Professor: Murilo Batistela
Turma: DEPEN
Data: 15/08/2020 INFORMÁTICA
condição original, pois as mudanças nele
EXERCÍCIOS implementadas pelo rootkit permanecerão ativas.
Certo ( ) Errado ( )
1. Identificação e autenticação são requisitos de
segurança da informação que consistem em 7. Os softwares de spyware têm como principal
identificar usuários do sistema e verificar as suas objetivo adquirir informações confidenciais de
identidades, como pré-requisito para permitir o empresas e são usados como uma forma de
acesso desses usuários ao sistema. espionagem empresarial.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
2. Um certificado digital validado por uma autoridade 8. Uma das partes de um vírus de computador é o
certificadora permite associar uma mensagem ao mecanismo de infecção, que determina quando a
seu remetente, garantindo-se, assim, a carga útil do vírus será ativada no dispositivo
autenticidade da comunicação. infectado.
Certo ( ) Errado ( ) Certo ( ) Errado ( )
3. No acesso a uma página web que contenha o código 9. Determinado tipo de vírus eletrônico é ativado
de um vírus de script, pode ocorrer a execução quando um documento por ele infectado é aberto,
automática desse vírus, conforme as configurações podendo então, nesse momento, infectar não
do navegador. apenas outros documentos, mas também um
gabarito padrão de documento, de modo que cada
Certo ( ) Errado ( ) novo documento criado sob esse gabarito seja
4. Julgue os itens a seguir, acerca de segurança da infectado. Tal vírus, cuja propagação ocorre
informação. quando documentos por ele infectados são
remetidos por correio eletrônico para outros
I São exemplos de ameaças as contas sem senhas usuários, é conhecido como
ou configurações erradas em serviços DNS, FTP e a) vírus de programa.
SMTP. b) vírus de macro.
II Não repúdio indica que o remetente de uma
c) backdoor.
mensagem não deve ser capaz de negar que enviou
a mensagem. d) hoax.
III Vulnerabilidade é a fragilidade de um ativo ou e) vírus de setor de carga (boot sector).
de um grupo de ativos que pode ser explorada.
10. Assinale a opção que apresenta um tipo de
IV Pessoas não são consideradas ativos de
malware capaz de registrar as teclas que são
segurança da informação.
digitadas em uma estação de trabalho, fazer
capturas de tela e até mesmo acessar arquivos
Estão certos apenas os itens
em drives locais e(ou) compartilhados.
a) I e III.
a) boot
b) I e IV.
b) cavalo de troia
c) II e III.
c) macro
d) I, II e IV.
d) melissa
e) II, III e IV.
11. Enquanto estiver conectado à Internet, um
computador não será infectado por worms, pois
5. Na autenticação em dois fatores, necessariamente, este tipo de praga virtual não é transmitido pela
o primeiro fator de autenticação será algo que o rede de computadores.
usuário possui — por exemplo, um token gerador
de senhas — e o segundo, alguma informação Certo ( ) Errado ( )
biométrica, como, por exemplo, impressão digital 12. Entre os vários tipos de programas utilizados para
ou geometria da face reconhecida. realizar ataques a computadores, aquele capaz de
Certo ( ) Errado ( ) se propagar automaticamente pelas redes,
enviando cópias de si mesmo entre computadores,
6. Se um rootkit for removido de um sistema é conhecido como
operacional, esse sistema não voltará à sua
a) botnet.
MUDE SUA VIDA!
1
Professor: Murilo Batistela
Turma: DEPEN
Data: 15/08/2020 INFORMÁTICA
b) spyware. Remota, a partir de outra estação conectada à
c) backdoor. Internet.
d) trojan. Certo ( ) Errado ( )
e) worm.
17. Um dos objetivos do firewall é monitorar todo o
13. Botnet é uma rede formada por inúmeros tráfego de dados entrando e saindo de uma rede
computadores zumbis e que permite potencializar local e entrar em ação ao identificar
as ações danosas executadas pelos bots, os quais um sniffer externo.
são programas similares ao worm e que possuem Certo ( ) Errado ( )
mecanismos de controle remoto.
18. Os aplicativos de antivírus com escaneamento de
Certo ( ) Errado ( ) segunda geração utilizam técnicas heurísticas para
14. É um termo que engloba a falsificação de endereços identificar códigos maliciosos.
IP (enviar mensagens para um computador usando Certo ( ) Errado ( )
um endereço IP que simula uma fonte confiável),
de e-mails (falsificar o cabeçalho de um email para 19. Ferramentas de firewall são amplamente
disfarçar sua origem) e de DNS (modificar o utilizadas em redes de computadores, de maneira
servidor de DNS para redirecionar um nome de a permitir ou negar determinado fluxo de pacotes.
domínio específico para outro endereço IP). A qual Com relação a firewall convencional de rede, julgue
alternativa a definição acima se refere? o item subsecutivo.
