Atividades de Fixação - Aulas 3 e 4
Atividades de Fixação - Aulas 3 e 4
Atividades de Fixação - Aulas 3 e 4
5. (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma das formas de se evitar que usuários
tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso
remoto não autorizado, realizado a partir de outra rede de computador.
a. Certo b. Errado
7. (FCC/TRT-14ª/ANALISTA) Crime cibernético é todo crime que é executado online e inclui, por exemplo, o
roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet,
para se proteger contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os
sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento
de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de
segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma
Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o
LibreOffice Security Suit.
2
Exercícios – Segurança da Informação
8. (FGV/TCE-RJ/ANALISTA) Considere as seguintes escolhas que Maria fez para sua senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
a) primeira; b) segunda; c) terceira; d) quarta; e) quinta.
15. (IADES/ELETROBRAS/MÉDICO) Os arquivos de computador podem ser contaminados por vírus. A forma
mais comum de contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar
contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A
esse respeito, é correto afirmar que a área de armazenamento em que os programas antivírus costumam
guardar os arquivos contaminados de um computador denomina-se
a) lixeira. b) disco rígido. c) pasta spam. d) área de trabalho. e) quarentena.
2
Exercícios – Segurança da Informação
16. (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem detectar worms se sua assinatura for
conhecida.
a. Certo b. Errado
21. (FCC/BANRISUL/ESCRITURÁRIO) Um Escriturário recebeu por e-mail um arquivo infectado com vírus.
Esse vírus
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus
automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.
2
Exercícios – Segurança da Informação
25. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE) Vírus e worms são dois tipos de malware que podem ser
obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens
instantâneas, entre outros. Diferentemente dos vírus, os worms
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.
26. (CESPE/AL-CE/ANALISTA) Worms são programas que se espalham em uma rede, criam cópias funcionais
de si mesmo e infectam outros computadores.
a. Certo b. Errado
28. (IADES/CRF-DF/ASSISTENTE) Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com
diferentes características. Considerando esse assunto, é correto afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.
29. (FCC/TRT-2ª/ANALISTA) Um Analista descobriu que seu computador estava infectado por bots
maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots
e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.
30. (CESPE/DPF/ESCRIVÃO) Computadores infectados por botnets podem ser controlados remotamente
bem como podem atacar outros computadores sem que os usuários percebam.
a. Certo b. Errado
2
Exercícios – Segurança da Informação
33. (CESPE/SESA/TÉCNICO) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras
em um computador com o objetivo de controlar o seu sistema.
a. Certo b. Errado
36. (FCC/TRT-11ª/ANALISTA) Quando o cliente de um banco acessa sua conta-corrente através da internet,
é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada
caractere fornecido. Esse procedimento de segurança visa evitar ataques de
a) spywares e adwares. b) keyloggers e adwares. c) screenloggers e adwares.
d) phishing e pharming. e) keyloggers e screenloggers.