Buscar

AULA DE REVISÃO E QUIZ ENTRE OS ALUNOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADE DE REVISÃO – ASR – 1ª UNIDADE 
 
- Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de 
semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos 
relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos 
por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms. 
Baseando-se nesse contexto, assinale a alternativa correta. 
A) Como medida de segurança, é recomendado ao usuário que tenha em seu sistema 
operacional um sistema de scamming que se baseia em comportamentos preexistentes de 
uma base preestabelecida para que consiga analisar internamente os arquivos. 
B) A utilização de um software, que consiga analisar arquivos, comparando-os aos 
padrões preexistentes com base em modelos de assinaturas com os padrões internos 
dos arquivos, identificará e removerá possíveis problemas de segurança desses 
arquivos. 
C) A utilização de um sistema de firewall permitirá, em conjunto com o sistema operacional, 
identificar ações provenientes da abertura dos arquivos pelo usuário e remover problemas 
incorporados aos arquivos. 
D) Por meio da aplicação de um escaneamento nos arquivos, baseado em um sistema de 
phishing-pharming, o sistema operacional conseguirá remover os possíveis malwares 
incorporados aos arquivos. 
 
- A segurança da informação é muito importante dentro de uma organização, os usuários 
devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, 
a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, 
principalmente se essas informações forem importantes para o seu funcionamento. 
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da 
internet assinale a alternativa CORRETA: 
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que 
um invasor tenha acesso a um computador comprometido. 
II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito 
utilizado para a propagação de outras ameaças. 
III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo 
que irá acumular todas as atualizações desde o último backup. 
IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a 
qualidade dos backups. 
A) Apenas as assertivas I e II são corretas. 
B) Apenas as assertivas I e IV são incorretas. 
C) Apenas a assertiva III está correta. 
D) Apenas a assertiva IV está correta. 
 
- Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não 
solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é 
conhecido como: 
A) spoofing. 
B) hijacking. 
C) engenharia social. 
D) phishing. 
E) cookies. 
- Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens 
não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam 
é o uso de: 
A) Secure Socket Layer; 
B) IPSec; 
C) Firewalls que atuem no nível de transporte; 
D) Address Resolution Protocol; 
E) Sender Policy Framework. 
 
SPF é uma abreviação de “Sender Policy Framework” que é um sistema que evita que 
outros servidores enviem e-mails não autorizados em nome de seu domínio. 
O SPF é configurado na tabela de DNS de seu domínio com uma entrada TXT, aonde é 
informado os servidores que tem autorização de enviar e-mails utilizando o seu domínio. 
Quando um e-mail é recebido, o servidor do destinatário verifica se o servidor que esta 
enviando tem realmente autorização de uso do domínio. Caso o servidor não tenha, o e-
mail é rejeitado. 
 
- Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar 
uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma 
aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é 
chamado de: 
A) Syn Flood; 
B) Phishing; 
C) SQL injection; 
D) IP spoofing; 
E) DNS poisoning. 
 
- Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma 
falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de 
uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um 
código malicioso. Essa circunstância é denominada: 
A) CrossSite Scripting; 
B) SQL injection; 
C) Race Condition; 
D) Backdoor; 
E) Buffer Overflow. 
 
-Considere as seguintes informações: 
Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que 
impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no 
equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de 
resgate para restabelecer o acesso ao usuário proprietário. 
Com base no exposto acima, o malware descrito é do tipo: 
A) Ransomware. 
B) Spyware. 
C) Screenloggers 
D) Phishing. 
- A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados 
antivírus. É um exemplo de antivírus: 
A) AVG. 
B) FTP. 
C) Keylogger. 
D) Spam. 
E) Malware. 
 
- A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida 
como uma fragilidade. Nesse sentido, analise as afirmativas abaixo. 
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não 
podem ser considerados exemplos de vulnerabilidade. 
II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, 
vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. 
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má 
configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou 
mais princípios da segurança da informação. 
Assinale a alternativa CORRETA. 
A) Apenas as afirmativas I e II estão corretas. 
B) Apenas as afirmativas II e III estão corretas. 
C) Apenas as afirmativas I e III estão corretas. 
D) Todas as afirmativas estão corretas. 
 
- É uma combinação de hardware e software que isola a rede interna de uma organização da 
internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do: 
A) browser. 
B) firewall. 
C) link. 
D) plugin. 
E) outlook. 
 
- As pragas virtuais são programas que infectam os computadores e que causam malefícios 
das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados 
em redes. O programa que é considerado muito agressivo e que tem como foco conseguir 
recompensa através de moedas virtuais é chamado de: 
A) Ransomware. 
B) Spyware. 
C) Viruscoin. 
D) Wormware. 
E) Coinware. 
 
