You are on page 1of 2
— - rm —L INFORMATICA PARA CONCURSOS —_\ =—_ RANI PASSOS 10. oe 12 2.6 Nogées de virus, worms e pragas virtuais. 2.7 Aplicativos para seguranga (antivirus, firewall, anti-spyware etc). (CESPE - 2015) Julgue o item a seguir, relativo a seguranca da informacéo. Virus € um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cépias de si mesmo de um computador para outro. (CESPE - 2015) Acerca de procedimentos de seguranca e de ensino a distancia, julgue o item subsecutivo, Botnet é uma rede formada por inimeros computadores zumbis e que permite potencializar as acées danosas ‘executadas pelos bots, os quais s80 programas similares a0 worm © que possuem mecanismos de controle remoto. (CESPE - 2018) Acerca de redes de computadores e seguranca, julgue o item que segue. Os softwares de spyware tém como principal objetivo adquitir informagées confidenciais de empresas @ so usados como uma forma de espionagem empresarial (CESPE - 2017) Praga virtual que informa, por meio de mensagem, que o usuario esta impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderéo ser recuperados mediante pagamento de resgate denominase ransomware. (CESPE - 2018) No que se refere & seguranca de computadores, julgue o item subsecutivo, Cavalos de Troia s8o exemplos de virus contidos em programas aparentemente inofensivos e sua acdo danosa é mascarada pelas funcionalidades do hospedeiro. (CESPE - 2016) Acerca da aco de softwares maliciosos, julgue o item subsequente. Um rootkit 6 uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectéveis por mecanismos tradicionais, podendo, ainda, operar no nivel de kernel do sistema operacional. (CESPE - 2021) Com referéncia a conceitos de protecao e de seguranca, julgue o item subsecutivo. Denomina-se backdoor a situaco em que um ususrio sofre um ataque, seus dados so criptografados, ficam inacessiveis e, entao, exige-se desse usudrio o pagamento de resgate para o restabelecimento do acesso a seus dados. (CESPE - 2015) Julgue o item seguinte, referente a Firewall, VPN e sistemas de deteccdo de intrusdo. Sistemas para deteccao de intrusdo séo capazes de criar regras de bloqueio ou limitagdes para o tréfego de rede quando detectam anomalias com seus préprios recursos, (CESPE - 2016) Ferramentas de firewall sao amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relacéo a firewall convencional de rede, julgue o item subsecutiv. Um firewall 6 capaz de verifcar tanto 0 endereco IP de origem quanto 0 endereco IP de destino em um pacote de rede. (CESPE - 2016) Acerca de firewalls, VPN, IDS e antivirus, julgue 0 seguinte item Firewall é um produto configurével, sempre implementado por software, usado para proteger um computador de ataques extemos. (CESPE - 2015) Julgue o item que se segue , relativo a0 gerenciamento de arquivos e pastas e & seguranga da informacao. firewall & capaz de proteger 0 computador tanto de ataques de crackers quanto de ataques de virus (CESPE - 2015) Acerca de antivirus e softwares maliciosos, julgue o préximo item. ‘Como 0s antivirus agem a partir da verificacao da assinatura de virus, eles sao incapazes de agir contra virus cuja assinatura seja desconhecida. /RANIFPASSOS G@)/1ME/PROFRANIPASSOS (@ranipassos i =, 7 ro INFORMATICA PARA CONCURSOS — S— RANI PASSOS St 13. (CESPE - 2015) Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes. Ataques do tipo Zero Day séo detectados no s6 por meio de antivirus, mas também por meio de ferramentas de IDS. 14, (CESPE - 2018) Julgue o préximo item, a respeito de seguranca de redes. ‘Ocorte falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legitima na rede por té- Ia interpretado como maliciosa 15. (CESPE - 2018) No que se refere & seguranga de computadores, julgue o item subsecutvo. Para a melhoria de desempenho, varios produtos de seguranca (firewall e antispyware, por exemplo) podem ser substituidos por um sistema de gerenciamento unificado de ameaca (UTM — unified threat management) GABARITO: o1-E 02-C 03-E 04-C 05-C 06-C 07-E 08-E 09-C 10-€ 1-C 12-£ 13-E 14-£ 15-C /RANIFPASSOS G@)/1ME/PROFRANIPASSOS (@ranipassos

You might also like