Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

  • A. Worm, Vírus.
  • B. Vírus, Worm.
  • C. Spam, Cavalo de Troia.
  • D. Spyware, Spam.

Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.

  • C. Certo
  • E. Errado

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm

  • A. executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
  • B. é uma rede formada por centenas ou milhares de equipamentos zumbis.
  • C. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.
  • D. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
  • E. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade.

  • C. Certo
  • E. Errado

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como

  • A. Trojan DoS.
  • B. Screenlogger.
  • C. Rootkit.
  • D. Keylogger.
  • E. Bot.

São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como

  • A. vírus de BOOT.
  • B. vírus de Programa.
  • C. worms.
  • D. vírus de Macro.w
  • E. vírus stealtf.

Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por:

  • A. Cavalo de Troia
  • B. Ebola
  • C. Spam
  • D. Vírus Influenza
  • E. Crazy Cow

Sobre os tipos de malware, considere as afirmativas.

I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada.

III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros.

V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites.

Estão corretos:

  • A. I, II e III, apenas.
  • B. I e V, apenas.
  • C. I, III e V, apenas.
  • D. I, II e IV, apenas.
  • E. I, II, III, IV e V.

Acerca dos aplicativos para segurança, analise as afirmativas.

I. Os antivírus têm a função de prevenir, detectar, eliminar vírus de computadores e capturar todo o tráfego que passa em um segmento de rede.

II. Antispyware é um software de segurança que executa constantemente em um computador, monitorando todas as entradas do teclado e dos discos.

III. O Firewall é uma solução de segurança baseada em hardware ou software que trabalha com um conjunto de regras ou instruções, analisando o tráfego de rede para determinar quais operações de transmissão ou recepção podem ser executadas.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  • A. I.
  • B. II.
  • C. III.
  • D. II e III.

No dia 12.05.2017 um ataque cibernético atingiu quase 100 países ao redor do mundo. Os vírus WanaCryptor 2.0 e WannaCry bloqueavam os arquivos dos computadores do usuário, cryptografando-os e somente liberando-os mediante o pagamento de um resgate. Este “sequestro virtual” se dá por uma espécie de vírus, chamada de:

  • A. Adware
  • B. Ransomware
  • C. Phishing
  • D. Hoax
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...