conhecidos 
como Bits e esse linguagem foi baseada na aritmética desenvolvida por: 
a) George Boole 
b) Vitor Boole 
c) Alan Turing 
d) Von Neumann 
e) Bill Gates 
Gabarito: Letra A 
Letra A: George Boole publicou a Lógica Boleana que é a base da linguagem 
binária e dos sistemas computacionais modernos. 
Letra B: Nome Inventado. 
Letra C: Alan Turing criou as maquinas de estado finito, conceito básico da 
matemática discreta. Trabalhou para o governo Britânico durante a segunda Guerra 
para conseguir interceptar a comunicação dos Alemães que eram codificadas por um 
computador conhecido com ENGMA. 
Letra D: John Von Neumann criou o modelo matemático que serve como base 
para os computadores modernos. 
Letra E: Bill Gates é um dos fundadores da Microsoft, primeira empresa do 
mundo a desenvolver softwares focados em computadores pessoais. 
18 - ANO: 2020 Inédita 
O Primeiro computador Eletrônico Americano foi conhecido como: 
A) ENIGMA 
b) ENIAC 
c) Z - 1 
d) PC 
e) MAINFRAME 
Gabarito: B 
Letra A: ENIGMA foi um comutador Alemão utilizado para codificar a 
comunicação tornando-a inacessível para os aliados durante a guerra. 
Letra B: Primeiro Computador Eletrônico Americano. Por ser eletrônico, e não 
eletromecânico como seus antecessores, o ENIAC era 200 vezes mais rápido que os 
outros dispositivos existentes até aquele momento. 
Letra C: Z – 1 foi produzido pelo Engenheiro Alemão Conrad Zuse, era formado 
por relés que executavam instruções de cartões perfurados. 
Letra D: PC (Personal Computer) ou computador pessoal, essa tecnologia é 
apropriada para ambientes domésticos pois ocupa pouco espaço. 
Letra E: MAINFRAME é um computador de grande porte, ocupa muito espaço. 
O ENIAC, por exemplo, pesava aproximadamente de 30 toneladas e ocupava 180 
m². 
19 - ANO: 2020 Inédita 
 A Internet no Brasil foi liberada para uso comercial em: 
a) 1989 
b) 1992 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
13 
 
c) 1995 
d) 1997 
e) 2001 
 
Gabarito: Letra C 
A Primeira conexão a Internet no Brasil foi feita em 1988, porém, seu uso 
comercial só foi liberado em 1995. 
20 - ANO: 2020 Inédita 
A computador pode ser dividido em equipamentos físicos e lógicos. Os dispositivos físicos 
são conhecidos como: 
a) Software 
b) Gabinete 
c) Winchester 
d) Hardware 
e) PeopleWare 
Gabarito: D 
A parte física do Computador é chamada de Hardware enquanto a parte Lógica 
(programas) são chamados de Softwares. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
SUMÁRIO 
Questões sobre a aula.................................................................................................................................. 2 
Gabarito ...................................................................................................................................................... 6 
Questões Comentadas ................................................................................................................................. 7 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
QUESTÕES SOBRE A AULA 
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal 
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor 
de infecção por ransomware, um tipo de software malicioso que encripta os dados do 
usuário e solicita resgate. 
( ) Certo ( ) Errado 
 
2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal 
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de 
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, 
de páginas web comprometidas, de redes sociais ou diretamente de outros 
equipamentos. 
( ) Certo ( ) Errado 
 
3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal 
Computadores infectados por botnets podem ser controlados remotamente bem como 
podem atacar outros computadores sem que os usuários percebam. 
( ) Certo ( ) Errado 
 
4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia 
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema 
operacional tenha sido completamente inicializado. 
( ) Certo ( ) Errado 
 
5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista 
Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de 
forma remota, como é o caso dos rootkits. 
( ) Certo ( ) Errado 
 
6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador 
Os hijackers são uma modalidade de vírus que instala programas no computador com a 
finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A 
principal característica dessa modalidade é liberar as portas inativas para que outros 
hackers possam fazer seus ataques por meio delas. 
( ) Certo ( ) Errado 
 
7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior. 
Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o 
usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder 
dos programas de detecção. 
( ) Certo ( ) Errado 
 
8 – ANO: 2018
BANCA: QUADRIX ÓRGÃO: Creci – 5ª Região PROVA: Profissional de 
Fiscalizaçao 
Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário 
administrador do computador. Contudo, não consegue ocultá‐los. 
( ) Certo ( ) Errado 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Região PROVA: Profissional de 
Fiscalizaçao 
A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com 
que o computador trave ou se torne muito lento, de forma a interromper o trabalho do 
usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. 
( ) Certo ( ) Errado 
 
10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Região PROVA: Analista Contador 
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma 
tarefa difícil, já que, na maioria dos casos, danifica o sistema. 
( ) Certo ( ) Errado 
 
11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivão 
O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar 
o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: 
A) Cavalos de Tróia. 
B) Rootkit. 
C) Spyware. 
D) Worm. 
 
12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado 
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos 
atualmente, é 
A) capturar as senhas digitadas no computador e enviar para o hacker. 
B) criptografar os dados do disco rígido e solicitar o pagamento de resgate. 
C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. 
D) instalar diversos arquivos de imagens para lotar o disco rígido. 
E) mostrar uma mensagem com propaganda no navegador Internet. 
 
13 - ANO: 2010 BANCA: PC - SP ÓRGÃO: PC – SP PROVA: Escrivão 
O software que infecta um computador, cujo objetivo é criptografar arquivos nele 
armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os 
dados, é um malware do tipo 
A) Backdoor, denominado ransomware. 
B) Worm, denominado ransomware . 
C) Trojan, denominado spyware. 
D) Backdoor, denominado spyware. 
E) Trojan, denominado ransomware. 
 
14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo 
É correto afirmar que ransonware: 
A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede 
com o objetivo de coletar informações sobre os usuários. 
B) tem como exemplo os e-mails enviados com campos falsificados. 
C) é um programa que se propaga no computador de forma a incluir cópias de si mesmo em 
softwares e arquivos. 
D) monitora as atividades de um sistema e envia as informações para terceiros. 
E) é um tipo de código malicioso que torna inacessíveis os dados de um computador. 
 
15 – ANO: 2019 BANCA: UF - BA ÓRGÃO: IF da Baiano PROVA: Administrador 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
As pragas virtuais presentes na Internet representam um grande risco para os usuários. São 
uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por 
pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede 
mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique 
corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não 
autorizado e controle remoto a um computador. 
A) keyloggers 
B) ransomwares 
C) backdoors 
D) botnets 
E) spam 
 
16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câmara de Feira de Santana – BA PROVA: Auxiliar 
Administrativo 
Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o 
autor do programa passe a controlar a máquina de modo completo ou restrito. Estamos 
descrevendo o vírus denominado tecnicamente de: 
A) backdoor 
B) script 
C) trojan 
D) hoax 
 
17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA: 
Assistente Administrativo 
A alternativa que contém o tipo de malware que torna os dados armazenados no 
equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de 
resgate para restabelecer o acesso ao usuário é 
A) Worm. 
B) Backdoor. 
C) Keylogger. 
D) Ransomware. 
E) Cavalo de Troia. 
 
18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário 
O tipo de código malicioso que torna inacessíveis os dados armazenados em um 
equipamento, usando geralmente criptografia, e que exige pagamento de resgate para 
restabelecer o acesso ao usuário é o: 
A) Backdoor; 
B) Cavalo de troia (trojan); 
C) Ransomware; 
D) Spyware; 
E) Keylogger. 
 
19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicação 
social 
Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser 
do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar 
barras de ferramentas no navegador, são ações executadas por programas ou scripts que 
são conhecidos como 
A) sniffers. 
B) bots. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
C) hijackers. 
D) pharming. 
E) backdoors. 
 
20 – ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de 
Tributos Municipais 
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a 
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido 
como 
a) Bot. 
b) Adware. 
c) Spyware. 
d) Backdoor. 
e) Trojan Clicker. 
 
 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
GABARITO 
1 - Cero 
2 – Certo 
3 – Certo 
4 – Certo 
5 – Certo 
6 – Errado 
7 – Errado 
8 – Errado 
9 – Errado 
10 – Certo 
11 – B 
12 – B 
13 – E 
14 – E 
15 – C 
16 – A 
17 – E 
18 – C 
19 – C 
20 - C 
 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
QUESTÕES COMENTADAS 
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal 
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor 
de infecção por ransomware, um tipo de software malicioso que encripta os dados do 
usuário e solicita resgate. 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
As extensões de arquivos .docx e .xlsx são documentos de texto e planilhas 
eletrônicas do Office respectivamente. Esses tipos de arquivos podem ser infectados 
por vírus de Macro que pode Criptografar os dados do usuário para solicitar um 
resgate. 
 
Ransomware é um tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
O pagamento do resgate geralmente é feito via bitcoins. 
 
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de 
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta 
linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e 
PowerPoint, entre outros). 
 
2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal 
A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de 
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, 
de páginas web comprometidas, de redes sociais ou diretamente de outros 
equipamentos. 
( ) Certo ( ) Errado 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
Gabarito: Certo 
A infecção por programas maliciosos pode ocorrer por meio de arquivos 
infectados, exploração de vulnerabilidades, acesso a páginas comprometidas e até 
mesmo por redes sociais. 
 
Códigos maliciosos (malware) são programas especificamente desenvolvidos 
para executar ações danosas e atividades maliciosas em um computador. Algumas 
das diversas formas como os códigos maliciosos podem infectar ou comprometer um 
computador são: 
-
pela exploração de vulnerabilidades existentes nos programas instalados; 
- pela auto-execução de mídias removíveis infectadas, como pen-drives; 
- pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
- pela ação direta de atacantes que, após invadirem o computador, incluem 
arquivos contendo códigos maliciosos; 
- pela execução de arquivos previamente infectados, obtidos em anexos de 
mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de 
outros computadores (através do compartilhamento de recursos). 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados 
armazenados no computador e podem executar ações em nome dos usuários, de 
acordo com as permissões de cada usuário. 
 
3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal 
Computadores infectados por botnets podem ser controlados remotamente bem como 
podem atacar outros computadores sem que os usuários percebam. 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor 
que permitem que ele seja controlado remotamente. Possui processo de infecção e 
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, 
explorando vulnerabilidades existentes em programas instalados em computadores. 
 
