Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Questões CEPS - Informática, Exercícios de Informática

Questões CEBRASPE/CESP - Informática com gabarito.

Tipologia: Exercícios

2021

Compartilhado em 10/06/2021

elder-vilela
elder-vilela 🇧🇷

5

(1)

1 documento

1 / 5

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
QUESTÕES SOBRE A AULA
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Formatos comuns de arquivos, como,
por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software
malicioso que encripta os dados do usuário e solicita resgate.
( ) Certo ( ) Errado
2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal A infecção de um sistema
por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de
mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos.
( ) Certo ( ) Errado
3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal Computadores infectados
por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem
que os usuários percebam.
( ) Certo ( ) Errado
4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia Rootkit é um tipo de praga
virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido
completamente inicializado.
( ) Certo ( ) Errado
5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista Algumas pragas virtuais
permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos
rootkits.
( ) Certo ( ) Errado
6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador Os hijackers são uma
modalidade de vírus que instala programas no computador com a finalidade de deixar o computador
vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar
as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
( ) Certo ( ) Errado
pf3
pf4
pf5

Pré-visualização parcial do texto

Baixe Questões CEPS - Informática e outras Exercícios em PDF para Informática, somente na Docsity!

QUESTÕES SOBRE A AULA

1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado 2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado 3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. ( ) Certo ( ) Errado 4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. ( ) Certo ( ) Errado 5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. ( ) Certo ( ) Errado 6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas. ( ) Certo ( ) Errado

7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior. Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção. ( ) Certo ( ) Errado 8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Região PROVA: Profissional de Fiscalizaçao Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá los.‐los. ( ) Certo ( ) Errado 9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Região PROVA: Profissional de Fiscalizaçao A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. ( ) Certo ( ) Errado 10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Região PROVA: Analista Contador Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. ( ) Certo ( ) Errado 11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivão O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: A) Cavalos de Tróia. B) Rootkit. C) Spyware. D) Worm. 12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é A) capturar as senhas digitadas no computador e enviar para o hacker. B) criptografar os dados do disco rígido e solicitar o pagamento de resgate. C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. D) instalar diversos arquivos de imagens para lotar o disco rígido. E) mostrar uma mensagem com propaganda no navegador Internet.

17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA: Assistente Administrativo A alternativa que contém o tipo de malware que torna os dados armazenados no equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é A) Worm. B) Backdoor. C) Keylogger. D) Ransomware. E) Cavalo de Troia. 18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o: A) Backdoor; B) Cavalo de troia (trojan); C) Ransomware; D) Spyware; E) Keylogger. 19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicação social Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo o de alterá la, exibir propagandas em pop ups, além de instalar barras de ferramentas no‐los. ‐los. ‐los. navegador, são ações executadas por programas ou scripts que são conhecidos como A) sniffers. B) bots. C) hijackers. D) pharming. E) backdoors. 20 – ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de Tributos Municipais Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como a) Bot. b) Adware. c) Spyware. d) Backdoor. e) Trojan Clicker.

GABARITO

1 - Cero 2 – Certo 3 – Certo 4 – Certo 5 – Certo 6 – Errado 7 – Errado 8 – Errado 9 – Errado 10 – Certo 11

  • B 12 – B 13 – E 14 – E 15 – C 16 – A 17 – D 18 – C 19 – C 20 - C