Buscar

Seguranca da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 1/40
4. Segurança da Informação: Conceito, compartilhamento de recursos,
tipos de ameaças e mecanismos de segurança da informação. (IFRJ)(
https://www.tecconcursos.com.br/s/Q1g9o0 )
Informática
Questão 1: FAPEC - Ass Adm (UFMS)/UFMS/2020
Assunto: Conceitos e Princípios de Segurança da Informação
Sobre as noções de segurança da informação, assinale a alternativa correta. 
 a) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID),
podemos elencar também os princípios da autenticidade (propriedade em que, uma vez a mensagem assinada digitalmente por um emissor, ele não poderá negar sua
autenticidade) e o não-repúdio (propriedade que permite confirmar a veracidade da informação prestada). 
 b) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID),
podemos elencar também os princípios da autenticidade (propriedade que permite confirmar a veracidade da informação prestada) e o não-repúdio (propriedade em que,
uma vez a mensagem assinada digitalmente por um emissor, ele não poderá negar sua autenticidade). 
 c) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), não
constam na Norma ISO 27001 os princípios da autenticidade e o não-repúdio. 
 d) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), não
constam na Norma ISO 27001 os princípios da auditoria e privacidade.
 e) Além da tríade básica da Segurança da Informação, ou seja, os 03 (três) princípios: confidencialidade, integridade e disponibilidade (conhecidos como CID), não
fazem parte da Norma ISO 27001 os princípios da auditoria, legalidade e privacidade.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1230483
Questão 2: CPCC UFES - Ass (UFES)/UFES/Administração/2019
Assunto: Conceitos e Princípios de Segurança da Informação
Machado (2014) define como ameaças fundamentais aquelas que afetam diretamente os princípios que queremos manter para a segurança da informação, 
a saber: confidencialidade, disponibilidade e integridade. NÃO é, segundo o autor, uma ameaça fundamental: 
 a) A disponibilização externa de dados de uma empresa. 
 b) A cobrança indevida por um serviço de uma empresa. 
 c) O comprometimento da consistência dos dados de um sistema. 
 d) O impedimento deliberado do acesso aos recursos computacionais. 
 e) A utilização de um recurso computacional por uma pessoa não autorizada.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1077910
Questão 3: CPCON UEPB - ADCI (Pref Sumé)/Pref Sumé/2019
Assunto: Conceitos e Princípios de Segurança da Informação
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários
que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação
que não foi violado. 
 a) Disponibilidade. 
 b) Confidencialidade. 
 c) Integridade. 
 d) Autenticidade. 
 e) Propriedade.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1085920
Questão 4: CPCON UEPB - ACS (Pref M Horebe)/Pref M Horebe/2019
Assunto: Conceitos e Princípios de Segurança da Informação
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários
que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação
que não foi violado. 
 a) Disponibilidade. 
 b) Confidencialidade. 
 c) Integridade. 
 d) Autenticidade. 
 e) Propriedade.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1111791
Questão 5: COPEVE UFMG - Aux (UFMG)/UFMG/Administração/2018
Assunto: Conceitos e Princípios de Segurança da Informação
Considerando-se segurança em redes de computadores, é INCORRETO afirmar que 
 a) criptografia é um mecanismo de transformação da informação para uma nova forma ilegível que pode ser reconhecida apenas pelo detentor da chave secreta. 
 b) os ataques aos sistemas computacionais têm aumentado significativamente com a interconexão dos diversos dispositivos. Os estudos atuais visam criar meios
tecnológicos para proteger os programas, computadores redes e dados de danos e intrusão. 
 c) a segurança em uma rede de computadores tem como objetivo assegurar a confidencialidade, integridade e disponibilidade da informação. 
 d) a política de segurança em corporações depende exclusivamente dos recursos técnicos disponibilizados. Podemos dizer que, se a infraestrutura for bem
dimensionada, os problemas de segurança estarão todos resolvidos.
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 2/40
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/740084
Questão 6: Instituto Excelência - AAdm (SL Paraitinga)/Pref SL Paraitinga/2018
Assunto: Conceitos e Princípios de Segurança da Informação
Em um grave incidente de segurança a um serviço web executado em cluster de servidores, o primeiro indicio do evento foi a parada dos servidores web, após a parada
do serviço, na segunda etapa do ataque, realizaram uma alteração nos servidores públicos de nomes, direcionando o acesso para uma pagina falsa, que tinha como
objetivo a coleta de dados dos usuários que tentavam acessar o serviço.
Qual a sequência e os princípios da segurança da informação que sofreram violação? 
 a) Disponibilidade, integridade e autenticidade. 
 b) Confiabilidade, disponibilidade e confidencialidade. 
 c) Disponibilidade, autenticidade e chave privada.
 d) Nenhuma das alternativas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/863569
Questão 7: Instituto Excelência - AAdm (SL Paraitinga)/Pref SL Paraitinga/2018
Assunto: Conceitos e Princípios de Segurança da Informação
Uma das técnicas mais usadas para garantir a segurança das informações trocadas na internet, é o uso de criptografia por meio de chaves publicas e privadas,
certificados digitais e outros dispositivos de segurança, em quais princípios citados abaixo a criptografia atua. 
 a) Disponibilidade e praticabilidade. 
 b) Anonimato e rastreabilidade. 
 c) Confidencialidade e autenticidade. 
 d) Nenhuma das alternativas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/863579
Questão 8: CESC UFRR - Ass (UFRR)/UFRR/Tecnologia da Informação/2018
Assunto: Conceitos e Princípios de Segurança da Informação
A propriedade de segurança da informação que diz respeito a salvaguarda da exatidão e completeza dos dados ou informação, equivale a alternativa:
 a) Integridade
 b) Autenticação
 c) Confidencialidade
 d) Backup
 e) Controle
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1152169
Questão 9: NEC UFMA - Ass (UFMA)/UFMA/Administração/2017
Assunto: Conceitos e Princípios de Segurança da Informação
A segurança da informação digital consiste em preservar os dados de modo a: não haver perda da informação digital; não haver alteração indevida de informação digital;
não haver acesso indevido à informação digital; e não haver bloqueio, para o proprietário, à informação digital. Marque a opção que SOMENTE contém itensque
promovem a segurança da informação digital. 
 a) pen drive, antivírus, estabilizador, senha 
 b) pen drive, teclado, senha, não abrir anexos de estranhos 
 c) pen drive, antivírus, no-break, senha 
 d) DVD, antivírus, bluetooth, não abrir anexos de estranhos 
 e) DVD, não abrir anexos de estranhos, browser, senha
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1052902
Questão 10: FUNDEP - Zel (Ibirité)/Pref Ibirité/2016
Assunto: Conceitos e Princípios de Segurança da Informação
Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade. 
 a) Verificar se uma entidade é realmente quem ela diz ser. 
 b) Determinar as ações que uma entidade pode executar. 
 c) Proteger uma informação contra acesso não autorizado. 
 d) Proteger a informação contra alteração não autorizada.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/375773
Questão 11: FGV - Or Soc (Paulínia)/Pref Paulínia/2016
Assunto: Conceitos e Princípios de Segurança da Informação
Quando abertos inadvertidamente, arquivos anexados a um e-mail podem constituir séries ameaças à segurança de um computador.
 
