Menu fechado

Noções básicas de segurança e proteção: vírus, worms e derivados – Parte 3

COMBO CNU - 2024 COM 8 APOSTILAS POR APENAS R$ 29,90 - SAIA NA FRENTE!!

APOSTILA CNU - 2024 BLOCO 8 INTERMEDIÁRIO. SAIA NA FRENTE!!

CAIXA- APOSTILAS COM PREÇOS IMPEDÍVEIS

COMBO CARREIRA BANCÁRIA COM 9 APOSTILAS POR APENAS R$ 28,90 CLIQUE AQUI !!

 

QUESTÕES DE CONCURSOS

 

QUESTÃO 1

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) worm

( ) fandom

( ) spyware

( ) trojan

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, V, V, V

B V, F, V, V

C F, F, V, V

D V, V, V, F

QUESTÃO 2

Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC

O malware, também conhecido como “software malicioso”, pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?

A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.

B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.

C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem a ajuda das pessoas.

D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.

E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes.

 

QUESTÃO 3

Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba – PR

É correto afirmar que ransonware:

A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar informações sobre os usuários.

B tem como exemplo os e-mails enviados com campos falsificados.

C é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos.

D monitora as atividades de um sistema e envia as informações para terceiros.

E é um tipo de código malicioso que torna inacessíveis os dados de um computador.

 

QUESTÃO 4

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG

Conforme o <cert.br>, analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.

II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.

Estão corretas as afirmativas

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.

 

QUESTÃO 5

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: DMAE – MG

 

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.

A Bot

B Trojam

C Spyware

COMBO CNU - 2024 COM 8 APOSTILAS POR APENAS R$ 29,90 - SAIA NA FRENTE!!

APOSTILA CNU - 2024 BLOCO 8 INTERMEDIÁRIO. SAIA NA FRENTE!!

CAIXA- APOSTILAS COM PREÇOS IMPEDÍVEIS

COMBO CARREIRA BANCÁRIA COM 9 APOSTILAS POR APENAS R$ 28,90 CLIQUE AQUI !!

 

 

D Vírus

 

QUESTÃO 6

Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão – RS

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:

A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus.

C Monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

D Permitir o retorno de um invasor a um computador comprometido.

 

QUESTÃO 7

Ano: 2019 Banca: Quadrix Órgão: COREN – AC

No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.

Certo

Errado

 

QUESTÃO 8

Ano: 2019 Banca: Quadrix Órgão: CRN – 9

 

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.

O vírus time bomb utiliza, como forma principal de infecção, o sistema de boot do computador. Ele infecta o sistema quando o computador é iniciado.

Certo

Errado

 

QUESTÃO 9

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.

Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.

Certo

Errado

 

QUESTÃO 10

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.

Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).

Certo

Errado

 

 

RESPOSTAS DAS QUESTÕES

RESPOSTA DA QUESTÃO 1 LETRA B

RESPOSTA DA QUESTÃO 2 LETRA B

RESPOSTA DA QUESTÃO 3 LETRA E

RESPOSTA DA QUESTÃO 4 LETRA C

RESPOSTA DA QUESTÃO 5 LETRA D

RESPOSTA DA QUESTÃO 6 LETRA B

RESPOSTA DA QUESTÃO 7 ERRADO

RESPOSTA DA QUESTÃO 8 ERRADO

RESPOSTA DA QUESTÃO 9 ERRADO

RESPOSTA DA QUESTÃO 10 CERTO

VOLTAR PARA PARTE 2                                  IR PARA PARTE 1

COMBO CNU - 2024 COM 8 APOSTILAS POR APENAS R$ 29,90 - SAIA NA FRENTE!!

APOSTILA CNU - 2024 BLOCO 8 INTERMEDIÁRIO. SAIA NA FRENTE!!

CAIXA- APOSTILAS COM PREÇOS IMPEDÍVEIS

COMBO CARREIRA BANCÁRIA COM 9 APOSTILAS POR APENAS R$ 28,90 CLIQUE AQUI !!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *