APOSTILA AGENTE DE CORREIOS - CARTEIRO 2024 - SAIA NA FRENTE!!
QUESTÕES DE CONCURSOS
QUESTÃO 1
Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP
Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A V, V, V, V
B V, F, V, V
C F, F, V, V
D V, V, V, F
QUESTÃO 2
Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC
O malware, também conhecido como “software malicioso”, pode ser classificado de várias maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?
A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.
B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem a ajuda das pessoas.
D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.
E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes.
QUESTÃO 3
Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba – PR
É correto afirmar que ransonware:
A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar informações sobre os usuários.
B tem como exemplo os e-mails enviados com campos falsificados.
C é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos.
D monitora as atividades de um sistema e envia as informações para terceiros.
E é um tipo de código malicioso que torna inacessíveis os dados de um computador.
QUESTÃO 4
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Conforme o <cert.br>, analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.
II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.
Estão corretas as afirmativas
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
QUESTÃO 5
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: DMAE – MG
Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
A Bot
B Trojam
C Spyware
APOSTILA AGENTE DE CORREIOS - CARTEIRO 2024 - SAIA NA FRENTE!!
D Vírus
QUESTÃO 6
Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão – RS
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:
A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus.
C Monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
D Permitir o retorno de um invasor a um computador comprometido.
QUESTÃO 7
Ano: 2019 Banca: Quadrix Órgão: COREN – AC
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressionadas.
Certo
Errado
QUESTÃO 8
Ano: 2019 Banca: Quadrix Órgão: CRN – 9
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
O vírus time bomb utiliza, como forma principal de infecção, o sistema de boot do computador. Ele infecta o sistema quando o computador é iniciado.
Certo
Errado
QUESTÃO 9
Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram desenvolvidos também para realizar a contaminação automática de computadores em uma mesma rede.
Certo
Errado
QUESTÃO 10
Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no computador da vítima) e o Cliente (instalado no computador do hacker).
Certo
Errado
RESPOSTAS DAS QUESTÕES
RESPOSTA DA QUESTÃO 1 LETRA B
RESPOSTA DA QUESTÃO 2 LETRA B
RESPOSTA DA QUESTÃO 3 LETRA E
RESPOSTA DA QUESTÃO 4 LETRA C
RESPOSTA DA QUESTÃO 5 LETRA D
RESPOSTA DA QUESTÃO 6 LETRA B
RESPOSTA DA QUESTÃO 7 ERRADO
RESPOSTA DA QUESTÃO 8 ERRADO
RESPOSTA DA QUESTÃO 9 ERRADO
RESPOSTA DA QUESTÃO 10 CERTO
VOLTAR PARA PARTE 2 IR PARA PARTE 1
APOSTILA AGENTE DE CORREIOS - CARTEIRO 2024 - SAIA NA FRENTE!!