Um firewall é incapaz de fazer roteamento.
a) Spoofing.
b) Sniffing. Certo ( ) Errado ( )
c) Phishing. 20. Foi solicitado a Paulo criptografar um pendrive,
d) Nenhuma das alternativas. que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os
15. É uma técnica pela qual um atacante utiliza um dados desse dispositivo contra ameaças de roubo.
computador para tirar de operação um serviço, um Nessa situação, uma das formas de atender a essa
servidor, um computador ou uma rede conectada à solicitação é, por exemplo, utilizar a criptografia de
Internet. O objetivo desses ataques não é invadir e unidade de disco BitLocker, um recurso de
nem coletar informações, mas sobrecarregar o alvo proteção de dados nesse sistema operacional.
com a finalidade de torná-lo indisponível. A que o
enunciado se refere? Certo ( ) Errado ( )
a) Defacement. 21. O registro do Windows é um arquivo do sistema no
b) Spoofing. qual são guardados todos os usuários dos
aplicativos, para o controle do nível de acesso aos
c) Sniffing.
respectivos dados.
d) DoS (Denial of Service).
Certo ( ) Errado ( )
16. Marta utiliza uma estação de trabalho que executa
o sistema operacional Windows 10 e está 22. Windows e Linux são exemplos de sistemas
conectada à rede local da empresa em que ela operacionais de núcleo monolítico, em que um
trabalha. Ela acessa usualmente os sítios único processo executa as principais funções.
da intranet da empresa e também sítios da Internet Certo ( ) Errado ( )
pública. Após navegar por vários sítios, Marta
verificou o histórico de navegação e identificou que 23. O Windows 10 pode ser configurado para que, ao
um dos sítios acessados com sucesso por meio do se clicar o menu Iniciar, seja disponibilizada uma
protocolo HTTP tinha o endereço 172.20.1.1. lista de aplicativos instalados no computador,
classificados em ordem alfabética.
Tendo como referência essa situação hipotética, Certo ( ) Errado ( )
julgue o item a seguir.
24. A forma de organização dos dados no disco rígido
A despeito das configurações dos ativos de do computador é chamada de sistema de arquivos,
segurança corporativos e do serviço como, por exemplo, o NTFS e o FAT32.
de firewall instalado na estação de trabalho, Marta Certo ( ) Errado ( )
poderá acessar remotamente sua estação de
trabalho usando a Conexão de Área de Trabalho
MUDE SUA VIDA!
2
Professor: Murilo Batistela
Turma: DEPEN
Data: 15/08/2020 INFORMÁTICA
25. No Windows 10, é permitido fazer uso de um um desses três fluxos pode ser manipulado por
aplicativo para compartilhar arquivos diretamente diferentes programas, processos ou hardwares,
do Explorador de Arquivos. mas, para que os fluxos de dados de determinada
aplicação multimídia sejam qualitativamente
Certo ( ) Errado ( )
otimizados na transmissão ou no armazenamento,
26. O aplicativo Limpeza de disco, no Windows 10, eles devem ser encapsulados juntos, em um
permite que o usuário selecione os arquivos que formato de contêiner.
ele deseja remover, como, por exemplo, arquivos Certo ( ) Errado ( )
temporários.
32. Para conectar um novo dispositivo a uma rede
Certo ( ) Errado ( )
corporativa, é necessário informar o número de
27. Nas aplicações de transferência de arquivos por identificação do hardware. Esse número é
fluxo contínuo, os dados são transferidos como informado por meio do:
uma série de blocos precedidos por um cabeçalho a) MAC ADDRESS
especial de controle.
b) IP
Certo ( ) Errado ( ) c) SMTP
28. Um reprodutor de mídia é um programa de d) JSP
computador que reproduz arquivos multimídia de e) CGI
um ou de diversos formatos, como: MP3, WMA,
WAV, MPEG, DVDs etc. Além de músicas, ele é capaz 33. Assinale a alternativa que corresponde ao nome
de reproduzir, geralmente, vídeos no formato AVI, dado a um conjunto de computadores que
WMW, WMV e MPG. Das alternativas a seguir, qual compartilham informações e softwares em uma
é um exemplo de Software para reprodução de rede local, em uma área delimitada, como, por
arquivos multimídia? exemplo, escritórios e edifícios.
a) VLC a) MAN – Metropolitan Area Network.
b) GIMP b) WORD – Word Area Network.
c) XAMP c) DNS – Domain Name System.
d) WORD d) VPN – Virtual Private Network.
a) CALC e) LAN – Local Area Network.
29. Na comunicação multimídia pode-se classificar as 34. Atualmente, é muito comum realizar o acesso à
mídias como estáticas e dinâmicas. São exemplos Internet por meio de uma conexão sem fio
dessas mídias, respectivamente: disponibilizado por Access Points ou Roteadores
fixos ou móveis. Dentre os esquemas de segurança
a) fotografia e texto. disponibilizados nesse tipo de comunicação, o que
b) áudio e vídeo. fornece mais proteção é o
c) texto e gráfico. a) WPA.
d) fotografia e vídeo. b) WiFi.
c) WPS.
