Buscar

31-03-21_-_Segurança_da_Informação_alunos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
SEGURANÇA DA 
INFORMAÇÃO 
1 Malwares 
1. Assinale a alternativa que apresenta o 
arquivo malicioso que permite que o 
computador do criminoso acesse 
remotamente outro computador, 
obtenha os dados confidenciais da vítima 
e os envie para o criminoso. 
(A) Keylogger 
(B) sniffer 
(C) cavalo de Troia 
(D) worm 
(E) engenharia social 
2. Considere as características de pragas 
virtuais, abaixo. 
I. Não se propaga por meio da inclusão de 
cópias de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de 
suas cópias ou pela exploração automática de 
vulnerabilidades existentes em programas 
instalados em computadores. 
II. É um programa ou parte de um programa 
de computador, normalmente malicioso, que 
se propaga inserindo cópias de si mesmo e se 
tornando parte de outros programas e 
arquivos. Para que possa se tornar ativo e dar 
continuidade ao processo de infecção, ela 
depende da execução do programa ou arquivo 
hospedeiro, ou seja, para que o seu 
computador seja infectado é preciso que um 
programa já infectado seja executado. 
III. É um programa projetado para monitorar 
as atividades de um sistema e enviar as 
informações coletadas para terceiros. Pode 
ser usado tanto de forma legítima quanto 
maliciosa, dependendo de como é instalado, 
das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem 
recebe as informações coletadas. 
Os itens I, II e III descrevem corretamente um 
(A) worm − vírus e spyware. 
(B) botnet − trojan e rootkit 
(C) backdoor − worm e adware 
(D) vírus − spyware e botnet. 
(E) trojan − vírus e rootkit. 
3. É um Programa que se aloca como um 
arquivo no computador da vítima. Ele tem 
o intuito de roubar informações como 
passwords, logins e quaisquer dados, 
sigilosos, ou não, mantidos no micro da 
vítima. 
O Programa é: 
(A) Worn. 
(B) Hoaxe. 
(C) Trojan Horse. 
(D) Epywares. 
(E) Keyloggers e hajackers. 
4. A tabela abaixo apresenta um resumo 
comparativo das ações maliciosas mais 
comuns de quatro tipos de códigos 
maliciosos (malware) representados 
pelas colunas numeradas de 1 a 4. 
 
De acordo com a figura, assinale a alternativa 
que associa corretamente cada coluna ao tipo 
de malware caracterizado. 
(A) 1-Cavalo de Troia, 2-Worm, 3-Vírus, 
4-Spyware 
(B) 1-Vírus, 2-Worm, 3-Cavalo de Troia, 
4-Spyware. 
(C) 1-Worm, 2-Spyware, 3-Cavalo de 
Troia, 4-Vírus. 
(D) 1-Vírus, 2-Cavalo de Troia, 3-
Spyware, 4-Worm. 
Julgue o item quanto ao programa de 
navegação Google Chrome, em sua versão 
mais atual, aos conceitos de organização e de 
gerenciamento de arquivos e pastas e às 
noções de vírus, worms e pragas virtuais. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
5. Um worm é capaz de executar uma cópia 
de si mesmo, em outro sistema, usando 
um recurso explícito de execução remota. 
Julgue o item quanto ao programa de 
navegação Google Chrome, em sua versão 
mais atual, aos conceitos de organização e de 
gerenciamento de arquivos e pastas e às 
noções de vírus, worms e pragas virtuais. 
6. A bomba lógica é um tipo de código 
malicioso embutido no malware que 
consegue fazer com que o computador 
trave ou se torne muito lento, de forma a 
interromper o trabalho do usuário. 
Contudo, esse tipo de praga virtual não 
consegue eliminar dados ou arquivos. 
Acerca dos conceitos de redes de 
computadores, do programa de navegação 
Mozilla Firefox, em sua versão mais atual, e 
das noções de vírus e worms, julgue o item. 
7. Um worm é um programa disfarçado que 
invade os sistemas com um único 
objetivo: publicidade. Esse tipo de vírus é 
inofensivo e não causa nenhum tipo de 
problema para a rede de computadores. 
8. Os programas desenvolvidos para 
monitorar a navegação dos usuários na 
Web e exibir propagandas não solicitadas 
são denominados 
(A) Worms 
(B) Exploits 
(C) Spywares 
(D) Keyloggers 
(E) Ransomwares 
9. Um Assistente de TI identificou o 
malware que atacou o seu computador 
como sendo do tipo ransomware, pois 
apresentava como principal 
característica 
(A) o pedido de resgate para liberar o 
acesso aos arquivos. 
(B) mostrar propagandas continuamente 
abrindo janelas do navegador web. 
(C) o controle do computador de forma 
remota. 
(D) a modificação dos arquivos do 
sistema operacional para anular o seu 
uso. 
(E) o uso de muitos recursos deixando o 
computador lento. 
10. Um dos efeitos mais nocivos dos 
Malwares que atacam os computadores é 
o que faz a captura do que é digitado no 
teclado do computador. Esse tipo de 
Malware é conhecido como 
(A) Bot. 
(B) Adware. 
(C) Spyware. 
(D) Backdoor. 
(E) Trojan Clicker. 
11. Um assistente usa um computador onde 
todos os softwares e seu webmail estão 
na configuração padrão. Ao receber uma 
mensagem de e-mail com um arquivo 
anexado, baixou o arquivo no seu 
computador, de forma que ele não foi 
executado nem pelo assistente, nem por 
qualquer mecanismo automático de 
execução. Se esse arquivo contiver um 
vírus, 
(A) a caixa de entrada do webmail do 
assistente foi contaminada assim que 
o e-mail foi recebido. 
(B) o computador do assistente foi 
contaminado assim que a mensagem 
de e-mail foi aberta. 
(C) o computador do assistente não foi 
contaminado porque o arquivo não 
foi executado. 
(D) o computador do assistente foi 
contaminado assim que o arquivo foi 
gravado no disco. 
(E) todos os servidores e computadores 
por onde o arquivo passou foram 
infectados. 
12. Assinale Verdadeiro (V) ou Falso (F) 
sobre as afirmações abaixo sobre os tipos 
de ameaças virtuais: 
( ) Rootkit é um malware que visa fraudar o 
acesso, logando em seu sistema com perfil de 
administrador para que outros tipos de 
ataques possam ser executados. 
( ) Smurf é um tipo de ataque de negação de 
serviço, parecido com DDoS, que envia uma 
sequência de solicitações de ping para um 
endereço de um servidor de broadcast, esse 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
por sua vez, encaminha as respostas das 
solicitações para o endereço da vítima. 
( ) DDoS tem como objetivo tornar um 
sistema, infraestrutura ou servidores 
indisponíveis, causando interrupção dos 
serviços. 
( ) Phishing consiste no envio de mensagens 
de e-mail, onde o cracker se passa por uma 
instituição legítima e confiável, induzindo a 
vítima a fornecer informações. 
( ) Ransomware é um conjunto de vírus 
malware que é utilizado para sequestro de 
dados, onde a vítima tem todos seus dados 
bloqueados, impedindo que o sistema possa 
ser utilizado até a realização do pagamento do 
resgate. 
A sequência correta de cima para baixo é: 
(A) F, V, V, F, F. 
(B) F, F, F, V, V. 
(C) F, F, V, V, F. 
(D) V, V, F, F, F. 
(E) V, V, V, V, V. 
13. A respeito dos malwares, é correto 
afirmar que são 
(A) dispositivos desenvolvidos para 
serem integrados aos processadores. 
(B) dispositivos desenvolvidos para 
serem integrados aos teclados e 
mouses. 
(C) programas basicamente 
desenvolvidos para corrigir 
problemas no Windows e ajudar a 
eliminar vírus em um computador. 
(D) programas basicamente 
desenvolvidos para executar ações 
danosas e atividades maliciosas em 
um computador. 
14. Sobre a segurança das informações, é 
INCORRETO afirmar que: 
(A) Malware é um termo genérico que 
abrange programas especificamente 
desenvolvidos para executar ações de 
proteção contra vírus em um 
computador. 
(B) Certificado digital é um arquivo 
eletrônico que contém dados de uma 
pessoa ou instituição, utilizados para 
comprovar a sua identidade. 
(C) A senha, ou password, é um dos 
métodos mais utilizados na internet e 
em sistemas computacionais para 
autenticar um usuário, com o objetivo 
de garantir que o usuário é o usuário 
legítimo. 
(D) Criptografia é um método utilizado 
para alterar os caracteres originais de 
uma mensagem por outros 
caracteres, ocultando a mensagem 
original. 