Assinale a opção que indica a extensão de arquivo que caracteriza arquivos perigosos.
 a) .exe
 b) .jpg
 c) .ppt
 d) .txt
 e) .xml
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/388799
Questão 12: CPSI (UFPEL) - Tec (UFPEL)/UFPEL/Laboratório/Química/2016
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 3/40
Assunto: Conceitos e Princípios de Segurança da Informação
Um exemplo de endereço eletrônico onde é utilizada conexão segura, geralmente utilizada por bancos, é: 
 a) https://nomedobanco.com.br 
 b) http://nomedobanco.com.br 
 c) nomedobanco.com.br 
 d) www.nomedobanco.com.br/seguro 
 e) http://www2.nomedobanco.com.br
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/891259
Questão 13: CCC IFCE - Ass (IF CE)/IF CE/Administração/2016
Assunto: Conceitos e Princípios de Segurança da Informação
São princípios da Segurança da Informação:
 a) vulnerabilidade, confiabilidade e autenticidade.
 b) confidencialidade, integridade e vulnerabilidade.
 c) vulnerabilidade, disponibilidade e autenticidade.
 d) confidencialidade, ameaça e integridade.
 e) confidencialidade, confiabilidade e integridade.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/976655
Questão 14: CCON UFSM - Tec (UFSM)/UFSM/Microfilmagem/2014
Assunto: Conceitos e Princípios de Segurança da Informação
 é um requisito básico para se ter segurança de computadores, o qual se relaciona com a proteção da informação contra alteração não autorizada.
Assinale a alternativa que preenche a lacuna.
 a) Autenticação 
 b) Integridade 
 c) Confidencialidade
 d) Privacidade 
 e) Identificação
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1646950
Questão 15: SUGEP - Ass (UFRPE)/UFRPE/Administração/2013
Assunto: Conceitos e Princípios de Segurança da Informação
A Segurança de Informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Com relação à
segurança da informação, analise as afirmações abaixo.
 
1) Segurança de Informações é dar proteção aos dados e informações contra ações não autorizadas, tais como: transferência, modificação e exclusão intencionais
ou acidentais.
 
2) Quarentena é o processo de defesa utilizado pelo software de segurança, isolando o arquivo, quando na análise da máquina são encontrados programas ou
documentos considerados perigosos, para que o vírus não se espalhe por todo o sistema.
 
3) Engenharia Social é um ataque no qual se faz uso da persuasão e, abusando da ingenuidade ou confiança do usuário, são coletadas informações que podem ser
utilizadas para ter acesso não autorizado a computadores.
 
Está(ão) correta(s):
 a) 1 e 2, apenas.
 b) 1 e 3, apenas.
 c) 2, apena.
 d) 3, apenas.
 e) 1, 2 e 3.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/841302
Questão 16: CSEP IFPI - Psic (IF PI)/IF PI/2010
Assunto: Conceitos e Princípios de Segurança da Informação
São procedimentos para melhorar a segurança da informação, EXCETO: 
 a) a utilização de engenharia social 
 b) uso de senha forte 
 c) isolamento da rede 
 d) atualização dos patches do sistema operacional 
 e) geração de endereços IP
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/938402
Questão 17: FAPEC - Ass Adm (UFMS)/UFMS/2020
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante
pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento
do valor estipulado. Uma forma de evitar esse tipo de transtorno é:
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 4/40
 a) não acessar a internet. 
 b) não abrir nenhum tipo de e-mail. 
 c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados. 
 d) fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos. 
 e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails maliciosos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1230484
Questão 18: EDUCA PB - Ag (Pref Cabedelo)/Pref Cabedelo/Combate às Endemias/2020
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.
Sobre esses ataques, assinale a alternativa INCORRETA: 
 a) Ataques de DDoS geralmente têm o objetivo de tornar sites inacessíveis infectando com vírus os servidores nos quais os sites estão hospedados. 
 b) Adwares geralmente aparecem como janelas de pop-up, apresentando publicidade excessiva, e têm como objetivo gerar receita para seu desenvolvedor. 
 c) Ransomware é um malware que restringe o acesso do usuário a seu sistema e exige um pagamento para permitir que o sistema volte a funcionar. 
 d) Phishing é um artifício usado por atacantes para revelar informações sensíveis como logins e senhas, e dados de cartão de crédito. 
 e) Sniffers são capazes de capturar as informações que trafegam na rede, inclusive senhas e nomes de usuários não criptografados.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1499135
Questão 19: ADM&TEC - AAE (Major Isidoro)/Pref Major Isidoro/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Leia as afirmativas a seguir:
I. O comando Enter+F10 inicia a formatação do Microsoft Windows, restaurando assim as suas funções de pré-configuração. 
II. O servidor público não deve tratar a todos com igualdade ou cordialidade. 
III. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits.
Marque a alternativa CORRETA: 
 a) Nenhuma afirmativa está correta. 
 b) Está correta a afirmativa I, apenas. 
 c) Está correta a afirmativa II, apenas.
 d) Está correta a afirmativa III, apenas. 
 e) Todas as afirmativas estão corretas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852466
Questão 20: ADM&TEC - AAE (Major Isidoro)/Pref Major Isidoro/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Leia as afirmativas a seguir:
I. No uso do e-mail, deve-se evitar aprática do spam, pois isso pode irritar os destinatários. 
II. O zelo não deve nortear a atuação do servidor público municipal. 
III. O decoro não deve nortear a atuação do servidor público municipal.
Marque a alternativa CORRETA: 
 a) Nenhuma afirmativa está correta. 
 b) Está correta a afirmativa I, apenas. 
 c) Está correta a afirmativa II, apenas. 
 d) Está correta a afirmativa III, apenas. 
 e) Todas as afirmativas estão corretas
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852471
Questão 21: ADM&TEC - AAE (Major Isidoro)/Pref Major Isidoro/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Leia as afirmativas a seguir:
I. A sigla HTML refere-se à linguagem universal utilizada na elaboração de páginas na internet. 
II. Um código de ética não deve descrever direitos e deveres. 
III. Códigos maliciosos (malwares) são fontes em potencial de riscos para usuários da internet.
Marque a alternativa CORRETA: 
 a) Nenhuma afirmativa está correta. 
 b) Está correta a afirmativa I, apenas. 
 c) Estão corretas as afirmativas II e III, apenas. 
 d) Estão corretas as afirmativas I e III, apenas. 
 e) Todas as afirmativas estão corretas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/852483
Questão 22: Instituto AOCP - Ass Adm (UFPB)/UFPB/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje.
 