30. Um formato utilizado para as mensagens de d) WEP.
correio eletrônico que auxilia na transmissão de e) WPA2.
dados multimídia é o:
35. O TCP/IP é a junção do protocolo TCP e do
a) EBCDIC. protocolo IP, ambos constituem a base do
b) MIME. funcionamento da Internet. Considere as
c) POP. afirmativas a seguir sobre os dois protocolos.
d) SMTP. I. O protocolo TCP é orientado à conexão e
e) TXT. confiável.
II. O protocolo IP oferece um serviço confiável
31. Nas aplicações multimídia, os fluxos de dados para entrega dos pacotes IP.
podem conter áudio, vídeo e metadados que III. O protocolo TCP é responsável pelo transporte
viabilizam a sincronização de áudio e vídeo. Cada das mensagens.
MUDE SUA VIDA!
3
Professor: Murilo Batistela
Turma: DEPEN
Data: 15/08/2020 INFORMÁTICA
IV. O endereço utilizado para entrega dos pacotes 40. A Virtual Private Network (VPN) permite o
IP chama-se endereço IP. estabelecimento de um enlace seguro do tipo host-
to-host, host-to-gateway ou gateway-to-gateway.
Está CORRETO apenas o que se afirma em: Existe uma técnica que permite o encapsulamento
a) I, II, III e IV. de um pacote inteiro em outro pacote na VPN do
b) I, II e IV, apenas. tipo host-to-gateway, de forma segura, usando
c) I, III e IV, apenas. criptografia.
d) I, II e III, apenas. Essa técnica é o(a)
e) III e IV, apenas. a) empacotamento
b) encaminhamento
36. Assinale a alternativa que contém o número de
portas TCP padrão empregadas pelos protocolos c) tunelamento
HTTP, FTP (porta de transferência de dados) e d) reflexão segura
SMTP (e-mail) no servidor, respectivamente. e) inundação segura
a) 80 • 20 • 25 41. Uma máscara de subrede também pode ser
b) 80 • 21 • 25 representada utilizando a notação CIDR. A notação
c) 80 • 22 • 25 CIDR “/20” é equivalente a:
d) 80 • 25 • 22 a) 255.255.20.0
e) 8080 • 21 • 25 b) 255.255.240.0
37. Selecione o endereço IP correspondente à Classe B c) 255.255.0.0
de rede: d) 255.255.255.248
e) 255.255.255.235
a) 10.1.2.1
b) 126.128.0.1 42. Qual o endereço de broadcast da sub-rede
c) 172.16.0.1 200.148.10.160/27?
d) 192.168.0.1 a) 200.148.10.160.
38. O primeiro endereço IP de uma organização é b) 200.148.10.191.
194.24.8.0 e o último é 194.24.11.255. O c) 200.148.10.255.
endereçamento IP dessa organização também d) 200.148.10.190.
pode ser escrito como:
43. A técnica de NAT, que proporciona o uso racional
a) 194.24.8.0/20 das faixas de endereçamento disponíveis, permite
b) 194.24.8.0/21 mapear todos os endereços de uma rede privada
c) 194.24.8.0/22 em um único endereço válido publicamente.
d) 194.24.8.0/23 Certo ( ) Errado ( )
39. Considere: 44. Uma função do protocolo ARP é identificar os
I. VPN é uma tecnologia que usa a Internet pública mapeamentos entre endereços IP e endereços
para um link privado de comunicação de dados. MAC.
II. Fazer um spam significa enviar uma mensagem
Certo ( ) Errado ( )
para atacar o computador de outra pessoa.
III. SSL é um protocolo de segurança que
criptografa informações pessoais que trafegam 45. Rede geograficamente distribuída que abrange
na Internet. uma grande área geográfica, como um país ou
continente, é denominada.
Está correto o que se afirma em
a) MAN
a) I, apenas. b) WAN
b) II, apenas. c) LAN
c) I e III, apenas. d) PAN
d) I e II, apenas.
e) II e III, apenas.
MUDE SUA VIDA!
4
Professor: Murilo Batistela
Turma: DEPEN
Data: 15/08/2020 INFORMÁTICA
GABARITO 23. Certo
24. Certo
1. Certo 25. Certo
2. Certo 26. Certo
3. Certo 27. Errado
4. C 28. A
5. Errado 29. D
6. Certo 30. B
7. Errado 31. Certo
8. Errado 32. A
9. B 33. E
10. B 34. E
11. Errado 35. C
12. E 36. A
13. Certo 37. C
14. A 38. C
15. D 39. C
16. Errado 40. C
17. Certo 41. B
18. Certo 42. B
19. Errado 43. Certo
20. Certo 44. Certo
21. Errado 45. B
22. Certo
MUDE SUA VIDA!
5