 
Bot é um programa que dispõe de mecanismos de comunicação com o invasor 
que permitem que ele seja controlado remotamente. Possui processo de infecção e 
propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, 
explorando vulnerabilidades existentes em programas instalados em computadores. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer 
via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se 
comunicar, o invasor pode enviar instruções para que ações maliciosas sejam 
executadas, como desferir ataques, furtar dados do computador infectado e enviar 
spam. 
 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie 
computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. 
Também pode ser chamado de spam zombie quando o bot instalado o transforma 
em um servidor de e-mails e o utiliza para o envio de spam. 
 
Botnet é uma rede formada por centenas ou milhares de computadores zumbis 
e que permite potencializar as ações danosas executadas pelos bots. 
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante 
que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la 
para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja 
executada. 
Algumas das ações maliciosas que costumam ser executadas por intermédio de 
botnets são: ataques de negação de serviço, propagação de códigos maliciosos 
(inclusive do próprio bot), coleta de informações de um grande número de 
computadores, envio de spam e camuflagem da identidade do atacante (com o uso 
de proxies instalados nos zumbis). 
Fonte: cartilha.cert.br 
 
4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia 
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema 
operacional tenha sido completamente inicializado. 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
10 
 
O Rootkit é um programa que visa esconder e assegurar a permanência dos 
invasores e dos outros programas maliciosos no computador do usuário. 
 
 
Rootkit é um conjunto de programas e técnicas que permite esconder e 
assegurar a presença de um invasor ou de outro código malicioso em um computador 
comprometido. 
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado 
para: 
- remover evidências em arquivos de logs. 
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso 
futuro ao computador infectado; 
- esconder atividades e informações, como arquivos, diretórios, processos, 
chaves de registro, conexões de rede, etc; 
- mapear potenciais vulnerabilidades em outros computadores, por meio de 
varreduras na rede; 
- capturar informações da rede onde o computador comprometido está 
localizado, pela interceptação de tráfego. 
É muito importante ressaltar que o nome rootkit não indica que os programas 
e as técnicas que o compõe são usadas para obter acesso privilegiado a um 
computador, mas sim para mantê-lo. 
 
5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista 
Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de 
forma remota, como é o caso dos rootkits. 
( ) Certo ( ) Errado 
 
Gabarito: Correta 
Rootkits são programas maliciosos que podem ser instalados pela ação direta 
de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos, os rootkits atualmente têm sido também utilizados e incorporados por 
outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário 
e nem por mecanismos de proteção. 
 
6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador 
Os hijackers são uma modalidade de vírus que instala programas no computador com a 
finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
11 
 
principal característica dessa modalidade é liberar as portas inativas para que outros 
hackers possam fazer seus ataques por meio delas. 
( ) Certo ( ) Errado 
 
Gabarito: Errado 
Hijacker é um programa malicioso que modifica a Home Page do navegador do 
usuário e adultera os registros do Sistema Operacional. 
 
O Hijacker altera os registros do Sistema Operacional para modificar o Home 
Page do navegador, abrir novas páginas com propagandas e incluir botões sem a 
permissão do usuário. O Hijacker é chamado de sequestrador porque ele altera o 
funcionamento do navegador. Imagine que você abre o seu navegador e repara que 
ele não entrou na sua Home page de costume, aparece uma página com vários 
anúncios. Você vai nas configurações do navegador e modifica a Home Page para sua 
Home page de costume só que o navegador não obedece, por isso dizemos que o 
navegador foi sequestrado. 
 
7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior. 
Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o 
usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder 
dos programas de detecção. 
( ) Certo ( ) Errado 
 
Gabarito: Errado 
A função do Rootkit é assegura a permanência dos outros malware ou dos 
invasores. Ele esconde as provas, destrói as evidencias. O Rootkit apaga os Logs do 
sistema para que as ferramentas de proteção como o anti vírus não identifiquem os 
malware e o próprio Rootkit. 
 
Rootkit é um conjunto de programas e técnicas que permite esconder e 
assegurar a presença de um invasor ou de outro código malicioso em um computador 
comprometido. 
O programa que normalmente infecta o computador verias vezes sem que o 
usuário perceba é o Worm (verme). 
 
Worm é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
12 
 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de 
si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas 
cópias ou pela exploração automática de vulnerabilidades existentes em programas 
instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos, devido à 
grande quantidade de cópias de si mesmo que costumam propagar e, como 
consequência, podem afetar o desempenho de redes e a
utilização de computadores. 
 
8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Região PROVA: Profissional de 
Fiscalizaçao 
Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário 
administrador do computador. Contudo, não consegue ocultá‐los. 
( ) Certo ( ) Errado 
 
Gabarito: Errado 
A função do Rootkit é esconder os invasores e não criar arquivos no Sistema 
Operacional. Normalmente os Rootkits excluem arquivos de Logs que são usados 
pelas ferramentas de proteção para identificar comportamentos próprios de algum 
programa malicioso. 
 
9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Região PROVA: Profissional de 
Fiscalizaçao 
A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com 
que o computador trave ou se torne muito lento, de forma a interromper o trabalho do 
usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. 
( ) Certo ( ) Errado 
 
Gabarito: Errado 
Bombas lógicas são programas deixados normalmente por usuários 
Administradores. Esses programas são programados para causar danos no 
computador caso algum evento seja disparado. Exemplo: apagar dados importantes 
caso o usuário fique determinado tempo se se logar na máquina. 
 
10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Região PROVA: Analista Contador 
Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma 
tarefa difícil, já que, na maioria dos casos, danifica o sistema. 
( ) Certo ( ) Errado 
Gabarito: Certo 
Rookit esconde a si próprio e os outros Malwares alterando características dos 
malware ou adulterando informações no Sistema Operacional. 
 
São forma de atuação dos Rootkits 
1º remover evidências em arquivos de logs. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
13 
 
2º instalar outros códigos maliciosos, como backdoors, para assegurar o acesso 
futuro ao computador infectado; 
3º esconder atividades e informações, como arquivos, diretórios, processos, 
chaves de registro, conexões de rede, etc; 
4º mapear potenciais vulnerabilidades em outros computadores, por meio de 
varreduras na rede; 
5º capturar informações da rede onde o computador comprometido está 
localizado, pela interceptação de tráfego. 
É muito importante ressaltar que o nome rootkit não indica que os programas 
e as técnicas que o compõe são usadas para obter acesso privilegiado a um 
computador, mas sim para mantê-lo. 
 
11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivão 
O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar 
o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: 
A) Cavalos de Tróia. 
B) Rootkit. 
C) Spyware. 
D) Worm. 
 
Gabarito: Letra B 
O Programa malicioso que oculta os outros malware e os invasores é o Rootkit. 
 
Letra A: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de 
executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
Letra B: Rootkit é um conjunto de programas e técnicas que permite esconder 
e assegurar a presença de um invasor ou de outro código malicioso em um 
computador comprometido. 
Letra C: Spyware é um programa projetado para monitorar as atividades de 
um sistema e enviar as informações coletadas para terceiros. 
Letra D: Worm é um programa capaz de se propagar automaticamente pelas 
redes, enviando cópias de si mesmo de computador para computador. 
 
12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado 
Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos 
atualmente, é 
A) capturar as senhas digitadas no computador e enviar para o hacker. 
B) criptografar os dados do disco rígido e solicitar o pagamento de resgate. 
C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. 
D) instalar diversos arquivos de imagens para lotar o disco rígido. 
E) mostrar uma mensagem com propaganda no navegador Internet. 
 
Gabarito: Letra B 
O Ransomware criptografa os dados do usuário para cobrar um resgate. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
14 
 
 
Ransomware é um tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente usando criptografia, e que exige 
pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
O pagamento do resgate geralmente é feito via bitcoins. 
 
Sua Propagação pode ser feita por e-mail de Phishing ou pela exploração de 
vulnerabilidades do Sistema Operacional. 
Existem os Ramsomware que impede acesso ao computador (Locker) e o 
Ramsomware que impede acesso aos dados do computador (Crypto). 
 
13 - ANO: 2010 BANCA: PC - SP ÓRGÃO: PC – SP PROVA: Escrivão 
O software que infecta um computador, cujo objetivo é criptografar arquivos nele 
armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os 
dados, é um malware do tipo 
A) Backdoor, denominado ransomware. 
B) Worm, denominado ransomware . 
C) Trojan, denominado spyware. 
D) Backdoor, denominado spyware. 
E) Trojan, denominado ransomware. 
 
Gabarito: Letra E. 
O Ransomware é considerado um tipo de cavalo de tróia. 
 
Cavalos de Tróia são programa que, além de executar as funções para as quais 
foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário. 
 
14 – ANO: 2020 BANCA: UFPR ÓRGÃO: Camara de Curitiba PROVA: Técnico Administrativo 
É correto afirmar que ransonware: 
A) é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede 
com o objetivo de coletar informações sobre os usuários. 
B) tem como exemplo os e-mails enviados com campos falsificados. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
15 
 
C) é um programa que se propaga no computador de forma a incluir cópias de si mesmo em 
softwares e arquivos. 
D) monitora as atividades de um sistema e envia as informações para terceiros. 
E) é um tipo de código malicioso que torna inacessíveis os dados de um computador. 
 
Gabarito: Letra E 
O Ransoware é um programa malicioso que indisponibiliza as informações do 
usuário, geralmente pelo uso da criptografia, e cobra um resgate. 
 
A ideia do Ransomware é criptografar os dados do usuário para cobrar um 
resgate, normalmente esse resgate é feito em Bitcoins. 
Podemos descrever dois tipos de Ransomware: 
Locker que indisponibiliza o acesso ao computador. 
Cripto que indisponibiliza o acesso aos dados do computador. 
 
15 – ANO: 2019 BANCA: UF - BA ÓRGÃO: IF da Baiano PROVA: Administrador 
As pragas virtuais presentes na Internet representam um grande risco para os usuários. São 
uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por 
pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede 
mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique 
corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não 
autorizado e controle remoto a um computador. 
A) keyloggers 
B) ransomwares 
C) backdoors 
D) botnets 
E) spam 
 
Gabarito: Letra C 
O tipo de Malware que permite acesso não autorizado ou controle remoto do 
computador é o Backdoor (porta dos fundos). Esse tipo de malware permite que o 
invasor retorne ao computador do usuário. 
 
Letra A: Keylogger é o tipo de malware que capaz de capturar e armazenar as 
teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos 
casos, é condicionada a uma ação prévia do usuário, como o acesso a um site 
específico de comércio eletrônico ou de Internet Banking. 
Letra B: O Ransoware é um programa malicioso que indisponibiliza as 
informações do usuário, geralmente pelo uso da criptografia, e cobra
um resgate. 
Letra C: Backdoor é um programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços criados ou modificados 
para este fim. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
16 
 
Letra D: Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis e que permite potencializar as ações danosas executadas pelos 
bots. 
Letra E: Spam é o termo usado para se referir aos e-mails não solicitados, que 
geralmente são enviados para um grande número de pessoas. Quando este tipo de 
mensagem possui conteúdo exclusivamente comercial também é referenciado como 
UCE (Unsolicited Commercial E-mail). 
 
16 – ANO: 2018 BANCA: IBFC ÓRGÃO: Câmara de Feira de Santana – BA PROVA: Auxiliar 
Administrativo 
Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o 
autor do programa passe a controlar a máquina de modo completo ou restrito. Estamos 
descrevendo o vírus denominado tecnicamente de: 
A) backdoor 
B) script 
C) trojan 
D) hoax 
 
Gabarito: Letra A 
Backdoor é um programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços criados ou modificados 
para este fim. 
 
Letra A: Backdoor é um programa que permite o retorno de um invasor a um 
computador instalados comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, 
que tenham previamente infectado o computador, ou por atacantes, que exploram 
vulnerabilidades existentes nos programas no computador para invadi-lo. 
Após incluído, o backdoor é usado para assegurar o acesso futuro ao 
computador comprometido, permitindo que ele seja acessado remotamente, sem que 
haja necessidade de recorrer novamente aos métodos utilizados na realização da 
invasão ou infecção e, na maioria dos casos, sem que seja notado. 
Letra B: Script é um tipo de linguagem usado para desenvolvimento de 
programas. Existe o vírus de script que é escrito em linguagem de script, como 
VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como 
um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode 
ser automaticamente executado, dependendo da configuração do navegador Web e 
do programa leitor de e-mails do usuário. 
 
Letra C: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de 
executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
Letra D: Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou 
falso e que, geralmente, tem como remetente, ou aponta como autora, alguma 
instituição, empresa importante ou órgão governamental. Por meio de uma leitura 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
17 
 
minuciosa de seu conteúdo, normalmente, é possível identificar informações sem 
sentido e tentativas de golpes, como correntes e pirâmides. 
 
17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA: 
Assistente Administrativo 
A alternativa que contém o tipo de malware que torna os dados armazenados no 
equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de 
resgate para restabelecer o acesso ao usuário é 
A) Worm. 
B) Backdoor. 
C) Keylogger. 
D) Ransomware. 
E) Cavalo de Troia. 
 
Gabarito: Letra D 
Ransonware é o programa malicioso que criptografa os dados do usuário para 
cobrar um resgate. 
 
Letra A: Worm é um programa capaz de se propagar automaticamente pelas 
redes, enviando cópias de si mesmo de computador para computador. 
Letra B: Backdoor é um programa que permite o retorno de um invasor a um 
computador instalados comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. 
Letra C: Keylogger capaz de capturar e armazenar as teclas digitadas pelo 
usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a 
uma ação prévia do usuário, como o acesso a um site específico de comércio 
eletrônico ou de Internet Banking. 
Letra D: Ransonware é um tipo de código malicioso que torna inacessíveis os 
dados armazenados em um equipamento, geralmente usando criptografia, e que 
exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 
Letra E: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de 
executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
 
18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário 
O tipo de código malicioso que torna inacessíveis os dados armazenados em um 
equipamento, usando geralmente criptografia, e que exige pagamento de resgate para 
restabelecer o acesso ao usuário é o: 
A) Backdoor; 
B) Cavalo de troia (trojan); 
C) Ransomware; 
D) Spyware; 
E) Keylogger. 
Gabartito: Letra C. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
18 
 
O Malware que Criptografa os dados do usuário e para exigir pagamento de 
resgate é o Ransomware. 
 
Letra A: Backdoor é um programa que permite o retorno de um invasor a um 
computador instalados comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. 
Letra B: Cavalo de troia, trojan ou trojan-horse, é um programa que, além de 
executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
Letra C: O Ransoware é um programa malicioso que indisponibiliza as 
informações do usuário, geralmente pelo uso da criptografia, e cobra um resgate. 
Letra D: Spyware é um programa projetado para monitorar as atividades de 
um sistema e enviar as informações coletadas para terceiros. 
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como 
é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é 
feito por quem recebe as informações coletadas. 
Letra E: Keylogger é capaz de capturar e armazenar as teclas digitadas pelo 
usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a 
uma ação prévia do usuário, como o acesso a um site específico de comércio 
eletrônico ou de Internet Banking. 
 
19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicação 
social 
Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser 
do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar 
barras de ferramentas no navegador, são ações executadas por programas ou scripts que 
são conhecidos como 
A) sniffers. 
B) bots. 
C) hijackers. 
D) pharming. 
E) backdoors. 
 
Gabarito: Letra C 
Os Hijackers são programas maliciosos que alteram a Home Page no navegador 
para incluir propagandas abrindo novas janelas, botões e Pop Ups. 
 
Letra A: O Sniffer é o programa malicioso capaz de monitor, registrar e 
interceptar os pacotes de dados de uma rede. Ele é usado para interceptar 
informações como senha ou dados bancários. 
Letra B: Bot é o programa malicioso que permite que o usuário controle 
remotamente o computador do usuário. O Bot tem um dispositivo de controle remoto. 
Letra C: Os Hijackers são programas maliciosos que alteram a Home Page no 
navegador para incluir propagandas abrindo novas janelas, botões e Pop Ups. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
19 
 
Letra D: Phaming é um tipo de golpe conhecido com sequestro de DNS. 
DNS é o serviço de internet que associa domínios e Ip. Os endereços na Internet 
são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar 
os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet 
através dos nomes de domínio (ex: google.com). Para
associar os Ips e os domínios 
é que existe p serviço DNS. No golpe de Pharming o golpista dá um jeito de entrar 
no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de uma página 
falsa. Esse golpe também é conhecido como clonagem de páginas. 
Letra E: Backdoor é um programa que permite o retorno de um invasor a um 
computador instalados comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. 
 
20 - ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de 
Tributos Municipais 
Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a 
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido 
como 
a) Bot. 
b) Adware. 
c) Spyware. 
d) Backdoor. 
e) Trojan Clicker. 
 
SOLUÇÃO 
Spyware é um programa projetado para monitorar as atividades de um sistema 
e enviar as informações coletadas para terceiros. Entre os Tipos de Spyware, temos 
o Keylogger que é capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação 
prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de 
Internet Banking. 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
S​UMÁRIO 
Questões sobre a aula 2 
Gabarito 5 
Questões Comentadas 6 
 
 
MUDE SUA VIDA! 
1 
 
alfaconcursos.com.br 
 
Q​UESTÕES​ ​SOBRE​ ​A​ ​AULA 
1 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário 
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as configurações do navegador. 
( ) Certo ( ) Errado 
 
2 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PF ​PROVA:​ Escrivão 
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina 
quando a carga útil do vírus será ativada no dispositivo infectado. 
( ) Certo ( ) Errado 
 
3 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia 
 
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, 
enquanto os worms se propagam pelas redes, explorando, geralmente, alguma 
vulnerabilidade de outros softwares. 
( ) Certo ( ) Errado 
 
4 - ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia 
Computadores infectados com vírus não podem ser examinados em uma investigação, pois 
o programa malicioso instalado compromete a integridade do sistema operacional. 
( ) Certo ( ) Errado 
 
5 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário 
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de 
um programa hospedeiro para se propagar, um worm não pode se replicar 
automaticamente e necessita de um programa hospedeiro. 
( ) Certo ( ) Errado 
 
6 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço 
Administrativo 
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se 
instalam no computador durante um acesso à Internet e coletam informações armazenadas 
na máquina para posterior envio a destinatário não autorizado. 
( ) Certo ( ) Errado 
 
7 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço 
Administrativo 
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando 
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 
( ) Certo ( ) Errado 
 
8 – ​ANO:​ 2015 ​BANCA:​ CESPE ​ÓRGÃO:​ TJ - DFT ​PROVA:​ Analista Judiciário 
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema 
operacional seja executado corretamente. 
( ) Certo ( ) Errado 
 
9 – ​ANO:​ 2020 ​BANCA:​ QUADRIX ​ÓRGÃO:​ CFO - DF ​PROVA:​ Administrador 
MUDE SUA VIDA! 
2 
 
alfaconcursos.com.br 
 
A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo 
elaborador do código, ou seja, o programador. 
( ) Certo ( ) Errado 
 
10 – ​ANO:​ 2018 ​BANCA:​ AOCP ​ÓRGÃO:​ UFOB ​PROVA:​ Técnico em contabilidade 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
( ) Certo ( ) Errado 
 
11 - ​ANO:​ 2018 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Agente 
O tipo de ameaça à segurança de um computador que consiste em um programa completo 
que se replica de forma autônoma para se propagar para outros computadores é: 
A) Worm. 
B) Vírus. 
C) Spyware. 
D) Spam. 
 
12 – ​ANO:​ 2018 ​BANCA:​ CESPE ​ÓRGÃO:​ PC - MA ​PROVA:​ Investigador de Policia 
Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é 
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas 
também um gabarito padrão de documento, de modo que cada novo documento criado sob 
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele 
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como 
A) vírus de programa. 
B) vírus de macro. 
C) backdoor. 
D) hoax. 
E) vírus de setor de carga (boot sector). 
 
13 – ​ANO:​ 2015 ​BANCA:​ FUNIVERSA ​ÓRGÃO:​ PC - GO ​PROVA:​ Papiloscopista 
Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um 
senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), 
de que foi instalado, na rede de computadores de seu setor, um programa capaz de se 
propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para 
computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo 
em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. 
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa 
malicioso descrito pelo setor de TIC. 
A) vírus 
B) bot 
C) worm 
D) spyware 
E) cavalo de Troia 
 
14 – ​ANO:​ 2014 ​BANCA:​ IBFC ​ÓRGÃO:​ PC - RJ ​PROVA:​ Papiloscopista 
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada 
tecnicamente como um malware: 
A) tripod 
B) spyware 
MUDE SUA VIDA! 
3 
 
alfaconcursos.com.br 
 
C) trojan 
D) vírus 
E) worm 
 
15 – ​ANO:​ 2015 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Investigador 
Analise as seguintes afirmativas sobre ameaças à segurança na Internet: 
I – Cavalos de Troia são programas que atraem a atenção do usuário e, além de executarem 
funções para as quais foram aparentemente projetados, também executam operações 
maliciosas sem que o usuário perceba. 
II – Spyware são programas que coletam informações sobre as atividades do usuário no 
computador e transmitem essas informações pela Internet sem o consentimento do 
usuário. 
III – Pharming consiste na instalação de programas nas máquinas de usuários da internet 
para executar tarefas automatizadas programadas por criminosos cibernéticos. 
 