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 5/40
Em relação ao Phishing, assinale a alternativa correta. 
 a) É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem
possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de
propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. 
 b) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os
códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias
removíveis infectadas, como pen-drives, entre outras. 
 c) É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. 
 d) São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos. 
 e) É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um
site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/865062
Questão 23: DIRPS UFU - Ass (UFU)/UFU/Administrativo/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considere as seguintes informações:
Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados
armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário.
Com base no exposto acima, o malware descrito é do tipo: 
 a) Ransomware. 
 b) Spyware. 
 c) Screenloggers. 
 d) Phishing.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/865532
Questão 24: OBJETIVA CONCURSOS - AFarm (Pref A Prado)/Pref Antônio Prado/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na
versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique
correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa
forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na
configuração padrão.
 
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos (malware) podem infectar ou comprometer um computador, pela:
I. Ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. 
II. Autoexecução de mídias removíveis infectadas. 
III. Exploração de vulnerabilidades existentes nos programas instalados.
Está(ão) CORRETO(S): 
 a) Nenhum dos itens. 
 b) Somente o item II. 
 c) Somente o item III. 
 d) Somente os itens I e II. 
 e) Todos os itens.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1030488
Questão 25: OBJETIVA CONCURSOS - AFarm (Pref A Prado)/Pref Antônio Prado/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na
versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique
correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa
forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na
configuração padrão.
 
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
 é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de
mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). 
 a) Link 
 b) Worm 
 c) Spam 
 d) Cookies 
 e) Bot
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1030489
Questão 26: OBJETIVA CONCURSOS - Esc (CAPSEM)/CAPSEM/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
“Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e
arquivos. Ele depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção”. Considerando-se a
Cartilha de Segurança para Internet, o trecho refere-se a:
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 6/40
 a) Antispam.
 b) Site.
 c) Link.
 d) Vírus.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1057930
Questão 27: IBFC - Ass (Pref Candeias)/Pref Candeias/Administrativo/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Mensagens de e-mail que não são desejadas e que são enviadas em massa para múltiplas pessoas, por um agente difundidor, e que normalmente, possui propagandas
indesejadas, códigos maliciosos e vírus diversos, é denominado tecnicamentecomo sendo: 
 a) spam 
 b) fooding 
 c) monty 
 d) python
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1124840
Questão 28: ADM&TEC - AAEd (Palmeirina)/Pref Palmeirina/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Leia as afirmativas a seguir:
 
I. O conceito de Códigos maliciosos (Malware) aborda os diferentes tipos de códigos maliciosos, as diversas formas de infecção e as principais ações danosas e
atividades maliciosas por eles executadas. Apresenta também um resumo comparativo para facilitar a classificação dos diferentes tipos.
 
II. No Google Chrome, o usuário pode controlar o seu histórico e outros dados de navegação, como as entradas de formulários guardadas, além de eliminar todos
os dados ou apenas alguns de um intervalo de tempo específico, através da ferramenta "Limpar dados de navegação".
 
Marque a alternativa CORRETA:
 a) As duas afirmativas são verdadeiras.
 b) A afirmativa I é verdadeira, e a II é falsa.
 c) A afirmativa II é verdadeira, e a I é falsa.
 d) As duas afirmativas são falsas
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1192519
Questão 29: Machado de Assis - AGM (Pref P Lumiar)/Pref Paço do Lumiar/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considere o texto a seguir.
 
“Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”
 
Trata-se de um:
 a) Ransomware.
 b) Rootkit.
 c) Bot.
 d) Vírus.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1196975
Questão 30: QUADRIX - AAE (Pref Jataí)/Pref Jataí/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Assinale a alternativa que apresenta o programa espião que envia informações, de forma oculta, do computador do usuário (vítima) para um determinado criminoso.
 a) spam
 b) spyware
 c) engenharia social
 d) worm
 e) vírus time bomb
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1213648
Questão 31: OBJETIVA CONCURSOS - Fisc (Pref Jóia)/Pref Jóia/Sanitário/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Segundo a Cartilha de Segurança para a Internet, backdoor é um tipo de código malicioso. Esse programa:
 
I. Normalmente é colocado de forma a não a ser notado.
 
II. Permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
 
 a) Os itens I e II estão corretos.
 b) Somente o item I está correto.
 c) Somente o item II está correto.
 d) Os itens I e II estão incorretos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1279274
Questão 32: IBGP - Aux (Andrelândia)/Pref Andrelândia/Administrativo I/2019
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 7/40
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento
de resgate (ransom) para restabelecer o acesso ao usuário.
 
Existem dois tipos de ransomware são eles:
 a) Locker e Crypto.
 b) Other e Crypto.
 c) Locker e Logger.
 d) Other e Logger.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1331880
Questão 33: OBJETIVA CONCURSOS - ACS (Pref A Olinto)/Pref Antonio Olinto/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Em conformidade com a Cartilha de Segurança para Internet, são formas como os códigos maliciosos podem infectar ou comprometer um computador:
 
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis.
II. Pela execução de arquivos previamente infectados.
 
 a) Os itens I e II estão corretos.
 b) Somente o item I está correto.
 c) Somente o item II está correto.
 d) Os itens I e II estão incorretos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1355271
Questão 34: FUNDEP - SEsc (Pref Mariana)/Pref Mariana/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
 
Assinale a alternativa que apresenta o malware que pode ser recebido automaticamente pela rede em que o computador está conectado.
 a) Vírus.
 b) Worm.
 c) Trojam.
 d) Spyware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1439648
Questão 35: COMPROV UFCG - Ass (UFCG)/UFCG/Tecnologia da Informação/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O
vírus que atacou usuários do WhatsApp é chamado spyware � , informa especialista”
 
Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019
 
Sobre segurança de informação, é INCORRETO afirmar que: 
 a) Spyware é um software que auxilia na coleta de informações sobre uma pessoa ou uma organização sem o conhecimento dela. 
 b) Não confie em software craqueado ou hackeado, pois eles geralmente contêm malware e cavalos de Troia 
 c) O Keyloggers é um programa cuja função é executar automaticamente e exibir um grande volume de anúncios, sem a permissão do usuário. 
 d) O Kilim é responsável pelo envio de mensagens e até mesmo por curtidas não executadas pelo usuário em redes sociais. 
 e) O worm é um programa de computador que se replica, mas não infecta outros arquivos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1556396
Questão 36: INAZ do Pará - AAd (Pref M Barata)/Pref M Barata/2019
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Malfeitores cibernéticos possuem em suas mãos uma grande diversidade de ferramentas consideradas “pragas virtuais” que podem causar grandes prejuízos em redes
corporativas. Sobre essas pragas pode-se afirmar que: 
 a) “Spoofs” são pequenos programas, algumas vezes escritos em Java, que utilizam mal os recursos de um computador, modificando arquivos, enviando e-mails
falsos ou roubando senhas. 
 b) “Back doors” são programas que discam automaticamente milhares de números de telefone buscando uma forma de fazer uma conexão via modem. 
 c) Programas que, de modo disfarçado, buscam pacotes individuais de dados ao serem transmitidos pela Internet capturando senhas de acesso ou conteúdos
completos, são chamados de “Sniffers”. 
 d) A técnica de travar ou obter controle sobre um computador enviando uma quantidade muito grande de dados ao buffer de sua memória chama-se “overflow
bomb”.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1582626
Questão 37: PR4 (UFRJ) - Ass (UFRJ)/UFRJ/Administração/Complexo Hospitalar/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Lis trabalha no setor de protocolo do Hospital Universitário de uma Instituição Federal de Ensino Superior e costuma acessar alguns web sítios de interesse pessoal.
Embora se preocupe com a segurança de quais páginas acessar, Lis teve um problema com os dados de usuário e senha de seu e-mail pessoal, pois houve um acesso
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 8/40
sem que ela soubesse. Possivelmente ela sofreu algum ataque de um programa que registrou os seus dados para uso criminoso. Este ataque foi efetivado pelo programa
malicioso ou “Malware”: 
 a) Cavalo de Troia ou “Trojan Horse”. 
 b) Sequestro de Browser ou “Browser Hijacking”. 
 c) “Spyware”. 
 d) Verme ou “Worm”. 
 e) Registrador de teclado ou “Keylogger”.Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/602238
Questão 38: PR4 (UFRJ) - Ass (UFRJ)/UFRJ/Administração/Geral/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
No local de trabalho, a segurança das informações tratadas é primordial para que as atividades sejam executadas sem problemas que afetem diretamente o desempenho
do setor. O computador é a principal ferramenta para guarda de dados e informações importantes.
 
