Baixe o app para aproveitar ainda mais
Prévia do material em texto
alfaconcursos.com.br MUDE SUA VIDA! 1 SEGURANÇA DA INFORMAÇÃO 1 Malwares 1. Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da vítima e os envie para o criminoso. (A) Keylogger (B) sniffer (C) cavalo de Troia (D) worm (E) engenharia social 2. Considere as características de pragas virtuais, abaixo. I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Os itens I, II e III descrevem corretamente um (A) worm − vírus e spyware. (B) botnet − trojan e rootkit (C) backdoor − worm e adware (D) vírus − spyware e botnet. (E) trojan − vírus e rootkit. 3. É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima. O Programa é: (A) Worn. (B) Hoaxe. (C) Trojan Horse. (D) Epywares. (E) Keyloggers e hajackers. 4. A tabela abaixo apresenta um resumo comparativo das ações maliciosas mais comuns de quatro tipos de códigos maliciosos (malware) representados pelas colunas numeradas de 1 a 4. De acordo com a figura, assinale a alternativa que associa corretamente cada coluna ao tipo de malware caracterizado. (A) 1-Cavalo de Troia, 2-Worm, 3-Vírus, 4-Spyware (B) 1-Vírus, 2-Worm, 3-Cavalo de Troia, 4-Spyware. (C) 1-Worm, 2-Spyware, 3-Cavalo de Troia, 4-Vírus. (D) 1-Vírus, 2-Cavalo de Troia, 3- Spyware, 4-Worm. Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 5. Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. 6. A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus e worms, julgue o item. 7. Um worm é um programa disfarçado que invade os sistemas com um único objetivo: publicidade. Esse tipo de vírus é inofensivo e não causa nenhum tipo de problema para a rede de computadores. 8. Os programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas são denominados (A) Worms (B) Exploits (C) Spywares (D) Keyloggers (E) Ransomwares 9. Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica (A) o pedido de resgate para liberar o acesso aos arquivos. (B) mostrar propagandas continuamente abrindo janelas do navegador web. (C) o controle do computador de forma remota. (D) a modificação dos arquivos do sistema operacional para anular o seu uso. (E) o uso de muitos recursos deixando o computador lento. 10. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como (A) Bot. (B) Adware. (C) Spyware. (D) Backdoor. (E) Trojan Clicker. 11. Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um vírus, (A) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido. (B) o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta. (C) o computador do assistente não foi contaminado porque o arquivo não foi executado. (D) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco. (E) todos os servidores e computadores por onde o arquivo passou foram infectados. 12. Assinale Verdadeiro (V) ou Falso (F) sobre as afirmações abaixo sobre os tipos de ameaças virtuais: ( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de administrador para que outros tipos de ataques possam ser executados. ( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 por sua vez, encaminha as respostas das solicitações para o endereço da vítima. ( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços. ( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações. ( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate. A sequência correta de cima para baixo é: (A) F, V, V, F, F. (B) F, F, F, V, V. (C) F, F, V, V, F. (D) V, V, F, F, F. (E) V, V, V, V, V. 13. A respeito dos malwares, é correto afirmar que são (A) dispositivos desenvolvidos para serem integrados aos processadores. (B) dispositivos desenvolvidos para serem integrados aos teclados e mouses. (C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar a eliminar vírus em um computador. (D) programas basicamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 14. Sobre a segurança das informações, é INCORRETO afirmar que: (A) Malware é um termo genérico que abrange programas especificamente desenvolvidos para executar ações de proteção contra vírus em um computador. (B) Certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar a sua identidade. (C) A senha, ou password, é um dos métodos mais utilizados na internet e em sistemas computacionais para autenticar um usuário, com o objetivo de garantir que o usuário é o usuário legítimo. (D) Criptografia é um método utilizado para alterar os caracteres originais de uma mensagem por outros caracteres, ocultando a mensagem original. 15. Com relação às ameaças virtuais que podemos encontrar na Internet,analise os itens a seguir: I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores. II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado. III. Os ransomwares são softwares mal- intencionados que, ao infectarem um dispositivo, são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”. Analisados os itens, pode-se afirmar corretamente que: (A) Todos os itens estão incorretos. (B) Apenas os itens II e III estão corretos. (C) Apenas o item I está correto. (D) Apenas os itens I e II estão corretos. (E) Todos os itens estão corretos. 16. Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de (A) Trojan. (B) Worm. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 (C) Vírus. (D) Spyware. (E) Backdoor. 17. Os vírus são softwares que prejudicam o computador, fazendo com que o mesmo fique lento ou até mesmo pare de funcionar. É exemplo de vírus: (A) Mcafee. (B) AVG (C) Norton. (D) Chameleon 18. “A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado: (A) adware (B) spyware (C) keylogger (D) rootkit 19. Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa correta. I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança da Informação individual e corporativa. II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações. (A) Apenas as afirmativas I e II são tecnicamente verdadeiras (B) Apenas as afirmativas II e III são tecnicamente verdadeiras (C) Apenas as afirmativas I e III são tecnicamente verdadeiras (D) As afirmativas I, II e III são tecnicamente verdadeiras 20. Qual é o software malicioso criado para gravar informações digitadas por um determinado usuário no teclado de um computador, a fim de obter dados sigilosos? (A) Keylogger (B) Spam (C) Firewall (D) Scan Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup. 21. É possível que um cavalo de Troia consiga fornecer ao atacante o acesso a uma determinada rede. Julgue o item, relativo ao programa de correio eletrônico MS Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. 22. Os worms atuais exploram vulnerabilidades apenas em servidores de e‐mail. Eles não conseguem explorar, por exemplo, servidores web e browsers. Julgue o item, relativo ao programa de correio eletrônico MS Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais. 23. Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura. 24. Vírus de computador podem ser definidos como quaisquer tipos de softwares maliciosos cuja finalidade é obter, modificar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Um dos tipos de vírus existentes é o adware, cujo objetivo é (A) tornar inacessíveis os dados armazenados em um equipamento, https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 5 utilizando-se, para esse fim, da criptografia (B) manipular o tráfego de um site legítimo para direcionar usuários a sites falsos com o objetivo de coletar dados pessoais e financeiros. (C) exibir uma grande quantidade de anúncios indesejáveis sem a permissão do usuário. (D) coletar tudo o que é digitado pelo usuário com o objetivo de obter informações sigilosas como, por exemplo, informações financeiras e senhas. 25. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadores é o (A) vírus. (B) worm. (C) netmal. (D) trojan. 26. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como (A) Bot (B) Adware (C) Spyware (D) Backdoor (E) Trojan Clicker 2 Firewall 27. Sobre conceitos de proteção e segurança, julgue os itens seguintes: I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. (A) Todos os itens estão corretos. (B) Apenas os itens I e II estão corretos. (C) Apenas os itens II e III estão corretos (D) Apenas os itens I e III estão corretos. 28. Os sistemas informatizados requerem atenção especial quanto a segurança em relação às informações armazenadas. Nesse sentido, o sistema operacional Windows 7, apresenta uma barreira protetora chamada Firewall do Windows, que visa (A) impedir que se abra e-mails com anexos perigosos ou suspeitos, dos quais não se tenha segurança da origem. (B) utilizar um prompt de comando, como interpretador de linha de comando do sistema, objetivando a identificação de vírus e à correção de erros. (C) detectar e/ou desativar qualquer vírus que tenha sido transmitido e que esteja instalado ou que tenha infectado o computador do usuário. (D) identificar, rastrear, bloquear e/ou impedir a entrada e abertura de spam ou e-mail ou mensagens que não tenham sido solicitados. (E) monitorar e restringir as informações transmitidas entre o computador do usuário e uma rede ou com a Internet, impedindo o acesso de pessoas sem permissão. Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item. 29. Firewalls são aplicativos de segurança que podem ser compostos por softwares e(ou) hardwares e que têm como função principal proteger o computador de ataques virtuais. Devido às suas limitações, os firewalls não são utilizados https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 com o objetivo de controlar o acesso às redes de computadores. No que se refere aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação,julgue o item. 30. O firewall é uma excelente ferramenta, destinada exclusivamente a monitorar o tráfego na rede e a detectar alguns tipos de ataque. Ele não executa funções antispoofing. Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup. 31. Um dos procedimentos de segurança é fazer uso de firewalls no computador. Além disso, é recomendável que eles sejam atualizados com frequência. 32. O programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet é chamado (A) Worm. (B) Firewall. (C) Spyware. (D) Google Drive. 33. Alan tem uma empresa autônoma de programação e se preocupa muito com a segurança da sua rede local. Para impedir uma tentativa de acesso a sua rede a partir de hosts externos, ou qualquer tipo de invasão, Alan instalou na sua rede um (A) antivírus. (B) bootloader. (C) firewall. (D) placa de diagnóstico No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item. 34. Firewalls são aplicativos de segurança que permitem especificar diversas regras. No entanto, eles não oferecem recursos de prevenção contra ataques de recusa de serviços. No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item. 35. Os firewalls, aplicativos de segurança que, em alguns casos, já estão integrados ao sistema operacional, têm a função de analisar o tráfego de informações ocorrido entre o computador e a Internet. 