Estão CORRETAS as afrmativas: 
A) I e II, apenas. 
B) I e III, apenas. 
C) II e III, apenas. 
D) I, II e III. 
 
16 – ​ANO:​ 2014 ​BANCA:​ VUESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Técnico de laboratório 
O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um 
programa de computador, normalmente malicioso, que se propaga inserindo cópias de 
si mesmo e se tornando parte de outros programas e arquivos, para executar ações 
danosas ou atividades maliciosas em um computador. 
Assinale
a alternativa que preenche corretamente a lacuna do enunciado. 
A) o spam 
B) o vírus 
C) o antivírus 
D) a criptografia 
E) o firewall 
 
17 - ​ANO:​ 2013 ​BANCA:​ FUMARC ​ÓRGÃO:​ PC - MG ​PROVA:​ Perito Criminal 
Fragmento de programa que é unido a um programa legítimo com a intenção de infectar 
outros programas é denominado como 
A) Vírus 
B) Worms 
C) Spiders 
D) Cookies 
 
18 – ​ANO:​ 2013 ​BANCA:​ VUNESP ​ÓRGÃO:​ PC - SP ​PROVA:​ Auxiliar de Papiloscopista 
Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus 
hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – 
sem o seu conhecimento ou consentimento – por um programa que se alojou no seu 
computador. Esse programa é classificado como: 
A) Uploader 
B) Spyware. 
C) Hacker. 
D) Browser. 
E)) Cracker. 
MUDE SUA VIDA! 
4 
 
alfaconcursos.com.br 
 
 
19 – ​ANO:​ 2012 ​BANCA:​ FUNCAB ​ÓRGÃO:​ PC - RO ​PROVA:​ Médica Legista 
Analise as seguintes sentenças: 
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a 
intenção de infectar outros programas. 
II. Os vírus são programas e sofrem geração espontânea. 
III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada. 
Está(ão) correta(s): 
A) apenas a I. 
B) apenas a II. 
C) apenas a III. 
D) apenas I e II. 
E) apenas II e III. 
 
20 – ​ANO:​ 2019 ​BANCA:​ IBADE ​ÓRGÃO:​ Prefeitura de Aracruz - ES ​PROVA:​ Interprete 
No que diz respeito à segurança na internet, um tipo de programa executa as funções para 
as quais foi aparentemente projetado, mas também executa outras funções, normalmente 
maliciosas, sem o conhecimento do usuário. São exemplos desse tipo de vírus os programas 
que um internauta recebe ou obtém de sites na Internet e que parecem ser apenas cartões 
virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes 
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente 
executados para que sejam instalados no computador. Esse tipo de vírus é conhecido por: 
A) hoax. 
B) trojan. 
C) phishing. 
D) rootkit. 
E) spam. 
 
G​ABARITO 
1 – Certo 
2 – Errada 
3 – Certo 
4 – Errada 
5 – Errada 
6 – Errada 
7 – Certa 
8 – Certa 
9 – Certa 
10 – Certa 
11 – A 
12 – B 
13 – C 
14 – A 
15 – A 
16 – B 
17 – A 
18 – B 
19 – A 
20 - B 
MUDE SUA VIDA! 
5 
 
alfaconcursos.com.br 
 
 
Q​UESTÕES​ C​OMENTADAS 
1 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário 
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as configurações do navegador. 
( ) Certo ( ) Errado 
 
Gabarito: Correta 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. 
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e 
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou 
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente 
executado, dependendo da configuração do navegador Web e do programa leitor de 
e-mails do usuário. 
 
 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus 
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu 
computador seja infectado é preciso que um programa já infectado seja executado. 
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, 
porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, 
como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente 
o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo 
uso de pen-drives. 
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando 
arquivos do disco e executando uma série de atividades sem o conhecimento do 
usuário. Há outros que permanecem inativos durante certos períodos, entrando em 
atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: 
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo 
conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja 
executado. Quando entra em ação, infecta arquivos e programas e envia cópias de 
si mesmo para os e-mails encontrados nas listas de contatos gravadas no 
computador. 
MUDE SUA VIDA! 
6 
 
alfaconcursos.com.br 
 
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e 
recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou 
como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente 
executado, dependendo da configuração do navegador Web e do programa leitor de 
e-mails do usuário. 
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, 
que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem 
como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, 
entre outros). 
Vírus de telefone celular: vírus que se propaga de celular para celular por meio 
da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A 
infecção ocorre quando um usuário permite o recebimento de um arquivo infectado 
e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, 
remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a 
carga da bateria, além de tentar se propagar para outros celulares. 
 
2 – ​ANO:​ 2019 ​BANCA:​ CESPE ​ÓRGÃO:​ PF ​PROVA:​ Escrivão 
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina 
quando a carga útil do vírus será ativada no dispositivo infectado. 
( ) Certo ( ) Errado 
 
Gabarito: Errada 
A infecção por vírus ocorre quando o arquivo infectado pelo vírus é executado. 
 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus 
depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu 
computador seja infectado é preciso que um programa já infectado seja executado. 
 
3 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia 
 
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, 
enquanto os worms se propagam pelas redes, explorando, geralmente, alguma 
vulnerabilidade de outros softwares. 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
A principal diferença entre o Worm e o Vírus é que o vírus infecta arquivos, ou seja, 
ele precisa de um hospedeiro, enquanto o Worm não precisa dos arquivos. 
O vírus se propaga através do arquivos e o Worm se replica de maneira autônoma. 
 