Assinale a alternativa INCORRETA quanto às ameaças que os computadores sofrem. 
 a) Malware é um termo que abrange somente um tipo de software desenvolvido para executar ações maliciosas em um computador. 
 b) Vírus são pequenos programas criados para causarem algum tipo de dano a um computador. 
 c) Worms são um programa autorreplicante, semelhante a um vírus que não precisa de outro programa para se propagar. 
 d) Spywares são softwares de computador que recolhem a informação sobre um usuário e transmitem-na para uma entidade externa sem o conhecimento desse
usuário. 
 e) Backdoors são técnicas que o invasor usa para deixar uma porta aberta depois de uma invasão a fim de voltar facilmente ao sistema invadido para novas
realizações.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/602626
Questão 39: OBJETIVA CONCURSOS - Aux EI (Bossoroca)/Pref Bossoroca/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na
versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique
correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa
forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na
configuração padrão.
 
Sobre códigos maliciosos, chamados Malwares, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência
CORRETA:
(---) Vírus. 
(---) Spyware. 
(---) Worm.
 a) C - C - E. 
 b) C - C - C. 
 c) C - E - E. 
 d) E - C - C.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/671782
Questão 40: COPEVE UNIFAL - Ass (UNIFAL)/UNIFAL/Administração/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.” [Cartilha de segurança para
internet]
 
Das opções a seguir qual é um cuidado válido que você pode ter para reduzir a quantidade de spams recebidos?
 a) Responda mensagens deste tipo comunicando que você não quer mais recebê-las.
 b) Ao encaminhar mensagens, mantenha a lista de antigos destinatários contida na mensagem original.
 c) Tenha somente uma única conta de e-mail (sendo ela utilizada em todas as suas atividades com e-mail) e forneça-a para preencher qualquer tipo de cadastro,
como cadastros em lojas e listas de discussão.
 d) Em alguns formulários preenchidos pela Internet, fique atento a opções pré-selecionadas perguntando se você quer receber e-mails (lançamentos, promoções
etc) e desmarque-as caso não deseje recebê-las.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/712229
Questão 41: DIRPS UFU - Loc (UFU)/UFU/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A Internet faz parte do dia a dia das pessoas, o volume de sites e de serviços disponíveis cresce todos os dias e, consequentemente, também crescem os riscos de sua
utilização.
Considerando que uma das ameaças são os spywares, assinale a alternativa INCORRETA. 
 a) Spywares são projetados para serem difíceis de se encontrarem em computadores. Apesar de existirem ferramentas de defesa como o Microsoft Windows
Defender, essas apresentam custo para atualização. Dessa forma, o mais indicado é trabalhar de forma reativa, apenas desinfetando o computador após a contaminação
pelos spywares. 
 b) Spyware (que inclui adware) é como um vírus, exceto pelo fato de que seu computador o pegue de uma forma diferente. Em vez de chegar por e-mail, o spyware
é baixado pelo seu navegador. Geralmente, você precisa clicar em algo para baixar e para instalar um spyware. Entretanto, muitas pessoas são facilmente induzidas ao
erro que resulta na instalação de spyware como, por exemplo, ao serem solicitadas a abrir fotos ou outro tipo de programas que podem ser de seu interesse. 
 c) Spyware recebeu esse nome por ser usado com frequência para propósitos maliciosos, como espionar o que você está digitando. Às vezes, o spyware reúne
informações sobre você e o envia para outro site sem seu conhecimento ou consentimento. Um uso comum do spyware é descobrir quais sites você está visitando para
que anunciantes possam exibir anúncios pop-up direcionados a seus interesses. 
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 9/40
 d) Spyware também pode enviar spam a partir do seu computador, capturar tudo o que você digita e enviá-lo para um malfeitor por meio da Internet, além de
poder fazer todas as outras coisas ruins que worms e vírus fazem.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/739568
Questão 42: COPERVE-UFSC - Tec (UFSC)/UFSC/Eletromecânica/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito do uso da Internet, é correto afirmar que:
 a) ao preencher sua identificação de usuário e sua senha em uma página da Web, o usuário deve verificar se o endereço exibido no navegador termina com https,
indicando se tratar de uma página segura.
 b) ao acessar um site da Web em uma janela anônima do navegador, o usuário não corre o risco de que os dados enviados sejam acessados por pessoas não
autorizadas.
 c) de modo a garantir o sigilo de uma mensagem de e-mail, o seu conteúdo é automaticamente codificado utilizando o certificado digital do remetente. Essa medida
impede que o conteúdo da mensagem seja acessado por outras pessoas, além daquelas que foram indicadas pelo remetente como destinatárias da mensagem.
 d) para garantir a autenticidade de uma mensagem de e-mail, o usuário deve sempre adicionar uma assinatura com seu nome e seu endereço de e-mail ao final da
mensagem. Essa medida garante que o conteúdo da mensagem foi escrito pelo usuário e não por uma pessoa tentando se passar por ele.
 e) o golpe denominado phishing se caracteriza pela tentativa de um fraudador se passar por uma pessoa ou empresa conhecida pelo usuário, com o intuito de fazer
com que forneça voluntariamente dados que sejam de interesse do fraudador.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/784089
Questão 43: FUNCERN - Ag Adm (CP Trairí)/CP Trairí/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O WannaCry é um ransomware, que, ao infectar um dispositivo, sequestra e criptografa os arquivos e pastas do usuário, prometendo devolver os dados apenas mediante
pagamento de um resgate em bitcoins (Moeda Virtual). É correto afirmar que um ransomware é:
 a) Worm.
 b) Spyware.
 c) Malware.
 d) Keylogger.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/866089
Questão 44: FUNDEP - Esc (Santa Bárbara)/Pref Santa Bárbara/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja
acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.
Sobrea técnica de ataque Spoofing, é correto afirmar que consiste em 
 a) alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. 
 b) efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados. 
 c) inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. 
 d) adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios de um determinado usuário.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/912178
Questão 45: CPCC UFES - Tec (UFES)/UFES/Análises Clínicas/Laboratório/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os vírus são, de maneira geral, programas maliciosos desenvolvidos para invadir o computador de uma pessoa ou de uma empresa e realizar diversas atividades que
podem trazer danos à vítima. Sobre os tipos de vírus e suas características, é INCORRETO afirmar:
 a) O Worm é um tipo de vírus que possui a capacidade de se multiplicar e de se espalhar facilmente.
 b) O vírus de Boot infecta a parte de inicialização do sistema operacional. Esse vírus entra em ação na inicialização do sistema operacional.
 c) O Trojan ou Cavalo de Tróia é um tipo de vírus que invade o computador, despeja códigos maliciosos e permite o acesso, por parte de um estranho, ao
computador da vítima, sem que ela perceba.
 d) O vírus do tipo Time Bomb é um programa ou script que toma posse do navegador, instala barra de navegação e exibe propagandas e janelas de pop-up até
estourar a capacidade do navegador.
 e) Os vírus de Macro se vinculam a outros documentos que contêm macros, como documentos do Microsoft Word e do Microsoft Excel, e, quando esses documentos
são abertos, o vírus é executado e pode causar anomalias, como exibição de mensagens ou danos de software.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1080106
Questão 46: ADM&TEC - MEsc (Pref SJ Monte)/Pref SJ do Monte/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Leia as afirmativas a seguir:
 
