Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a notícia abaixo.

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

  • A. ransomware.
  • B. trojan DoS.
  • C. spyware.
  • D. addware.
  • E. bootnetspy.

Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados “Malwares”, estão presentes na tabela abaixo:

 Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são

  • A. 02 e 04.
  • B. 01 e 03.
  • C. 02 e 03.
  • D. 01 e 04.

Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

− Processo de propagação e infecção que ocorre da seguinte maneira:

− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.

− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.

− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.

− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Com base em tais características, um Técnico identifica este malware, corretamente, como

  • A. front-end.
  • B. worm.
  • C. backdoor.
  • D. vírus.
  • E. warm-trojan.

Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

Trata-se de

  • A. Spam.
  • B. Cavalo de Troia.
  • C. Spyware.
  • D. Worm.

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:

  • A. KeyLogger
  • B. Mouselogger
  • C. Adware
  • D. Screenlogger

Termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:

  • A. Worm
  • B. Spams
  • C. Bot
  • D. Trojan

Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:

  • A. spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim;
  • B. backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador;
  • C. bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente;
  • D. rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros;
  • E. worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Julgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Switches podem ser considerados como pontes constituídas de diversas interfaces de alto desempenho.

  • C. Certo
  • E. Errado

Esse equipamento é capaz de ler pacotes de rede e identificar o destinatário da mensagem, não enviando para outros computadores. Quando não conhece o endereço para onde o pacote se destina, ele realiza uma transmissão em broadcast (difusão) para encontrar o micro de destino. Portanto esse equipamento pode fazer uso de Broadcast para transmitir pacotes. A qual equipamento o enunciado se refere?

  • A. Roteador.
  • B. Bridges.
  • C. Switch.
  • D. Repetidor.
  • E. Modem.

O equipamento de rede que utiliza tabela de encaminhamento, em que as entradas dessa tabela possuem endereços MAC e portas, recebe e envia quadros de rede e é utilizado para interligar ativos de rede é conhecido como

  • A. Roteador.
  • B. Hub.
  • C. Switch.
  • D. Gateway.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...