- As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que 
pessoas não autorizadas acessem informações de computadores e instalem vírus ou 
aplicativos de controle sobre máquinas remotas. 
Essas falhas de segurança são denominadas 
A) DDoS. 
B) Keylogging. 
C) Backdoor. 
D) Phishing. 
E) Spyware. 
 
- Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus 
A) já infectou o computador, assim que a mensagem foi recebida. 
B) infectará o computador, se o Escriturário executar (abrir) o arquivo. 
C) infectará o computador, se o Escriturário abrir a mensagem de e-mail. 
D) não infectará o computador, pois todas as ferramentas de e-mail são programadas para 
remover vírus automaticamente. 
E) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute. 
 
- Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da 
internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre 
outros. Diferentemente dos vírus, os worms 
A) propagam-se enviando cópia de si próprio automaticamente pelas redes. 
B) propagam-sepor meio da inserção de cópia de si mesmo em outros arquivos. 
C) normalmente alteram e/ou removem arquivos do computador. 
D) são instalados no computador quando se executa um arquivo infectado. 
E) normalmente enviam spam e phishing automaticamente a partir do computador. 
 
- Assinale a alternativa incorreta: 
A) E-mail ou correio eletrônico é um método que permite compor, enviar e receber mensagens 
através de sistemas eletrônicos de comunicação. 
B) O sistema ‘Simple Mail Transfer Protocol” ou SMTP, é um protocolo através do qual um ou 
vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) 
sendo, depois, a mensagem transferida. 
C) Consiste o Firewall em medida de segurança que pode ser implementada para limitar o 
acesso de terceiros a uma determinada rede ligada à Internet. 
D) Consiste, o Ransomware, em uma espécie de malware, capaz de bloquear o acesso ao 
computador, ou sistema contaminado, sendo que, em seguida cobra um valor de “resgate” para 
que a utilização do equipamento possa ser recuperada. 
E) Nenhuma das anteriores. 
 
- No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da 
qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e 
engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer 
informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se 
passar pela página oficial da instituição. Esse tipo de fraude é conhecido por: 
A) phishing 
B) sniffing 
C) spamming. 
D) spyware. 
E) malware. 
 
Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar 
as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa 
correspondente a um programa que pode ser classificado como um spyware. 
A) Rootkit 
B) Backdoor 
C) Adware 
D) Vírus 
E) Worms 
 
- Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um 
computador, assinale a alternativa correta. 
A) Não é recomendável utilizar CD-ROM para gravar cópias de arquivos. 
B) Cópias de segurança de arquivos confiáveis devem ser feitas, mas somente em servidores 
on-line. 
C) Qualquer arquivo importante deve ser copiado, seja ele confiável ou infectado. 
D) Toda cópia de arquivo é confiável. 
E) A manutenção de cópias de segurança redundantes de arquivos importantes é 
recomendável. 
 
- O vírus polimórfico cria cópias idênticas de si durante a reprodução, o que o torna difícil de 
ser identificado pelos programas antivírus. Essas cópias possuem padrões de bits iguais. 
Certo Errado 
 
- Para obter uma conexão segura com a internet é necessário que o servidor possua uma 
chave de segurança para criptografar as mensagens. Sobre este assunto, ao utilizarmos uma 
conexão segura de internet, qual protocolo de segurança aparece na URL no browser? 
A) HyperText Transfer Protocol Secure – HTTPS. 
B) File Transfer Protocol – FTP. 
C) Multipurpose Internet Mail Extensions – MIME. 
D) HyperText Transfer Protocol – HTTP. 
E) World Wide Web – WWW. 
 
- Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador. 
A) Antivírus, bridge, protector. 
B) Antivírus, firewall, antispyware. 
C) Antivírus, bridge, firewall. 
D) Antivírus, firewall, protector. 
 
- Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado 
pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia 
social. 
A) Não restringir informações pessoais ou informações sobre a empresa. 
B) Não deixar anotações expostas, principalmente em papel, contendo senhas ou outras 
informações confidenciais no local de trabalho. Essas anotações deverão ser escondidas em 
locais discretos, como, por exemplo, debaixo do teclado ou do monitor. 
C) Bloquear ou desligar computadores quando estiver longe da sua estação de trabalho. 
D) Privar-se de reuniões sobre os ataques mais recentes e sobre informações acerca do que 
fazer para não se tornar a próxima vítima, uma vez que esse tipo de procedimento é 
estritamente direcionado ao pessoal técnico da área responsável pela segurança da 
informação da empresa. 
E) Repassar apenas informações pessoais para qualquer um que deseje conhecer a equipe de 
trabalho. No entanto, informações financeiras não deverão ser repassadas. 
 