15. Com relação às ameaças virtuais que 
podemos encontrar na Internet,analise 
os itens a seguir: 
I. Worms são ameaças que possuem a 
característica de se auto-replicarem, o que 
permite que infectem uma grande quantidade 
de dispositivos em curto tempo através de 
uma rede de computadores. 
II. Um cavalo de Tróia é um tipo de ameaça que 
tem por característica se manter escondido, 
em geral para realizar espionagem de dados. 
Esse tipo de ameaça se oculta em aplicativos 
que parecem ser inofensivos justamente para 
enganar o usuário do computador que será 
infectado. 
III. Os ransomwares são softwares mal-
intencionados que, ao infectarem um 
dispositivo, são capazes de criptografar os 
dados do usuário, impedindo o seu acesso. Em 
seguida as vítimas são orientadas sobre o que 
devem fazer para que consigam “resgatar” 
seus dados que foram “sequestrados”. 
Analisados os itens, pode-se afirmar 
corretamente que: 
(A) Todos os itens estão incorretos. 
(B) Apenas os itens II e III estão corretos. 
(C) Apenas o item I está correto. 
(D) Apenas os itens I e II estão corretos. 
(E) Todos os itens estão corretos. 
16. Segundo Machado (2014), aos programas 
de computador que se duplicam e passam 
de um sistema para outro, sem 
necessidade de um arquivo hospedeiro, a 
fim de atacar um sistema qualquer e 
explorar uma vulnerabilidade específica 
nesse sistema, dá-se o nome de 
(A) Trojan. 
(B) Worm. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
(C) Vírus. 
(D) Spyware. 
(E) Backdoor. 
17. Os vírus são softwares que prejudicam o 
computador, fazendo com que o mesmo 
fique lento ou até mesmo pare de 
funcionar. É exemplo de vírus: 
(A) Mcafee. 
(B) AVG 
(C) Norton. 
(D) Chameleon 
18. “A capacidade de se esconder permite 
que este tipo de malware permaneça no 
sistema da vítima por meses, às vezes até 
anos, deixando que um hacker use o 
computador para o que bem entender. 
Mesmo uma máquina que não contém 
informações valiosas, o que é pouco 
comum, pode ser útil para produzir 
bitcoins (moeda digital), enviar spam e 
participar de ataques DDoS.” Essa é uma 
definição do malware denominado: 
(A) adware 
(B) spyware 
(C) keylogger 
(D) rootkit 
19. Quanto à Segurança da Informação 
analise as afirmativas abaixo e assinale a 
alternativa correta. 
I. Spyware, mais conhecidos como antivírus, 
são softwares específicos para a devida 
Segurança da Informação individual e 
corporativa. 
II. Trojan é um tipo de programa malicioso 
que pode entrar em um computador 
disfarçado como um programa comum e 
legítimo. 
III. Malware são programas de computador 
destinados a infiltrar-se em um sistema de 
computador de forma ilícita, com o intuito de 
causar danos, alterações ou roubo de 
informações. 
(A) Apenas as afirmativas I e II são 
tecnicamente verdadeiras 
(B) Apenas as afirmativas II e III são 
tecnicamente verdadeiras 
(C) Apenas as afirmativas I e III são 
tecnicamente verdadeiras 
(D) As afirmativas I, II e III são 
tecnicamente verdadeiras 
20. Qual é o software malicioso criado para 
gravar informações digitadas por um 
determinado usuário no teclado de um 
computador, a fim de obter dados 
sigilosos? 
(A) Keylogger 
(B) Spam 
(C) Firewall 
(D) Scan 
Julgue o item, relativo a procedimentos de 
segurança da informação, noções de vírus, 
worms e pragas virtuais e procedimentos de 
backup. 
21. É possível que um cavalo de Troia consiga 
fornecer ao atacante o acesso a uma 
determinada rede. 
Julgue o item, relativo ao programa de correio 
eletrônico MS Outlook 2016, aos conceitos de 
organização e de gerenciamento de arquivos e 
pastas e às noções de vírus, worms e pragas 
virtuais. 
22. Os worms atuais exploram 
vulnerabilidades apenas em servidores 
de e‐mail. Eles não conseguem explorar, 
por exemplo, servidores web e browsers. 
Julgue o item, relativo ao programa de correio 
eletrônico MS Outlook 2016, aos conceitos de 
organização e de gerenciamento de arquivos e 
pastas e às noções de vírus, worms e pragas 
virtuais. 
23. Um vírus polimórfico é um vírus que 
muda a cada infecção, impossibilitando a 
detecção por sua assinatura. 
24. Vírus de computador podem ser 
definidos como quaisquer tipos de 
softwares maliciosos cuja finalidade é 
obter, modificar ou expor informações 
privadas. Eles também podem modificar 
configurações de computadores e dar o 
controle de uma máquina a um hacker. 
Um dos tipos de vírus existentes é o 
adware, cujo objetivo é 
(A) tornar inacessíveis os dados 
armazenados em um equipamento, 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
utilizando-se, para esse fim, da 
criptografia 
(B) manipular o tráfego de um site 
legítimo para direcionar usuários a 
sites falsos com o objetivo de coletar 
dados pessoais e financeiros. 
(C) exibir uma grande quantidade de 
anúncios indesejáveis sem a 
permissão do usuário. 
(D) coletar tudo o que é digitado pelo 
usuário com o objetivo de obter 
informações sigilosas como, por 
exemplo, informações financeiras e 
senhas. 
25. Os malwares são programas maliciosos 
cujo objetivo é roubar informações ou 
contaminar os computadores. O malware 
que tem a capacidade de se propagar na 
rede de computadores é o 
(A) vírus. 
(B) worm. 
(C) netmal. 
(D) trojan. 
26. Um dos efeitos mais nocivos dos 
Malwares que atacam os computadores é 
o que faz a captura do que é digitado no 
teclado do computador. Esse tipo de 
Malware é conhecido como 
(A) Bot 
(B) Adware 
(C) Spyware 
(D) Backdoor 
(E) Trojan Clicker 
2 Firewall 
 
27. Sobre conceitos de proteção e segurança, 
julgue os itens seguintes: 
I. Vírus de macro é um tipo específico de vírus, 
escrito em linguagem de macro, que tenta 
infectar arquivos manipulados por aplicativos 
que utilizam essa linguagem como, por 
exemplo, os que compõem o Microsoft Office 
(Excel, Word e PowerPoint, entre outros). 
II. Hijackers é um programa capaz de 
armazenar a posição do cursor e a tela 
apresentada no monitor, nos momentos em 
que o mouse é clicado, ou a região que 
circunda a posição onde o mouse é clicado. 
III. Firewall pessoal é um tipo específico de 
firewall que é utilizado para proteger um 
computador contra acessos não autorizados 
vindos da Internet. 
(A) Todos os itens estão corretos. 
(B) Apenas os itens I e II estão corretos. 
(C) Apenas os itens II e III estão corretos 
(D) Apenas os itens I e III estão corretos. 
28. Os sistemas informatizados requerem 
atenção especial quanto a segurança em 
relação às informações armazenadas. 
Nesse sentido, o sistema operacional 
Windows 7, apresenta uma barreira 
protetora chamada Firewall do Windows, 
que visa 
(A) impedir que se abra e-mails com 
anexos perigosos ou suspeitos, dos 
quais não se tenha segurança da 
origem. 
(B) utilizar um prompt de comando, 
como interpretador de linha de 
comando do sistema, objetivando a 
identificação de vírus e à correção de 
erros. 
(C) detectar e/ou desativar qualquer 
vírus que tenha sido transmitido e 
que esteja instalado ou que tenha 
infectado o computador do usuário. 
(D) identificar, rastrear, bloquear e/ou 
impedir a entrada e abertura de spam 
ou e-mail ou mensagens que não 
tenham sido solicitados. 
(E) monitorar e restringir as informações 
transmitidas entre o computador do 
usuário e uma rede ou com a Internet, 
impedindo o acesso de pessoas sem 
permissão. 
Com relação ao sítio de pesquisa Google, aos 
aplicativos para segurança da informação e 
aos procedimentos de backup, julgue o item. 
29. Firewalls são aplicativos de segurança 
que podem ser compostos por softwares 
e(ou) hardwares e que têm como função 
principal proteger o computador de 
ataques virtuais. Devido às suas 
limitações, os firewalls não são utilizados 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
com o objetivo de controlar o acesso às 
redes de computadores. 
