0% acharam este documento útil (0 voto)
79 visualizações4 páginas

Questões sobre Vírus e Segurança Digital

1) Vírus são programas capazes de se replicar anexando seu código a outros programas, assim como vírus biológicos. 2) Programas do tipo vírus podem infectar computadores mesmo quando desconectados da internet. 3) Ferramentas de antivírus usam técnicas como detecção de comportamento anômalo para tentar prevenir infecções.

Enviado por

Top Cake
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
79 visualizações4 páginas

Questões sobre Vírus e Segurança Digital

1) Vírus são programas capazes de se replicar anexando seu código a outros programas, assim como vírus biológicos. 2) Programas do tipo vírus podem infectar computadores mesmo quando desconectados da internet. 3) Ferramentas de antivírus usam técnicas como detecção de comportamento anômalo para tentar prevenir infecções.

Enviado por

Top Cake
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

INFORMÁTICA - UFRJ PROFº RENATO DA COSTA

PREFEITURA MUNICIPAL DE VITÓRIA – CESPE

2) Um programa do tipo vírus é, tipicamente, capaz de


se duplicar e se inserir em programas ou em arquivos.

Alguns vírus são escritos nas linguagens de comando


de programas como editores de texto.

( ) Certo ( ) Errado

UB – CESPE

2) A fim de evitar a infecção de um computador por


vírus, deve-se primeiramente instalar uma versão
atualizada de um antivírus, e somente depois abrir os
arquivos suspeitos anexados a emails.

( ) Certo ( ) Errado

TJ SE – CESPE

3) Para tentar prevenir uma infecção por vírus ou


malware, algumas ferramentas de antivírus procedem
à detecção por heurística, técnica de detecção de
vírus baseada no comportamento anômalo ou
malicioso de um software.

( ) Certo ( ) Errado

FUB – CESPE

4) Computadores podem ser infectados por vírus


mesmo que não estejam conectados à Internet.

( ) Certo ( ) Errado

PREFEITURA DE NITEROI – FGV

5) Quando se recebe um arquivo, seja por meio de um


download da Internet ou anexo de e-mail, é preciso
muita atenção à sua extensão antes de abri-lo. No
SEDU/ES – CESPE
âmbito do MS Windows, uma extensão de arquivo
1) Vírus é um programa que pode se reproduzir potencialmente perigosa é:
anexando seu código a um outro programa, da
a) .DOC
mesma forma que os vírus biológicos se reproduzem.
b) .EXE
( ) Certo ( ) Errado
c) .JPG

d) .WAV

e) .XLS

[Link]
1
INFORMÁTICA - UFRJ PROFº RENATO DA COSTA

6) Sua propagação se dá por meio da exploração I. Vírus é um programa que se conecta a um arquivo e
de vulnerabilidades existentes ou falhas na replica- se sem a necessidade de sua execução.
configuração de programas instalados em
computadores. Esse programa é conhecido por II. Worm é um programa que se conecta a um arquivo
e replica- se após ser executado.
a) firewall.
III. Cavalo de Troia é um programa disfarçado como
b) botnet. aplicação útil.

c) worm. Assinale:

d) cookie. a) se somente a afirmativa I estiver correta.

e) proxy. b) se somente a afirmativa II estiver correta.

CGE MA – FGV c) se somente a afirmativa III estiver correta.

7) A segurança na Internet constitui atualmente uma d) se somente as afirmativas I e II estiverem corretas.


das preocupações dos administradores de redes,
e) se somente as afirmativas II e III estiverem
pelos danos que as pragas virtuais podem causar.
Nesse contexto, analise as descrições a seguir. corretas.

I. São malwares que necessitam de uma interação do MDIC – CESPE


usuário para infectar uma máquina. O exemplo 9) Os antivírus, além da sua finalidade de detectar e
clássico é um anexo de e-mail contendo um código exterminar vírus de computadores, algumas vezes
executável malicioso. Se o usuário receber e abrir tal podem ser usados no combate a spywares.
anexo, o malware será executado na máquina.
( ) Certo ( ) Errado
II. São malwares capazes de entrar em uma máquina
sem qualquer interação do usuário. O exemplo FUB – CESPE
clássico é o de um usuário que está executando uma
10) O phishing é um procedimento que possibilita a
aplicação de rede frágil para o qual um atacante pode
obtenção de dados sigilosos de usuários da Internet,
enviar um malware, que varre a Internet em busca de
em geral, por meio de falsas mensagens de email.
outros hospedeiros que estejam executando a mesma
aplicação de rede vulnerável. ( ) Certo ( ) Errado
Essas descrições definem, respectivamente, os BB RIO – FCC
seguintes termos:
11) Programa capaz de armazenar e capturar as teclas
a) worm e sniffer. digitadas pelo usuário no teclado de um computador.
Trata-se de:
b) vírus e worm.
a) trojan
c) proxy e vírus.
b) spam
d) spyware e proxy.
c) scam
e) sniffer e spyware.
d) keylogger
8) A respeito das ameaças a que uma informação
pode ser submetida, analise as afirmativas a seguir. e) worm

[Link]
2
INFORMÁTICA - UFRJ PROFº RENATO DA COSTA

TRT AMAZONAS / ANALISTA JUDICIÁRIO / FCC 2012 PROCON – CEPERJ

12) Quando o cliente de um banco acessa sua conta 15) Com o objetivo de impedir a atividade de
corrente através da internet, é comum que tenha que programas maliciosos, sites da área bancária e
digitar a senha em um teclado virtual, cujas teclas financeira têm implementado um mecanismo de
mudam de lugar a cada caractere fornecido. Esse segurança que gera uma imagem com combinações
procedimento de segurança visa evitar ataques de de quatro dígitos aleatórios e que deverão ser
digitadas pelos usuários para validação das
(A) spywares e adwares. transações, como exemplificado na figura .
(B) keyloggers e adwares.

(C) screenloggers e adwares.

(D) phishing e pharming.

(E) keyloggers e screenloggers

TRF 1ª REGIÃO – FCC Esse mecanismo é conhecido por:

13) Na categoria de códigos maliciosos (Malware), um A) sniffer


adware é um tipo de software
B) captcha
A) que além de executar funções para as quais foi
aparentemente projetado, também executa outras C) hijacker
funções normalmente maliciosas e sem o
D) phishing
conhecimento do usuário.
E) spoofing
B) que tem o objetivo de monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros.

C) projetados para apresentar propagandas através de


um browser ou de algum outro programa instalado no
computador.

D) que permite o retorno de um invasor a um


computador comprometido, utilizando serviços
criados ou modificados para este fim.

E) capaz de capturar e armazenar as teclas digitadas


pelo usuário no teclado de um computador.

TRE GO – CESPE

14) Botnet é uma rede formada por inúmeros


computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots, os quais são
programas similares ao worm e que possuem
mecanismos de controle remoto.

( ) Certo ( ) Errado

[Link]
3
INFORMÁTICA - UFRJ PROFº RENATO DA COSTA

[Link]
4

Você também pode gostar