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits.
 
II. No Excel 2010, a função “ARRUMAR” remove os espaços de uma sequência de caracteres de texto, com exceção dos espaços simples entre palavras.
 
Marque a alternativa CORRETA:
 a) As duas afirmativas são verdadeiras.
 b) A afirmativa I é verdadeira, e a II é falsa.
 c) A afirmativa II é verdadeira, e a I é falsa.
 d) As duas afirmativas são falsas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1173221
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 10/40
Questão 47: QUADRIX - ASE (Cristalina)/Pref Cristalina/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os programas maliciosos que têm as funções de armazenar as informações digitadas pelo usuário e os dados referentes ao clique do mouse são, respectivamente,
 a) spyware e adware.
 b) keyloggers e screenloggers.
 c) backdoor e screenloggers.
 d) exploits e keyloggers.
 e) cavalos de troia e spyware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1213154
Questão 48: INSTITUTO ACESSO - Ass Tec (SEDUC AM)/SEDUC AM/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. As opções a seguir
mostram alguns destes tipos de códigos maliciosos EXCETO:
 a) Worm.
 b) Vírus.
 c) Trojan.
 d) Backdoor.
 e) Proxy.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1328249
Questão 49: CS UFG - Aux (UFG)/UFG/Administração/2017
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Antivírus são programas de computador voltados para a eliminação e o controle de pragas virtuais, tais como: 
 a) spyware e firewall. 
 b) spam e boot. 
 c) worms e cavalos de Troia. 
 d) macro e log.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/501442
Questão 50: UFMT - TIL (UFSB)/UFSB/2017
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito de segurança na internet, analise as afirmativas.
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e
que ela não foi alterada.
II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores
verificam a autenticidade e a segurança dos endereços contidos nesses links.
III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam
instalados neles.
IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.
Está correto o que se afirma em 
 a) I, II e III, apenas. 
 b) III e IV, apenas. 
 c) I e IV, apenas. 
 d) II, III e IV, apenas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/585937
Questão 51: UFMT - TIL (UFSB)/UFSB/2017
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre segurança na internet e códigos maliciosos (malware.), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto
maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de 
 a) Spam. 
 b) Cavalo de Troia. 
 c) Spyware.
 d) Worm.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/585953
Questão 52: DIRPS UFU - Tec (UFU)/UFU/Laboratório/Fitotecnia/2017
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Analise as afirmativas a seguir, sobre segurança de dados na Internet.
 
I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de
armadilha para invasores.
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 11/40
 
II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain
Name System).
 
III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.
 
As afirmativas descrevem, respectivamente, conceitos de:
 a) Trojan horse, Pharming, Scan.
 b) Honey Pot, Sniffing, Pharming.
 c) Honey Pot, Pharming, Sniffing.
 d) Spyware, Trojan horse, Sniffing.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/742592
Questão 53: COMPERVE (UFRN) - TILS (IF RN)/IF RN/2017
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com a popularização da internet, além da facilidade na conexão à rede, o número e a diversidade de pragas virtuais vem aumentando. Conhecer os diversos tipos dessas
pragas e especialmente saber como se prevenir para não se tornar uma vítima é fundamental na sociedade conectada de hoje. Considerando essa premissa, analise as
afirmações, a seguir, sobre pragas virtuais
 
I Um Backdoor pode ser instalado através do recebimento de um e-mail.
II Um Vírus insere cópia de si próprio em arquivos.III Uma das ações mais comuns de um Worm é a remoção de arquivos.
IV Um Bot é capaz de furtar informações sensíveis.
V Um Rootkit permite que o invasor retorne ao computador infectado.
 
É correto o que se afirma em 
 a) I e II.
 b) I, III e V.
 c) II e IV.
 d) III, IV e V.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1022844
Questão 54: CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de
prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o
programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que
trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de
programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente
invasor.
Esse tipo de programa malicioso é conhecido como 
 a) Adware 
 b) Spyware 
 c) Keylogger 
 d) Vírus 
 e) Worm
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/373811
Questão 55: COMPEC UFAM - Ass (UFAM)/UFAM/Administração/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considere as seguintes afirmativas:
 
I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz
cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
 
II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar
o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema.
Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.
 
III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um
desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.
 
IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de
modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
 
Assinale a alternativa correta:
 a) Somente as afirmativas I e II estão corretas
 b) Somente as afirmativas I e IV estão corretas
 c) Somente as afirmativas I, III e IV estão corretas
 d) Somente as afirmativas II e III estão corretas
 e) Todas as afirmativas estão corretas
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/669413
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 12/40
Questão 56: COPEVE UFMG - Ass (UFMG)/UFMG/Administração/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Em relação à segurança, assinale a afirmativa INCORRETA. 
 a) Os vírus normalmente são enviados por desconhecidos. Assim arquivos, anexados, enviados por pessoas que você conhece podem ser executados, pois não
contém vírus. 
 b) Arquivos executáveis tais como .exe, .com, e .bat, podem conter vírus e nunca devem ser abertos quando enviados por e-mail. 
 c) Os vírus podem estar presentes nas figuras e vídeos. 
 d) Processadores de texto e planilhas eletrônicas podem conter Vírus.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/743319
Questão 57: CGC UNIVASF - Tec Lab (UNIVASF)/UNIVASF/Anatomia e Necropsia/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um servidor administrativo da Universidade Federal do Vale do São Francisco foi chamado para uma reunião com o coordenador da área de segurança da informação. O
objetivo dessa reunião era informá-lo de que um programa instalador, no seu computador, é capaz de se espalhar automaticamente pela rede de computadores da
universidade, de um computador para outro através de diversos protocolos de rede.
 
Assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo coordenador da área de segurança da informação.
 a) Spyware
 b) Vírus
 c) Spam
 d) Cavalo de Troia
 e) Worm
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/894765
Questão 58: CSEP IFPI - Ass Lab (IF PI)/IF PI/Informática/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de
mensagens por computador ou outros dispositivos conectados à internet.
 
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança.
 
II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails.
 
III - O desenho de um cadeado próximo ao endereço da página do servidor de e-mail significa que o site é seguro.
 
É CORRETO, apenas, o que se afirma em:
 a) I.
 b) II.
 c) III.
 d) I e II.
 e) II e III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/943811
Questão 59: FUNEC - Ass Esc (FUNEC)/FUNEC/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Avalie as proposições sobre segurança em computadores:
I- Um vírus pode remover arquivos de dados do computador.
II- Um trojan pode permitir acesso remoto ao computador por outro usuário.
III- Um spyware pode capturar dados do computador, transmitindo-os para outro usuário pela internet.
Estão CORRETAS: 
 a) Somente I e II.
 b) Somente II e III. 
 c) Somente I e III. 
 d) Todas as afirmativas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1041846
Questão 60: DES IFSUL - Ass (IF SUL)/IF SUL/Administração/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um programa malicioso com intuito prejudicial ao usuário de um computador é denominado malware. Sobre eles afirma-se que os classificados como 
 a) vírus podem transmitir doenças ao usuário. 
 b) cavalos de Troia aparentemente possuem propósito benigno, mas secretamente executam algo malicioso. 
 c) worm, ou verme, possuem a capacidade de se replicar automaticamente, com auxílio de um programa hospedeiro. 
 d) vírus podem se reproduzir automaticamente, sem o auxílio de um programa hospedeiro.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1353045
Questão 61: CCON UFSM - Ass (UFSM)/UFSM/Administração/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 13/40
Na Internet, que é uma rede pública de computadores, a segurança tem se tornado extremamente importante, tendo em vista os constantes ataques às informações de
pessoas e organizações. Um dos ataques muito utilizados é o conhecido como DoS (Denial of Service - ataque de negação de serviço).
Sobre esse ataque, considere as afirmações:
I→O hacker busca indisponibilizar algumsite ou serviço de quem está sendo atacado.
II → A vítima acessa um link em um e-mail e fornece informações pessoais a umsite falso.
III → Esseataque pode ser difícil de ser identificado por softwares de proteção.
Está(ão) correta(s)
 a) apenas I. 
 b) apenas III. 
 c) apenas I e II. 
 d) apenas I e III. 
 e) apenas II e III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1617788
Questão 62: CCON UFSM - Aux (UFSM)/UFSM/Administração/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um dos mais recentes crimes de internet é o chamado sequestro de dados. Nele o usuário instala, desavisadamente, um software malicioso que criptografa arquivos do
computador atacado. Essas informações criptografadas permanecerão inacessíveis a menos que se pague um valor em dinheiro, ou moeda digital, ao hacker.
O software responsável por este tipo de crime digital é conhecido como
 a) vírus. 
 b) trojan. 
 c) spyware. 
 d) ransomware. 
 e) phishing.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1624187
Questão 63: CCON UFSM - Aux (UFSM)/UFSM/Administração/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O uso da internet tornou-se necessidade nos dias atuais, porém, assim como ela dá acesso a uma infinidade de informações e recursos, também comporta várias
ameaças à segurança da informação.
Considere as ameaças à segurança da informação e assinale a alternativa que apresenta somente ameaças.
 a) spam‒ avira ‒ vírus ‒ spyware ‒ backdoor. 
 b) vírus ‒malwares ‒ cavalos de troia ‒ worm. 
 c) spam‒ engenharia social ‒ defender ‒ phishing. 
 d) hoax ‒ firewall ‒ cavalo de troia ‒ bot. 
 e) worm ‒ bot ‒ spyware ‒ dogguard ‒ backdoor.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1624202
Questão 64: PR4 (UFRJ) - Adm (UFRJ)/UFRJ/Edifícios/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Worms são classificados como um tipo de vírus. Assinale a alternativa que se refere a suas características. 
 a) Roubam dados bancários, de sites de compras, redes sociais e servidores de e-mail. 
 b) Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. 
 c) Atuam em páginas web, blogs, perfis de redes sociais. 
 d) São um malware programado para ser executado em um determinado momento no sistema operacional, como uma “bomba relógio”. 
 e) Utilizam métodos avançados de programação e são instalados em camadas profundas ou ainda não documentadas do sistema operacional.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/501121
Questão 65: PR4 (UFRJ) - Ass Adm (UFRJ)/UFRJ/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito da definição de vírus é correto afirmar que: 
 a) não precisam se anexar a outros arquivos para conseguir infectar uma máquina e podem se mover entre hospedeiros por conta própria e se autorreplicarem. 
 b) são programas específicos de espionagem instalados no sistema do usuário, mas não possuem a capacidade de se anexarem a outros arquivos e também de se
autorreplicarem. 
 c) são programas específicos de espionagem que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações
coletadas para terceiros, por meio da internet. 
 d) não são considerados um tipo de malware, mas possuem a capacidade de se esconder dos mecanismos de segurança do sistema do usuário através de um
conjunto de programas que mantém os privilégios de uma conta de administrador. 
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 14/40
 e) são considerados um tipo de malware e são programas que se espalham por meio de auto replicação em outros softwares e arquivos. É comum que sejam
propagados por meio de arquivos executáveis, porém só conseguem infectar outras aplicações do sistema, quando executados.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/501173
Questão 66: Instituto AOCP - Tec Contab (Angra)/Pref Angra/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por 
 a) verificarem a existência de pragas virtuais. 
 b) executarem ações danosas e ilícitas em um sistema. 
 c) impedirem a infecção de trojans e spywares. 
 d) removerem possíveis worms instalados no computador. 
 e) serem vírus de Macro.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/519161
Questão 67: COPESE UFPI - TILS (UFPI)/UFPI/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Assinale a opção que corresponde a ameaças ou ataques que podem atingir os computadores. 
 a) Vírus, Software e TCP/IP.
 b) Vírus, Certificado Digital, Worms.
 c) Vírus, Worms e Spyware.
 d) Worms, Spyware e Firewall.
 e) Firewall, TCP/IP, Certificado Digital.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/743182
Questão 68: CPCC UFES - Ass (UFES)/UFES/Administração/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Existem várias formas de proteger um computador pessoal de invasores mal-intencionados. A opção que NÃO representa uma dessas formas é
 a) Utilizar senhas fortes (fáceis de lembrar, porém difíceis de serem adivinhadas) para todos os usuários do computador.
 b) Instalar e manter atualizado um bom software antivírus.
 c) Utilizar apenas softwares comerciais, adquiridos de empresas conhecidas.
 d) Manter o sistema operacional atualizado.
 e) Instalar um sistema de firewall pessoal.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1078833
Questão 69: CPCC UFES - Adm (UFES)/UFES/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Ao usar o correio eletrônico (e-mail), uma pessoa fica exposta a uma série de riscos de segurança da informação. Um desses riscos é denominado phishing. A opção que
REPRESENTA um caso de phishing é
 a) Mensagem publicitária não solicitada.
 b) Mensagem falsa com conteúdo que induza o leitor a clicar em um link (ex.: você foi negativado no SPC, fotos que provam que você foi traído etc.), com objetivo
de capturar informações pessoais ou infectar o computador.
 c) Mensagem falsa com conteúdo atrativo (ex.: uma notícia alarmante, um pedido de ajuda, uma promoção para obter grátis um produto), acompanhada de uma
solicitação para repassá-la a todos os seus contatos.
 d) Mensagem de um site no qual você possui cadastro informando sobre novos termos de serviço que passarão a valer em breve.
 e) Mensagem de um site no qual você nunca se cadastrou, dizendo que uma nova conta foi criada utilizando o seu endereço de e-mail, sendo necessário validá-lo
para ativar a conta ou a mesma será cancelada.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1079673
Questão 70: UFMT - Diag (IF MT)/IF MT/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre Códigos Maliciosos (Malware), analise as afirmativas.
I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em
anexos de mensagens eletrônicas.
II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de vulnerabilidades.
III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o
conhecimento do usuário.
 
IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
 
Está correto o que se afirma em
 a) I e IV, apenas.
 b) I, II e III, apenas.
 c) I, II e IV, apenas.
 d) II e III, apenas.
Esta questão não possui comentário do professor no site.www.tecconcursos.com.br/questoes/1121276
Questão 71: COPESE UFPI - Ass (UFPI)/UFPI/Administração/2014
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 15/40
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa
confiável, é:
 a) Hacker
 b) Trojan
 c) Phishing
 d) Spyware
 e) Keygen
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/747283
Questão 72: COPESE UFPI - Foto (UFPI)/UFPI/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre o assunto relacionado à segurança da informação, assinale a opção INCORRETA.
 a) O uso do firewall permite que informações provenientes da Internet ou de uma rede sejam verificadas e as bloqueia ou permite que elas cheguem ao
computador.
 b) A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou esquema de registro de um software comercial é denominada de cracker.
 c) O software chamado “Cavalo-de-troia” impede que programas maliciosos sejam instalados no computador.
 d) O Spyware consiste em um software, que sem que o usuário saiba, recolhe informações sobre suas atividades na Internet e transmite essa informação a uma
entidade externa.
 e) Um backup é uma cópia de segurança de dados.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/748058
Questão 73: COPERVE-UFSC - Ass (UFSC)/UFSC/Administração/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Assinale a alternativa que completa CORRETAMENTE a lacuna da frase abaixo.
 
“________ é uma estratégia na qual se comandam vários computadores remotamente, a fim de se enviar e-mails e/ou fazer ataques a sites sem que o dono do
computador tenha conhecimento disso.”
 a) Hoax
 b) Spam
 c) Botnet
 d) Phishing
 e) SQL Injection
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/795346
Questão 74: FUNCERN - Ass (IF RN)/IF RN/Aluno/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um cliente, ao receber um e-mail visualmente semelhante ao do banco no qual possui conta corrente, abre a mensagem e verifica que solicitam-lhe dados pessoais.
Durante a leitura, contudo, o cliente verifica que o endereço do e-mail não pertence ao seu banco. Nesse caso, o conteúdo do e-mail pode estar relacionado a uma
tentativa de 
 a) Spoofing.
 b) Pharming. 
 c) Sniffering. 
 d) Phishing.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/838157
Questão 75: FUNRIO - Ass (IF BA)/IF BA/Administração/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A Internet propicia muitas facilidades e tornou-se indispensável na atualidade. Ela expõe, porém, seus usuários a muitas ameaças. Uma das principais ameaças dos
usuários da Internet são os vírus, que existem em diversas categorias. A categoria de vírus que visa a difundir histórias enganosas ou boatos é o
 a) Backdoor.
 b) Cavalo de Troia.
 c) Hoax.
 d) Phishing.
 e) Spyware.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/972336
Questão 76: IF RS - Ass (IF RS)/IF RS/Administração/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considerando as afirmativas I, II e III, em relação ao ataque a sistemas computacionais conhecido como negação de serviço, qual(is) está(ão) CORRETA(S)?:
I. O objetivo destes ataques é invadir o computador e coletar informações confidenciais do alvo.
II. Um computador infectado por um botnet pode estar sendo usado para a execução de ataques de negação de serviço sem que o dono tome conhecimento.
III. Um site na Internet que esteja indisponível para acesso pode estar sofrendo um ataque de negação de serviço.
 a) I, II e III. 
 b) Apenas II. 
 c) Apenas III. 
 d) Apenas I e III. 
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 16/40
 e) Apenas II e III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/989898
Questão 77: IDECAN - Rec TB (CP II)/CP II/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
“Envio de e-mails não solicitados em massa, ou seja, para um grande número de pessoas.” Tratando-se de conteúdo comercial, denomina-se
 a) virus.
 b) Spam.
 c) Trojan.
 d) Spyware.
 e) Malware.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1047950
Questão 78: CEV UECE - AAd (Pref Tauá)/Pref Tauá/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O que acontece com um sistema operacional quando um programa antivírus instalado no computador informa que sua base de dados com informações sobre os vírus
existentes está desatualizada?
 a) O sistema fica vulnerável a ataques internos e externos de DoS, DDoS, GSM e CDMA/CD.
 b) O disco rígido, o teclado e o mouse correm o risco de ser fisicamente danificados por programas maliciosos.
 c) Os arquivos do sistema podem ser corrompidos por ameaças não contidas na base de dados atual do antivírus.
 d) Por segurança, o sistema operacional irá impedir a execução de programas não essenciais até a base de dados ser atualizada.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1075056
Questão 79: CCON UFSM - Tec (UFSM)/UFSM/Microfilmagem/2014
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Assinale a alternativa que NÃO indica uma técnica de ataque às redes de computadores.
 a) desconfiguração de páginas 
 b) falsificação de e-mails 
 c) teste de penetração 
 d) ataque do dicionário 
 e) negação de serviço
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1646940
Questão 80: CPSI (UFPEL) - Aux (UFPEL)/UFPEL/Administrativo/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um software malicioso é um software intencionalmente incluído ou inserido em um sistema para um propósito prejudicial. Nesse contexto, analise as informações
relacionadas aos vírus de computador.
I - Um vírus pode estar anexado a um programa de computador.
II - Uma maneira de se prevenir, detectar e eliminar um vírus é através de um programa denominado de WinZip.
III - A infecção de um vírus pode se propagar de um computador para outro, mesmo que ambos estejam desligados.
Está(ão) correta(s) 
 a) apenas I. 
 b) apenas II. 
 c) apenas III. 
 d) apenas I e II. 
 e) apenas II e III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/887799
Questão 81: CPCC UFES - Tec (UFES)/UFES/Segurança do Trabalho/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considere as seguintes afirmações sobre os vírus em computadores:
 