No que se refere aos sítios de busca e pesquisa 
na Internet, aos conceitos de organização e de 
gerenciamento de arquivos e pastas e aos 
aplicativos para segurança da informação,julgue o item. 
30. O firewall é uma excelente ferramenta, 
destinada exclusivamente a monitorar o 
tráfego na rede e a detectar alguns tipos 
de ataque. Ele não executa funções 
antispoofing. 
Julgue o item, relativo a procedimentos de 
segurança da informação, noções de vírus, 
worms e pragas virtuais e procedimentos de 
backup. 
31. Um dos procedimentos de segurança é 
fazer uso de firewalls no computador. 
Além disso, é recomendável que eles 
sejam atualizados com frequência. 
32. O programa utilizado para proteger um 
computador contra acessos não 
autorizados vindos da Internet é 
chamado 
(A) Worm. 
(B) Firewall. 
(C) Spyware. 
(D) Google Drive. 
33. Alan tem uma empresa autônoma de 
programação e se preocupa muito com a 
segurança da sua rede local. Para impedir 
uma tentativa de acesso a sua rede a 
partir de hosts externos, ou qualquer tipo 
de invasão, Alan instalou na sua rede um 
(A) antivírus. 
(B) bootloader. 
(C) firewall. 
(D) placa de diagnóstico 
No que diz respeito ao sítio de busca e 
pesquisa na Internet Google, aos conceitos de 
organização e de gerenciamento de arquivos e 
pastas e aos aplicativos para segurança da 
informação, julgue o item. 
34. Firewalls são aplicativos de segurança 
que permitem especificar diversas regras. 
No entanto, eles não oferecem recursos 
de prevenção contra ataques de recusa de 
serviços. 
No que diz respeito aos conceitos de 
organização e de gerenciamento de arquivos, 
pastas e programas, aos aplicativos para 
segurança da informação e aos procedimentos 
de backup, julgue o item. 
35. Os firewalls, aplicativos de segurança 
que, em alguns casos, já estão integrados 
ao sistema operacional, têm a função de 
analisar o tráfego de informações 
ocorrido entre o computador e a Internet. 
3 Ataques 
36. Quanto aos mecanismos de segurança 
dentro da informática, assinale a 
alternativa que se refere ao filtro 
antiphishing: 
(A) Permite que você controle a execução 
de códigos Java e Java Script. Você 
pode decidir quando permitir a 
execução destes códigos e se eles 
serão executados temporariamente 
ou permanentemente. 
(B) Já vem integrado à maioria dos 
navegadores Web e permite que você 
controle a exibição de janelas de pop-
up. Você pode optar por bloquear, 
liberar totalmente ou permitir apenas 
para sites específicos. 
(C) Permitem o bloqueio de sites 
conhecidos por apresentarem 
propagandas e a determinação da 
reputação dos sites que você acessa. 
(D) Já vem integrado à maioria dos 
navegadores Web e serve para alertar 
os usuários quando uma página 
suspeita de ser falsa á acessada. O 
usuário pode então decidir se quer 
acessá-la mesmo assim ou navegar 
para outra página. 
37. Conforme o “cert.br”, considere que há 
uma ação praticada via internet, em que o 
golpista procura induzir uma pessoa a 
fornecer informações confidenciais ou a 
realizar um pagamento adiantado, com a 
promessa de futuramente receber algum 
tipo de benefício. 
Qual é esse golpe? 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
(A) Furto de identidade 
(B) Phishing 
(C) Fraude de antecipação de recursos 
(D) Pharming 
38. Qual é o nome dado aos e-mails enviados 
para um grande número de destinatários, 
geralmente comerciais, e que não são 
requisitados? 
(A) Vírus. 
(B) Spam. 
(C) Firewall. 
(D) Scan. 
39. Frequentemente, os usuários de Correio 
Eletrônico recebem mensagens contendo 
frases como “atualize seus dados 
bancários” ou, então, “parabéns, você é o 
novo milionário”, cujo objetivo é capturar 
informações como senhas de banco e 
demais informações pessoais para utilizá-
las de maneira fraudulenta. Esse tipo de 
crime, que cresce em ritmo acelerado, é 
chamado 
(A) Accounting. 
(B) Backdoor. 
(C) Download. 
(D) Phishing. 
(E) Redirecting. 
Julgue o item, relativo a procedimentos de 
segurança da informação, noções de vírus, 
worms e pragas virtuais e procedimentos de 
backup. 