- No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as configurações do navegador. 
Certo Errado 
 
- Julgue os itens a seguir, acerca de segurança da informação. 
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços 
DNS, FTP e SMTP. 
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que 
enviou a mensagem. 
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser 
explorada. 
IV Pessoas não são consideradas ativos de segurança da informação. 
Estão certos apenas os itens 
A) I e III. 
B) I e IV. 
C) II e III. 
D) I, II e IV. 
E) II, III e IV. 
 
- Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade 
de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a 
algum serviço. Esse princípio refere-se à 
A) confidencialidade. 
B) autenticidade. 
C) integridade. 
D) conformidade. 
E) disponibilidade. 
 
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que 
vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em 
que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a 
necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. 
Dentro desse contexto, esse ato de verificação é chamado: 
A) configuração. 
B) confiabilidade. 
C) cadastro. 
D) acessibilidade 
E) autenticação. 
 
O ____________ é um programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo de computador para computador. É notadamente responsável 
por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que 
costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do 
computador. 
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima. 
A) keylogger 
B) spyware 
C) worm 
D) trojan 
E) vírus 
 
 
A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre 
um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades 
de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. 
Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas 
redes, enviando cópias de si mesmo entre computadores, é conhecido como 
A) Spyware. 
B) Keylogger. 
C) Worm. 
D) Botnet. 
E) Hansomware. 
 
No contexto da segurança da informação, analise os itens a seguir: 
I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando 
capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. 
II. Malware normalmente recebido como um “presente”, que, além de executar as funções para 
as quais foi projetado, também executa funções danosas sem conhecimento do usuário. 
III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça 
informações sigilosas, como senhas de banco etc. 
As definições acima se referem, respectivamente, a 
A) Keylogger, Hacker, Phishing. 
B) Phishing, Engenharia Social, Cavalo de Troia. 
C) Keylogger, Cavalo de Troia, Engenharia Social. 
D) Vírus, Cavalo de Troia, Engenharia Social. 
E) Cavalo de Troia, Screenlogger, Vírus. 
 
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais 
ameaças.HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: 
Brasport, 2018. 
A definição apresentada refere-se ao conceito de 
A) exposição. 
B) salvaguarda. 
C) vulnerabilidade. 
D) risco. 
E) integridade. 
 
Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que 
melhor descreve o requisito Autorização. 
A) Verifica se uma entidade é realmente o que diz ser. 
B) Protege as informações contra alterações não autorizadas. 
C) Evita que uma entidade negue que foi ela quem executou determinada ação. 
D) Permite que uma entidade se identifique. 
E) Determina as ações que uma entidade pode executar. 
 
Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo 
banco em que possui conta corrente, idêntica à da imagem a seguir: 
 
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui 
conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam 
sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, 
ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No 
contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça 
de que Larissa foi vítima. 
A) Ransomware 
B) Phishing 
C) Botnet 
D) Keylogger 
E) Screenlogger 
 
 
 
 
A respeito do assunto “Noções de Segurança da Informação”, que estabelece um conjunto de 
regras para proteger os sistemas de informação contra diversos ataques, destaca-se o 
princípio da “Integridade” que pode ser compreendido como 
A) a garantia de que os sistemas e as informações de um computador estarão disponíveis 
sempre que necessário. 
B) a capacidade de assegurar que a informação só será acessível por pessoas explicitamente 
autorizadas pelo proprietário da informação. 
C) a garantia de que as informações e dados serão guardados em sua forma original 
evitando possíveis alterações realizadas por terceiros. 
D) a capacidade de verificar se o sistema estabelece os critérios e regulamentos da lei para 
informações digitais. 
E) a garantia que impossibilita negar a autoria de uma ação realizada sobre uma informação. 
 
Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais 
diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, 
proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à 
segurança e, portanto, constitui-se num desses tipos. 
A) Arquivos executáveis do Windows (.exe) 
B) Planilhas do Excel (.xls) 
C) Documentos de texto de PDF (.pdf) 
D) Arquivos de imagem em JPEG (.jpg) 
E) Arquivos de vídeo MP4 (.mp4) 
 
Um malware pode ser definido como qualquer tipo de software malicioso que busque capturar, 
alterar ou expor informações privadas. Eles também podem modificar configurações de 
computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de malwares 
espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: 
A) Capturar todas as informações que são digitadas em um computador. 
B) Ataque a dados críticos empresariais, incluindo valores financeiros. 
C) Capturar informações de usuários sem que eles tenham conhecimento. 
D) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. 
E) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao 
computador. 
 