I. O download de arquivos anexos em mensagens de e-mail não provoca risco de infecção de computadores.
 
II. A instalação de programas piratas traz risco de infecção para um computador.
 
III. Para maior proteção do computador, é fundamental fazer a atualização permanente do programa antivírus.
 
Qual das alternativas abaixo é correta?
 a) Somente as afirmativas II e III estão corretas.
 b) Somente a afirmativa I está correta.
 c) Somente a afirmativa II está correta.
 d) Somente a afirmativa III está correta.
 e) As afirmativas I, II e III estão corretas.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1083370
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 17/40
Questão 82: CPCC UFES - Tec (UFES)/UFES/Segurança do Trabalho/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Selecione a denominação dada ao programa que recolhe informaçõessobre o usuário e sobre os seus costumes na Internet e transmite essa informação a uma entidade
externa na Internet, sem que o usuário tenha conhecimento:
 a) Verme (“worm”).
 b) Bomba relógio (“bombware”).
 c) Espião (“spyware”).
 d) Cavalo de tróia (“trojan”).
 e) Boato (“hoax”).
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1083372
Questão 83: CPCC UFES - Adm (UFES)/UFES/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Selecione a alternativa INCORRETA: 
 a) Um “worm” é um programa malicioso autorreplicante que não necessita de outro programa para se propagar. 
 b) Um “trojan horse” é um programa malicioso que entra no computador e apaga todos os arquivos do disco rígido. 
 c) Um “spyware” recolhe informações sobre o usuário e sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem
que o usuário tenha conhecimento. 
 d) Um “spam” é uma mensagem eletrônica não-solicitada enviada em massa. 
 e) Um “hoax” é uma história falsa, recebida por e-mail, sites de relacionamento e na Internet em geral, com o objetivo de difamar alguém, gerar pânico ou,
simplesmente, criar tráfego excessivo na rede.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1084213
Questão 84: DES IFSUL - Tec (IF SUL)/IF SUL/Contabilidade/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca da segurança da informação, afirmam-se:
I. Cavalo de Tróia é um software aparentemente inofensivo que, em segundo plano, executa funções maliciosas.
II. Vírus são programas de computador que infectam outros programas e arquivos, incapazes de embutir cópias de si mesmo.
III. A criação de cópias de segurança é uma medida válida para que se garanta a disponibilidade das informações.
IV. Confidencialidade é um conceito de segurança que garante a impossibilidade de se negar a autoria de uma transação.
Está (ão) INCORRETA (S) apenas a (s) afirmativa (s ) 
 a) I, II e III. 
 b) I e III. 
 c) II e IV. 
 d) IV.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1350536
Questão 85: Com. Org. (IFSP) - Asst (IF SP)/IF SP/Administração/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se
na configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do
mouse e, teclar, corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, menus,
submenus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fabricante e no idioma
português
 
Segundo o comitê gestor da Internet no Brasil, malware é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar
ações maliciosas em um computador. Assinale a alternativa correta que contenha três exemplos de malware. 
 a) Worm, Spyware, Cavalo de Troia. 
 b) Vírus, Cavalo de Troia, Firewall. 
 c) Spyware, Antivírus e Worm. 
 d) Spyware, Firewall e Backdoor. 
 e) Worm, Cavalo de Troia e Antivírus.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/612668
Questão 86: COPESE UFPI - Ass (UFPI)/UFPI/Administração/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Marque a opção CORRETA relacionada à Trojan Horse.
 a) Programa que controla a forma de acesso para as placas PCI.
 b) Também conhecido como Cavalo de Troia que, quando instalado, evita um ataque malicioso ao computador.
 c) Um software que, ao infectar um computador, libera uma porta para uma possível invasão.
 d) Software projetado para controlar as invasões pela porta AGP (Advanced Graphics Port).
 e) Tecnologia usada na internet para gravar programas com a extensão *.trh.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/744738
Questão 87: COPESE UFPI - Aux Adm (UFPI)/UFPI/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
27/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24823808/imprimir 18/40
A opção que completa de forma CORRETA a sentença: “_________ é a pessoa que quebra ilegalmente a segurança dos sistemas de computador ou esquema de registro
de um software comercial” é:
 a) Hacker.
 b) Cracker.
 c) Scanner.
 d) Finger.
 e) Sniffer.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/744985
Questão 88: QUADRIX - Of Adm (FDSBC)/FDSBC/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre worms é correto afirmar que: 
 a) é necessário que sejam explicitamente executados para se propagar. 
 b) não são capazes de se propagar automaticamente através das redes. 
 c) nunca enviam copias de si mesmos de computador para computador através das redes. 
 d) sempre têm como consequência os mesmos danos gerados por um vírus, como por exemplo, a destruição de informações. 
 e) não embutem cópias de si mesmos em outros programas ou arquivos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/967201
Questão 89: FAURGS - Ass (IF RS)/IF RS/Administração/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
“Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e
arquivos”, corresponde à definição de um 
 a) verme. 
 b) phishing. 
 c) spam. 
 d) vírus. 
 e) logger.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/990949
Questão 90: IF RS - Ass (IF RS)/IF RS/Alunos/2011
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Programa capaz de se propagar automaticamente através de redes de computadores, sem a necessidade de uma interação com o usuário, enviando cópias de si mesmo
para outros computadores. Sua propagação ocorre através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em
computadores.
 
Esta descrição refere-se ao tipo de ataque à segurança dos computadores denominado: 
 a) Vírus. 
 b) Trojan. 
 c) Spyware.
 d) DDOs. 
 e) Worm.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/987020
Questão 91: AOCP - Ass (UFPEL)/UFPEL/Administrativo/2010
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre a utilização do sistema operacional Windows em um computador sem software antivírus instalado, em relação aos casos que o sistema pode ser infectado por um
vírus, analise as assertivas e, em seguida, assinale a alternativa que apresenta a(s) correta(s).
Obs.: Utilizando instalação e configuração padrão.
I. Ao abrir um e-mail e executar um arquivo anexo que esteja infectado por algum vírus, o sistema pode ser infectado.
II. Utilizando o compartilhamento de recursos através da rede, ao abrir um arquivo armazenado em outro computador, que esteja infectado por algum vírus, o
sistema pode ser infectado.
III. Ao receber um e-mail com arquivo infectado anexado, o sistema será automaticamente infectado, mesmo que o e-mail não seja aberto e o arquivo não seja
executado.
IV. Algumas das funções maliciosas de alguns vírus de computador é alteração ou destruição de arquivos armazenados e de livre acesso.
 a) Apenas I, II e IV. 
 b) Apenas II. 
 c) Apenas VI. 
 d) Apenas III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/885403
Questão 92: CSEP IFPI - Adm (IF PI)/IF PI/2010
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Programas de computador que: se auto-replica, ataca outros programas e realiza ações não solicitadas e indesejadas,

Continue navegando