



Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Questões CEBRASPE/CESP - Informática com gabarito.
Tipologia: Exercícios
1 / 5
Esta página não é visível na pré-visualização
Não perca as partes importantes!
1 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Perito Criminal Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado 2 – ANO: 2018 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado 3 – ANO: 2014 BANCA: CESPE ÓRGÃO: PF PROVA: Agente de Policia Federal Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. ( ) Certo ( ) Errado 4 – ANO: 2013 BANCA: CESPE ÓRGÃO: PC - DF PROVA: Escrivão de Polícia Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. ( ) Certo ( ) Errado 5 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CRN 2ª REGIÃO PROVA: Nutricionista Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. ( ) Certo ( ) Errado 6 – ANO: 2020 BANCA: QUADRIX ÓRGÃO: CFO - DF PROVA: Administrador Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas. ( ) Certo ( ) Errado
7 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CRP - SP PROVA: Analista Superior. Os rootkits são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba. Contudo, eles são facilmente encontrados, pois não conseguem se esconder dos programas de detecção. ( ) Certo ( ) Errado 8 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: Creci – 5ª Região PROVA: Profissional de Fiscalizaçao Um rootkit é capaz de criar arquivos no sistema operacional sem a autorização do usuário administrador do computador. Contudo, não consegue ocultá los.‐los. ( ) Certo ( ) Errado 9 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: CONRERP 2ª Região PROVA: Profissional de Fiscalizaçao A bomba lógica é um tipo de código malicioso embutido no malware que consegue fazer com que o computador trave ou se torne muito lento, de forma a interromper o trabalho do usuário. Contudo, esse tipo de praga virtual não consegue eliminar dados ou arquivos. ( ) Certo ( ) Errado 10 – ANO: 2018 BANCA: QUADRIX ÓRGÃO: CREF 13º Região PROVA: Analista Contador Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. ( ) Certo ( ) Errado 11 – ANO: 2018 BANCA: FUMARC ÓRGÃO: PC - MG PROVA: Escrivão O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: A) Cavalos de Tróia. B) Rootkit. C) Spyware. D) Worm. 12 – ANO: 2018 BANCA: VUNESP ÓRGÃO: PC - BA PROVA: Delegado Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é A) capturar as senhas digitadas no computador e enviar para o hacker. B) criptografar os dados do disco rígido e solicitar o pagamento de resgate. C) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. D) instalar diversos arquivos de imagens para lotar o disco rígido. E) mostrar uma mensagem com propaganda no navegador Internet.
17 – ANO: 2019 BANCA: CEFET BAHIA ÓRGÃO: Prefeitura de Cruz das Almas - BA PROVA: Assistente Administrativo A alternativa que contém o tipo de malware que torna os dados armazenados no equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é A) Worm. B) Backdoor. C) Keylogger. D) Ransomware. E) Cavalo de Troia. 18 – ANO: 2019 BANCA: FGV ÓRGÃO: IBGE PROVA: Agente Censitário O tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, usando geralmente criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é o: A) Backdoor; B) Cavalo de troia (trojan); C) Ransomware; D) Spyware; E) Keylogger. 19 – ANO: 2019 BANCA: QUADRIX ÓRGÃO: COREN – RS PROVA: Analista de comunicação social Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo o de alterá la, exibir propagandas em pop ups, além de instalar barras de ferramentas no‐los. ‐los. ‐los. navegador, são ações executadas por programas ou scripts que são conhecidos como A) sniffers. B) bots. C) hijackers. D) pharming. E) backdoors. 20 – ANO: 2019 BANCA: FCC ÓRGÃO: SEMEF Manaus - AM PROVA: Auditor Fiscal de Tributos Municipais Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido como a) Bot. b) Adware. c) Spyware. d) Backdoor. e) Trojan Clicker.
1 - Cero 2 – Certo 3 – Certo 4 – Certo 5 – Certo 6 – Errado 7 – Errado 8 – Errado 9 – Errado 10 – Certo 11