Questões de Segurança da Informação (Noções de Informática) Página 1

Analise as afirmativas a seguir, conforme o cert.br, sobre os cuidados que se deve ter ao manipular arquivos recebidos via e-mail.


I. Deve-se desabilitar no programa leitor de e-mails, a autoexecução de arquivos anexados.

II. Duvidar de mensagens recebidas, a não ser que o endereço seja conhecido e registrado em seu catálogo de endereços.

III. Deve-se ter cautela ao clicar em links, independentemente da maneira como foram recebidos.


Está(ão) correta(s) a(s) afirmativa(s)

  • A I e II, apenas.
  • B I e III, apenas.
  • C III, apenas.
  • D I , II e III.

Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?

  • A Backup Completo
  • B Backup Diferencial
  • C Backup Incremental
  • D Backup Delta
 Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não são, necessariamente, vírus. Os Spywares são caracterizados por:
  • A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.
  • B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
  • C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
  • D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites.
Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como: 
  • A Ransomware. 
  • B Rootkit.
  • C Phishing.
  • D Cavalo de troia. 
  • E NCE.  
Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns ipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).

1 – Ransomware
2 – Backdoor
3 – Trojan Horse
4 – Bot

( ) Programa que faz algo útil, mas tem código malicioso adicional.
( ) Programa que cifra dados na máquina infectada.
( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas.
() Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.


Assinale a alternativa com a sequência correta da correlação solicitada.


  • A 3, 1, 4, 2
  • B 3, 4, 2, 1
  • C 2, 1, 4, 3
  • D 4, 2, 1, 3
  • E 1, 3, 2, 4