3 Ataques 36. Quanto aos mecanismos de segurança dentro da informática, assinale a alternativa que se refere ao filtro antiphishing: (A) Permite que você controle a execução de códigos Java e Java Script. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. (B) Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop- up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. (C) Permitem o bloqueio de sites conhecidos por apresentarem propagandas e a determinação da reputação dos sites que você acessa. (D) Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa á acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. 37. Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Qual é esse golpe? https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 (A) Furto de identidade (B) Phishing (C) Fraude de antecipação de recursos (D) Pharming 38. Qual é o nome dado aos e-mails enviados para um grande número de destinatários, geralmente comerciais, e que não são requisitados? (A) Vírus. (B) Spam. (C) Firewall. (D) Scan. 39. Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá- las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado (A) Accounting. (B) Backdoor. (C) Download. (D) Phishing. (E) Redirecting. Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup. 40. Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis 41. O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas virtuais como e- mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e demais informações pessoais, usando- as de maneira fraudulenta, é o (A) Worm. (B) Keylogger. (C) Ransomware. (D) Phishing. 42. Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir. (1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. (2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. (3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. A fraude descrita é conhecida como: (A) worming (B) cooking (C) hoaxing (D) phishing (E) spoofing 4 Antimalwares Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item. 43. O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo fabricante, pois já contém uma lista de assinaturas válidas e consegue eliminar todas as formas de vírus. 44. Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução. III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita. IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em (A) III. (B) I e III. (C) I e IV. (D) III e IV. (E) I e II. 45. O melhor dos softwares de proteção é o nosso bom senso, mas como isso não vende no mercado, precisamos de soluções mais precisas e mais robustas. Sabendo disso, qual dessas alternativas não é usada para proteção? (A) ESET Smart Security. (B) McAfee Total Protection. (C) HWMonitor Pro. (D) Nenhuma das alternativas. A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Nestecontexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil. 46. Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento. Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate Disponível em:<https://www1.folha.uol.com.br/cotidia no/2017/06/1896638-hackers-invadem- sistemado-hospital-de-cancer-de-barretos-e- pedem-resgate.shtml> Acesso em: 06 jun. 2019. Considerando as questões de segurança relacionadas com a Internet e com o uso de recursos tecnológicos, é correto afirmar que: (A) A atualização constante do sistema operacional e dos aplicativos instalados auxilia fortemente na segurança. (B) A configuração de certificados digitais consegue resolver 90% dos problemas de segurança da informação. (C) A instalação de softwares de firewall auxilia diretamente na proteção de ambientes físicos das organizações. (D) O uso de senhas longas deve ser desencorajado para não ocasionar esquecimento nos usuários mais idosos. (E) Os vírus de arquivo atuam para fazer com que todos os dispositivos de saída não funcionem corretamente. 47. Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 (A) para isolar completamente o sistema (B) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma cópia com os caracteres $~ na frente de seu nome. (C) que visa manter o sistema operacional suspenso. (D) que visa manter o arquivo ou programa infectado em quarentena. (E) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~ na frente de seu nome. No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item. 48. O IDS (Intrusion Detection System) é capaz de monitorar os arquivos de configuração do Windows. No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item. 49. Os antivírus são capazes de eliminar phishing e spyware. Contudo, devido à sua rápida multiplicação no ambiente, os rootkits não são identificados nem removidos pelos antivírus atuais. 50. No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o filtro (A) SmartScreen. (B) WebNote. (C) JavaScript. (D) InPrivate. (E) InSider GABARITO 1. C. 2. A. 3. C. 4. B. 5. Certo. 6. Errado. 7. Errado. 8. C. 9. A. 10. C. 11. C. 12. E. 13. D. 14. A. 15. E. 16. B. 17. D. 18. D. 19. B. 20. A. 21. Certo. 22. Errado. 23. Certo. 24. C. 25. B. 26. C. 27. D. 28. E. 29. Errado. 30. Errado. 31. Certo. 32. B. 33. C. 34. Errado. 35. Certo. 36. D. 37. C. 38. B. 39. D. 40. Errado. 41. D. 42. D. 43. Errado. 44. B. 45. C. 46. A. 47. D. 48. Certo. 49. Errado. 50. A. https://www.alfaconcursos.com.br/
Compartilhar