Considere as afirmações a seguir sobre Segurança da Informação. 
I - A utilização de um computador na internet o torna vulnerável ao ataque de vírus. Por este 
motivo, é necessária a utilização de um aplicativo de antivírus. 
II - O sistema operacional Windows 10 possui o Windows Defender Antivírus, que ajuda a 
proteger o computador procurando por aplicativos mal-intencionados ou indesejados e usa 
proteção em tempo real para examinar tudo o que é executado no computador. 
III - A Ferramenta de Remoção de Software Mal-Intencionado do sistema operacional Windows 
10 evita a infecção do computador tanto quanto um aplicativo de antivírus qualquer. 
Está(ão) correta(s): 
A) Apenas I. 
B) Apenas II. 
C) Apenas III. 
D) Apenas I e II. 
E) Apenas I e III. 
GABARITO D 
I - A utilização de um computador na internet o torna vulnerável ao ataque de vírus. Por este 
motivo, é necessária a utilização de um aplicativo de antivírus. CORRETO 
II - O sistema operacional Windows 10 possui o Windows Defender Antivírus, que ajuda a 
proteger o computador procurando por aplicativos mal-intencionados ou indesejados e usa 
proteção em tempo real para examinar tudo o que é executado no computador. CORRETO 
III - A Ferramenta de Remoção de Software Mal-Intencionado do sistema operacional Windows 
10 evita a infecção do computador tanto quanto um aplicativo de antivírus qualquer. ERRADO - 
Antivírus oferecem um tipo de proteção que previne também possíveis infecções. A Ferramenta 
mencionada, como o próprio nome sugere, é de remoção, no sentido de remediar uma 
infecção. O próprio site da MIcrosoft diz que: " Use esta ferramenta para localizar e remover 
ameaças prevalentes específicas e reverter as mudanças que fizeram. Para uma ação 
abrangente de detecção e remoção de malware, considere usar o Verificador de Segurança da 
Microsoft." 
https://support.microsoft.com/pt-br/help/890830/remove-specific-prevalent-malware-with-
windows-malicious-software-remo 
Gostei (44) 
 
Um usuário precisa instalarem seu microcomputador um software antivírus de mercado, para 
se prevenir de ataques. Um software dessa categoria é o: 
A) Media Player. 
B) Switcher. 
C) Kaspersky 
D) Adware. 
E) Broadsheeet 
 
Um usuário precisa instalarem seu microcomputador um software antivírus de mercado, para 
se prevenir de ataques. Um software dessa categoria é o: 
A) Media Player. - (Errado) Programa do Windows. 
B) Switcher. - (Errado) Equipamento que possibilita a conexão de computadores em redes 
C) Kaspersky - (Correto) Antivírus. 
D) Adware. - (Errado) Adware é um software de publicidade agressivo ou maligno. 
E) Broadsheeet - (Errado) Não sei nem o que é isso rsrs. 
 
A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário seguir 
recomendações de segurança, como: 
A) atualizar o computador regularmente com patches e atualizações mais recentes, que podem 
ser baixadas de qualquer site na web. 
B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on-line, já 
que ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador. 
C) usar software antivírus, que normalmente monitora as atividades on-line, como 
mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de 
Troia e outros tipos de malware. 
D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos 
oito caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada 
pelo menos a cada 6 meses. 
E) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas 
conhecidas, para que não haja risco de acesso a conteúdo prejudicial à segurança das 
informações. 
 
A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário 
seguir recomendações de segurança, como: 
A) atualizar o computador regularmente com patches e atualizações mais recentes, que 
podem ser baixadas de qualquer site na web. 
(Errada) Qualquer site é pegar "pesado" demais. 
B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on-
line, já que ambos têm a mesma finalidade: controlar quem se comunica on-line com o 
computador. 
(Errada) Firewall não é antivírus. 
C) usar software antivírus, que normalmente monitora as atividades on-line, como 
mensagens de e-mail e navegação na web, além de proteger contra vírus, cavalos de 
Troia e outros tipos de malware. 
(Correta)D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo 
menos oito caracteres e inclua uma combinação de letras, números e símbolos, e que 
seja atualizada pelo menos a cada 6 meses. 
(Errada) É recomendável senhas diferentes, bem como atualização em média de 30 a 60 
dias. 
E) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas 
conhecidas, para que não haja risco de acesso a conteúdo prejudicial à segurança das 
informações. 
(Errada) Embora seja um e-mail do seu pai ou sua mãe, ainda assim poderá conter algum 
vírus ou link para sites maliciosos. A questão quis abordar que pelo fato de ser uma 
pessoa conhecida, não haveria NENHUM problema. Obs: Na informática, nada é 
proibido, tudo é possível. 
 
A respeito do programa de correio eletrônico MS Outlook 2016, das noções de vírus, worms e 
pragas virtuais e dos aplicativos para segurança da informação, julgue o item. 
A bomba lógica tem como característica principal enviar várias requisições de informação para 
um sistema de computação, com o objetivo de paralisá‐lo. 
Certo Errado 
 
Bomba Lógica : Programa em que o código malicioso é executado quando ocorre um 
evento inesperado. Alguns tipos de vírus são considerados bombas lógicas , uma vez 
que tem um circuito de disparo planejado por hora e data. 
A bomba lógica é um vírus eventual, por exemplo, o vírus sexta feira 13 
 
Os tipos de ataque Cavalo de Troia e backdoor agem da mesma forma. Ambos necessitam de 
uma senha para acessar o sistema e burlar os procedimentos de segurança. 
Certo Errado 
 
 
 
PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS: 
 VÍRUS: não é auto-replicante, depende de um hospedeiro. 
WORM: auto-replicante, não depende de um hospedeiro. 
BACKDOOR: permite retorno do invasor, ''porta dos fundos''. 
BOT/BOTNET: rede zumbi, controle remoto dos computadores. 
TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial. 
PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. GABARITO 
ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-
esconde''. 
TRAPDOORS: falhas de programação. 
SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação 
do teclado(GABARITO); screenloggers: registra o movimento do mouse;e adwares: 
mostra propagandas. 
RANSOMWARE: exige pagamento pelo Resgate dos dados. 
 
Considere hipoteticamente que Pedro sofreu ataque de um malware que executou ações 
maliciosas, comprometendo a privacidade e a segurança do computador, ao monitorar e 
capturar informações inseridas nos navegadores e nos programas. 
Com base nas informações apresentadas, o ataque sofrido condiz com ações de um 
A) trojan destrutivo. 
B) backdoor. 
C) worm. 
D) trojan clicker. 
E) spyware. 
 
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet. 
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do 
trojan. 
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao 
computador. 
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques. 
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode 
deixar o computador fora de operação. 
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o 
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. 
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja 
utilizado para navegação anônima e para envio de spam. 
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, 
como senhas e números de cartão de crédito, e enviá-las ao atacante. 
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de 
programas spyware que são ativados quando sites de Internet Banking são acessados. É 
similar ao Trojan Spy porém com objetivos mais específicos. 
 
O Backdoor, um tipo específico de vírus muito poderoso, não utiliza o e-mail como forma de 
invasão. 
Certo Errado 
 
Botnets são computadores infectados por arquivos considerados como maliciosos que podem 
ser controlados por criminosos, remotamente. 
Certo Errado 
 
O vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores 
conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, 
pen drives. 
Certo Errado 
 
 
Um servidor antispam possui necessariamente um ou mais sistemas antivírus para varredura 
de e-mails. 
Certo Errado 
 
Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias 
de si mesmos em outros programas que, ao serem executados, processam também os códigos 
maliciosos e infectam outros programas e sistemas. 
Certo Errado 
 
Os vírus são, de maneira geral, programas maliciosos desenvolvidos para invadir o computador 
de uma pessoa ou de uma empresa e realizar diversas atividades que podem trazer danos à 
vítima. Sobre os tipos de vírus e suas características, é INCORRETO afirmar: 
A) O Worm é um tipo de vírus que possui a capacidade de se multiplicar e de se espalhar 
facilmente. 
B) O vírus de Boot infecta a parte de inicialização do sistema operacional. Esse vírus entra em 
ação na inicialização do sistema operacional. 
C) O Trojan ou Cavalo de Tróia é um tipo de vírus que invade o computador, despeja códigos 
maliciosos e permite o acesso, por parte de um estranho, ao computador da vítima, sem que 
ela perceba. 
D) O vírus do tipo Time Bomb é um programa ou script que toma posse do navegador, 
instala barra de navegação e exibe propagandas e janelas de pop-up até estourar a 
capacidade do navegador. 
E) Os vírus de Macro se vinculam a outros documentos que contêm macros, como documentos 
do Microsoft Word e do Microsoft Excel, e, quando esses documentos são abertos, o vírus é 
executado e pode causar anomalias, como exibição de mensagens ou danos de software.

Continue navegando