40. Um ataque de rootkit é semelhante a um 
ataque de phishing, já que ambos 
exploram vulnerabilidades do sistema, 
por meio da engenharia social, 
objetivando conquistar a confiança do 
usuário e, posteriormente, obter 
informações sensíveis 
41. O nome da técnica de fraude online que é 
utilizada por criminosos, os quais 
utilizam armadilhas virtuais como e-
mails falsos, websites ou, até mesmo, 
mensagens, para roubar senhas de banco 
e demais informações pessoais, usando-
as de maneira fraudulenta, é o 
(A) Worm. 
(B) Keylogger. 
(C) Ransomware. 
(D) Phishing. 
42. Atualmente, um internauta que exerce a 
função de Guarda Civil Municipal da 
Prefeitura de Niterói deve se preocupar 
com os aspectos de segurança da 
informação na internet, particularmente 
pela ocorrência de fraudes. Uma delas 
ocorre quando um golpista tenta obter 
dados pessoais e financeiros de um 
usuário, pela utilização combinada de 
meios técnicos e engenharia social, 
conforme o exemplo a seguir. 
(1) Tentam se passar pela comunicação oficial 
de uma instituição conhecida, como um banco, 
uma empresa ou um site popular. 
(2) Procuram atrair a atenção do usuário, seja 
por curiosidade, por caridade ou pela 
possibilidade de obter alguma vantagem 
financeira. 
(3) Informam que a não execução dos 
procedimentos descritos pode acarretar 
sérias consequências, como a inscrição em 
serviços de proteção ao crédito e o 
cancelamento de um cadastro, de uma conta 
bancária ou de um cartão de crédito. 
A fraude descrita é conhecida como: 
(A) worming 
(B) cooking 
(C) hoaxing 
(D) phishing 
(E) spoofing 
4 Antimalwares 
Com relação ao sítio de pesquisa Google, aos 
aplicativos para segurança da informação e 
aos procedimentos de backup, julgue o item. 
43. O software antivírus, após sua instalação 
e configuração, não necessita de ser 
atualizado pelo fabricante, pois já contém 
uma lista de assinaturas válidas e 
consegue eliminar todas as formas de 
vírus. 
44. Um técnico tentou instalar uma aplicação 
no seu computador, mas o antivírus o 
impediu mostrando uma mensagem que 
o programa era legítimo, mas que poderia 
ser usado por criminosos para danificar o 
computador ou furtar dados pessoais. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
Analisando que as perdas que poderiam 
ser causadas pela execução do software 
seriam menores do que as perdas 
causadas pela não execução, o técnico 
pensou nas seguintes possibilidades para 
instalar e executar o software: 
I. Incluir o software na lista de exclusão do 
antivírus, ou seja, na lista de programas que o 
antivírus não deverá verificar. 
II. Mudar o nome do software para um nome 
amigável parecido com o nome recursos 
legítimos do sistema operacional, a fim de 
enganar o antivírus no momento da instalação 
e execução. 
III. Desativar/Pausar o antivírus por um 
tempo determinado, ou seja, pelo tempo 
necessário para instalar e usar o software 
para o que necessita. 
IV. Colocar o antivírus no modo de verificação 
apenas de disco rígido, de forma que ele não 
seja ativado quando perceber um possível 
malware carregado na memória. 
Considerando que o técnico estava utilizando 
um dos principais antivírus do mercado, 
permitirá a instalação e execução do software 
APENAS o que consta em 
(A) III. 
(B) I e III. 
(C) I e IV. 
(D) III e IV. 
(E) I e II. 
45. O melhor dos softwares de proteção é o 
nosso bom senso, mas como isso não 
vende no mercado, precisamos de 
soluções mais precisas e mais robustas. 
Sabendo disso, qual dessas alternativas 
não é usada para proteção? 
(A) ESET Smart Security. 
(B) McAfee Total Protection. 
(C) HWMonitor Pro. 
(D) Nenhuma das alternativas. 
A Internet transformou a forma como as 
pessoas acessam informações e se 
comunicam, reduzindo distâncias e 
ampliando a interação virtual entre pessoas e 
empresas. É possível afirmar que 
praticamente todas as áreas de conhecimento 
sofreram impactos da utilização maciça de 
ferramentas baseadas na Internet, sendo 
alguns positivos e outros extremamente 
negativos. Nestecontexto, o fragmento 
adaptado de texto a seguir relata 
resumidamente uma ocorrência envolvendo 
ataque de hackers no Brasil. 
46. Um ataque de hackers afetou o sistema do 
Hospital do Câncer de Barretos/SP e 
prejudicou a realização de ao menos 350 
exames. Os hackers pediam o pagamento 
de resgate de US$300 por computador a 
serem pagos com a moeda digital Bitcoin. 
Com a invasão os funcionários passaram 
a trabalhar em formulários manuais, o 
que deixou o serviço mais lento. 
Hackers invadem sistema do Hospital do 
Câncer de Barretos e pedem resgate 
Disponível 
em:<https://www1.folha.uol.com.br/cotidia
no/2017/06/1896638-hackers-invadem-
sistemado-hospital-de-cancer-de-barretos-e-
pedem-resgate.shtml> Acesso em: 06 jun. 
2019. 
Considerando as questões de segurança 
relacionadas com a Internet e com o uso de 
recursos tecnológicos, é correto afirmar que: 
(A) A atualização constante do sistema 
operacional e dos aplicativos 
instalados auxilia fortemente na 
segurança. 
(B) A configuração de certificados 
digitais consegue resolver 90% dos 
problemas de segurança da 
informação. 
(C) A instalação de softwares de firewall 
auxilia diretamente na proteção de 
ambientes físicos das organizações. 
(D) O uso de senhas longas deve ser 
desencorajado para não ocasionar 
esquecimento nos usuários mais 
idosos. 
(E) Os vírus de arquivo atuam para fazer 
com que todos os dispositivos de 
saída não funcionem corretamente. 
47. Caso uma praga virtual seja muito forte e 
sua remoção por meio do processo de 
deleção de arquivos ou programas 
infectados possa afetar todo o 
funcionamento do computador, os 
antivírus devem executar um processo 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
(A) para isolar completamente o sistema 
(B) para criptografar o arquivo ou 
programa infectado inteiro, antes 
renomeando-o em uma cópia com os 
caracteres $~ na frente de seu nome. 
(C) que visa manter o sistema 
operacional suspenso. 
(D) que visa manter o arquivo ou 
programa infectado em quarentena. 
(E) que se incumbe apenas de renomear 
o arquivo ou programa infectado com 
os caracteres $~ na frente de seu 
nome. 
No que diz respeito ao sítio de busca e 
pesquisa na Internet Google, aos conceitos de 
organização e de gerenciamento de arquivos e 
pastas e aos aplicativos para segurança da 
informação, julgue o item. 
48. O IDS (Intrusion Detection System) é 
capaz de monitorar os arquivos de 
configuração do Windows. 
No que diz respeito aos conceitos de 
organização e de gerenciamento de arquivos, 
pastas e programas, aos aplicativos para 
segurança da informação e aos procedimentos 
de backup, julgue o item. 
49. Os antivírus são capazes de eliminar 
phishing e spyware. Contudo, devido à 
sua rápida multiplicação no ambiente, os 
rootkits não são identificados nem 
removidos pelos antivírus atuais. 
50. No programa de navegação Microsoft 
Edge, a função que ajuda a detectar sites 
de phishing e a proteger contra a 
instalação de softwares maliciosos é o 
filtro 
(A) SmartScreen. 
(B) WebNote. 
(C) JavaScript. 
(D) InPrivate. 
(E) InSider 
GABARITO 
1. C. 
2. A. 
3. C. 
4. B. 
5. Certo. 
6. Errado. 
7. Errado. 
8. C. 
9. A. 
10. C. 
11. C. 
12. E. 
13. D. 
14. A. 
15. E. 
16. B. 
17. D. 
18. D. 
19. B. 
20. A. 
21. Certo. 
22. Errado. 
23. Certo. 
24. C. 
25. B. 
26. C. 
27. D. 
28. E. 
29. Errado. 
30. Errado. 
31. Certo. 
32. B. 
33. C. 
34. Errado. 
35. Certo. 
36. D. 
37. C. 
38. B. 
39. D. 
40. Errado. 
41. D. 
42. D. 
43. Errado. 
44. B. 
45. C. 
46. A. 
47. D. 
48. Certo. 
49. Errado. 
50. A. 
 
https://www.alfaconcursos.com.br/

Outros materiais