MUDE SUA VIDA! 
7 
 
alfaconcursos.com.br 
 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte
de 
outros programas e arquivos. 
Worm é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas 
cópias ou pela exploração automática de vulnerabilidades existentes em programas 
instalados em computadores. 
 
4 - ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PC – DF ​PROVA:​ Agente de Polícia 
Computadores infectados com vírus não podem ser examinados em uma investigação, pois 
o programa malicioso instalado compromete a integridade do sistema operacional. 
( ) Certo ( ) Errado 
 
Gabarito: Errada 
Apesar de estar infectado por um vírus o computador citado na questão poderia ser 
analisado no caso de uma investigação policial. O cuidado que os Peritos teriam que 
ter é não deixar que fossem executados arquivos infectados em outras máquinas 
para evitar a propagação do vírus. 
Não necessariamente os vírus vão atrapalhar o correto funcionamento do Sistema 
Operacional. 
 
5 – ​ANO:​ 2013 ​BANCA:​ CESPE ​ÓRGÃO:​ PRF ​PROVA:​ Policial Rodoviário 
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de 
um programa hospedeiro para se propagar, um worm não pode se replicar 
automaticamente e necessita de um programa hospedeiro. 
( ) Certo ( ) Errado 
 
Gabarito: Errada 
O vírus precisa do hospedeiro enquanto o Worm se replica automaticamente. Na 
questão o examinador inverteu os conceitos de vírus e Worm. 
 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. 
Worm é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. 
 
6 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço 
Administrativo 
Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se 
instalam no computador durante um acesso à Internet e coletam informações armazenadas 
na máquina para posterior envio a destinatário não autorizado. 
MUDE SUA VIDA! 
8 
 
alfaconcursos.com.br 
 
( ) Certo ( ) Errado 
 
Gabarito: Errada 
Cookies não são cavalos de troia. Cookies são arquivos que o site salva na máquina 
do cliente para guardar informações pra o site, normalmente os cookies armazém 
as preferências de navegação do usuário. 
 
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras 
funções, normalmente maliciosas, e sem o conhecimento do usuário. 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet 
e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e 
protetores de tela, entre outros. Estes programas, geralmente, consistem de um 
único arquivo e necessitam ser explicitamente executados para que sejam 
instalados no computador. 
Trojans também podem ser instalados por atacantes que, após invadirem um 
computador, alteram programas já existentes para que, além de continuarem a 
desempenhar as funções originais, também executem ações maliciosas. 
Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que 
costumam executar ao infectar um computador. Alguns destes tipos são: 
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na 
Internet. 
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do 
trojan. 
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador. 
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e 
pode deixar o computador fora de operação. 
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o 
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar 
propagandas. 
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja 
utilizado para navegação anônima e para envio de spam. 
Trojan Spy: instala programas spyware e os utiliza para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação 
de programas spyware que são ativados quando sites de Internet Banking são 
acessados. É similar ao Trojan Spy porém com objetivos mais específicos. 
 
7 – ​ANO: 2010 ​BANCA: CESPE ​ÓRGÃO: EMBASA ​PROVA: Assistente de Serviço 
Administrativo 
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando 
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. 
MUDE SUA VIDA! 
9 
 
alfaconcursos.com.br 
 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
A infecção pro vírus ocorre no momento em que o programa malicioso é aberto. 
 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. O vírus pode ser recebido como um arquivo anexo a 
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, 
fazendo com que seja executado. Quando entra em ação, infecta arquivos e 
programas e envia cópias de si mesmo para os e-mails encontrados nas listas de 
contatos gravadas no computador. 
 
8 – ​ANO:​ 2015 ​BANCA:​ CESPE ​ÓRGÃO:​ TJ - DFT ​PROVA:​ Analista Judiciário 
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema 
operacional seja executado corretamente. 
( ) Certo ( ) Errado 
 
Gabarito: Certa 
Vírus de Boot são aqueles que atuam no processo de inicialização do computador 
(Boot). Você já deve ter reparado que quando inicializa o computador, não entra 
em execução apenas o Sistema Operacional. Alguns programas também são 
executados automaticamente, como o Anti-Vírus e Skype. Existem vírus que se 
aproveitam dessa característica do Sistema Operacional e são executados 
automaticamente quando o computador é ligado. 
 
 
9 – ​ANO:​ 2020 ​BANCA:​ QUADRIX ​ÓRGÃO:​ CFO - DF ​PROVA:​ Administrador 
A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo 
elaborador do código, ou seja, o programador. 
( ) Certo ( ) Errado 
 
Gabarito: Certa 
Vírus Time Bomb ou Bomba relógio é aquele que é “agendado” para agir em 
determinada data. Antes da data programada ele fica apenas se replicando no 
computador do usuário 
 
10 – ​ANO:​ 2018 ​BANCA:​ AOCP ​ÓRGÃO:​ UFOB ​PROVA:​ Técnico em contabilidade 
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
( ) Certo ( ) Errado 
 
Gabarito: Certo 
MUDE SUA VIDA! 
10 
 
alfaconcursos.com.br 
 
Spyware é um programa projetado para monitorar as atividades de um sistema e 
enviar as informações coletadas para terceiros. 
Esse texto é da Cartilha de Segurança da Informação na Internet. Pode ser 
acessado o endereço cartilha.cert.br. O examinador

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando