Segurança Da Internet
Segurança Da Internet
Segurança Da Internet
net
[email protected]
CESPE PRF 2003 c) shareware, FTP e spam
1) Para evitar que as informações obtidas em sua pesquisa, d) cavalo de tróia, chat e spam
ao trafegarem na rede mundial de computadores, do servidor e) middleware, FTP e hoax
ao cliente, possam ser visualizadas por quem estiver
monitorando as operações realizadas na Internet, o usuário BANCO DO BRASIL – CESPE
tem à disposição diversas ferramentas cuja eficiência varia de 7) Pode-se aumentar a segurança em transações de dados na
implementação para implementação. Atualmente, as Internet por meio do uso de técnicas de criptografia e de
ferramentas que apresentam melhor desempenho para a sistemas firewall: a criptografia permite que dados sejam
funcionalidade mencionada são as denominadas sniffers e codificados e que somente quem tenha a chave correta para a
backdoors e os sistemas ditos firewall, sendo que, para decodificação possa decifrar a informação, enquanto sistemas
garantir tal eficiência, todas essas ferramentas fazem uso de firewall são utilizados para diminuir riscos de ataques a
técnicas de criptografia tanto no servidor quanto no cliente da bancos de dados e a sistemas computacionais de uma forma
aplicação Internet. geral.
( ) Certo ( ) Errado ( ) CERTO ( ) ERRADO
[email protected]
Prof. Renato da Costa – www.renatodacosta.net
[email protected]
informações críticas no sistema. Ter receio de se fazer ser. As técnicas para autenticação podem basear-se na
compras on-line ou de se acessar o sítio de um banco pela verificação de informações como, por exemplo, senhas.
Internet justifica-se plenamente em nossos dias, mas o ( ) Certo ( ) Errado
simples fato de se ter o computador conectado à Internet,
obriga você a considerá-lo como parte integrante de uma rede; POLICIA FEDERAL – CESPE – 2004 – PERITO
e se estiver contaminado por programas maliciosos e 18) Segurança da informação é caracterizada, basicamente,
conectado à Internet, o seu computador pode ser prejudicial pelo fornecimento de três serviços de segurança: a
não só para você, como para muitas outras pessoas. Uma das preservação do sigilo ou da confidencialidade das
formas comuns de comprometimento de computadores informações, a garantia da integridade dos dados e a
domésticos, atualmente, está relacionada aos chamados bots, manutenção da disponibilidade.
software maliciosos que formam redes de máquinas ( ) Certo ( ) Errado
comandadas remotamente por alguém mal intencionado.
Quando invadido por um bot, um sistema fica à mercê do 19) Em relação à segurança física e do ambiente de uma
invasor, que pode tomar várias atitudes prejudiciais ao organização, a definição de áreas de segurança contribui para
usuário, desde acessar dados privados (como senhas), até prevenir o acesso não-autorizado, o dano e a interferência nas
usar a máquina comprometida para atacar outros informações e instalações físicas da organização.
computadores. ( ) Certo ( ) Errado
Internet: <http://tecnologia.terra.com.br> (com adaptações).
TRE - PARA – CESPE – 2005 – ANALISTA JUDICIÁRIO
Tendo o texto acima como referência inicial, julgue os itens Usuário muda comportamento para evitar spyware:
seguintes.
[email protected]
Prof. Renato da Costa – www.renatodacosta.net
[email protected]
internautas estejam conectados à Internet por meio de uma b) III apenas
conexão de banda larga, tal como a ADSL, pois, em uma c) I e II apenas
conexão do tipo dial-up, os spywares não são capazes de d) I e III apenas
atuar, devido a incompatibilidades tecnológicas. e) I, II e III
V Caso as informações carregadas da Internet, tais como
músicas, filmes, e-mails e jogos, fossem obtidas na forma CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO –
criptografada, não haveria possibilidade de carregamento de FCC – AGOSTO/2007
spywares e vírus de computador, pois a criptografia permite o Instruções: Para responder às questões de números 25 a 30,
estabelecimento de conexão de Internet segura, na qual as considere os dados abaixo.
informações são protegidas contra as referidas ameaças.
A quantidade de itens certos é igual a: §1o
A) 1. por meio da internet, com o funcionário do departamento de
B) 2. cópias reprográficas (FC), no modo de diálogo instantâneo.
C) 3.
D) 4. lhe encaminhe dados de seu interesse, transferindo-lhe um
E) 5 arquivo pela internet, com acesso dirigido e autorizado e
também porque, devido à grande quantidade de informações
FUND. CULTURAL PARA – CESPE – 2007 que possui, esse arquivo não pode ser encaminhado como
21) Vírus é um programa pernicioso, que causa danos nos anexo de correio eletrônico.
computadores, apagando ou corrompendo dados. Para se epartamento em que trabalha FE
evitar um vírus, deve-se instalar e manter atualizado o recomenda-lhe que, logo após receber o arquivo referido no
A) Microsoft Office. §2o, faça um backup usando uma ferramenta que produza um
B) protocolo TCP/IP. arquivo com extensão zip.
C) antivírus e o firewall.
D) sistema operacional. relação ao backup (§3o), FE é orientado para gravar os
arquivos usando códigos de proteção contra acesso não
PREFEITURA MUNICIPAL DE VITÓRIA – CESPE – 2007 – TI autorizado.
22) Realizar cópias de segurança (backup) pode ser parte de
uma política de segurança. Por exemplo, pode-se exigir uma quanto FC tomam providências para evitar a ocorrência de
cópia de segurança integral no primeiro dia de cada mês e código de programa malicioso que eventualmente possa esta
cópias incrementais nos outros dias. inserido nos arquivos que manipulam.
( ) Certo ( ) Errado
de interesse do órgão em que trabalha e, em algumas
23) Pode-se usar certificados digitais para se garantir a ocasiões, ele pede definições de termos usando a Pesquisa
autenticidade das informações, como, por exemplo, das Google.
mensagens trocadas por correio eletrônico.
( ) Certo ( ) Errado 29)A orientação dada no §4o refere-se ao uso de
(A) firewall.
24) Um programa do tipo vírus é, tipicamente, capaz de se (B) anti adware.
duplicar e se inserir em programas ou em arquivos. Alguns (C) password.
vírus são escritos nas linguagens de comando de programas (D) anti spyware.
como editores de texto. (E) filtro de phishing.
( ) Certo ( ) Errado
30) As providências tomadas no §5o referem-se ao uso de
25) O pretty good privacy (PGP) é um programa que (A) spamming.
possibilita assinar digitalmente as mensagens de correio (B) mailing.
eletrônico. Diferentes mensagens enviadas por um usuário (C) games.
devem ter todas a mesma assinatura digital. (D) antivírus.
( ) Certo ( ) Errado (E) browsers
26) Em um algoritmo criptográfico simétrico, existem chaves TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC
públicas e privadas. Um usuário pode divulgar a sua chave 31) Na categoria de códigos maliciosos (Malware), um adware
pública para outros usuários, mas deve manter em segredo é um tipo de software
sua chave privada. A) que além de executar funções para as quais foi
( ) Certo ( ) Errado aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO – B) que tem o objetivo de monitorar as atividades de um
FCC – SETEMBRO/2007 sistema e enviar as informações coletadas para terceiros.
27) Um programa capaz de se auto-propagar C) projetados para apresentar propagandas através de um
automaticamente através de redes, enviando cópias de si browser ou de algum outro programa instalado no
mesmo, de computador para computador, denomina-se: computador.
a) Cavalo de Tróia D) que permite o retorno de um invasor a um computador
b) Macro comprometido, utilizando serviços criados ou modificados para
c) Backup este fim.
d) Backdoor E) capaz de capturar e armazenar as teclas digitadas pelo
e) Worm usuário no teclado de um computador.
CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – ANTT - Nível Médio - NCE – 2005
FCC – SETEMBRO/2007 32) Considere as seguintes definições relativas à segurança
28) Um certificado digital é: da informação:
I – Um arquivo eletrônico que contém a identificação de uma * Adware: programa criado para mostrar propagandas em
pessoa ou instituição; geral;
II – Equivalente ao RG ou CPF de uma pessoa; * Cavalo de Tróia: programa que se faz passar por um
III – O mesmo que uma assinatura digital. aplicativo útil, mas possui código malicioso;
Está correto o que consta em: * Spyware: software de segurança desenvolvido para detectar
a) I apenas vírus de última geração;
3
[email protected]
Prof. Renato da Costa – www.renatodacosta.net
[email protected]
* Vírus: organismo vivo cuja mutação permite contaminar Auditor Fiscal de Controle Externo – Tribunal de
computadores. Contas – PI - FCC
O número de definições corretas é: 42) Em relação aos procedimentos para realização de cópia
A) 0 de segurança, é correto afirmar que
B) 1 a)as unidades de fita não são recomendadas para a
C) 2 realização de cópias de segurança.
D) 3 b)o ideal é executar back-ups full e sempre com a maior
E) 4 freqüência possível, pois, dessa forma, assegura-se que a
restauração impedirá interrupções de funcionamento do
TST – CESPE – JANEIRO/2008 sistema.
33) O termo worm é usado na informática para designar c)uma das práticas que mais garantem o retorno de um
programas que combatem tipos específicos de vírus de sistema avariado é a realização de cópia de segurança,
computador que costumam se disseminar criando cópias de si através do espelhamento de discos rígidos, pois o sistema é
mesmos em outros sistemas e são transmitidos por conexão restaurado rapidamente, devido ao desempenho desse tipo de
de rede ou por anexos de e-mail. componente.
( ) CERTO ( ) ERRADO d)a realização de cópia de segurança adequada à
necessidade de rápida restauração deve levar em conta a
34) Caso um usuário envie uma mensagem de correio capacidade da unidade de leitura/gravação, o tipo de mídia e
eletrônico e deseje que ela não possa ser lida por alguém que, a freqüência de realização de back-ups.
por algum meio, a intercepte, ele deve se certificar que e)para garantir a solução de continuidade dos serviços, deve-
nenhum processo de criptografia seja usado para codificá-la. se adotar o procedimento de realização de várias cópias de
( ) CERTO ( ) ERRADO segurança nos períodos em que houver pouca demanda de
usuários.
INSS – CESPE – MARÇO/2008
35) Para se enviar uma mensagem confidencial de correio Auditor Fiscal de Controle Externo – Tribunal de Contas – PI -
eletrônico, cujo conteúdo não deva ser decifrado caso essa FCC
mensagem seja interceptada antes de chegar ao destinatário, 43)Por recomendação da auditoria, foram adotados
é suficiente que o computador a partir do qual a mensagem procedimentos de backup de arquivos dos computadores. A
seja enviada tenha, instalados, um programa antivírus e um fim de evitar a interrupção dos trabalhos, em caso de sinistro,
firewall e que esse computador não esteja conectado a uma foi recomendado principalmente que
intranet. a) os computadores sejam mantidos desligados, após o
( ) CERTO ( ) ERRADO expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e
Acerca da comunicação institucional e da segurança da vigiadas 24 horas por dia.
informação, julgue os itens que se seguem. b) sejam feitas semanalmente cópias de arquivos e que estas
36) A assinatura digital, por meio de um conjunto de dados sejam guardadas, de preferência, em um mesmo local para
criptografados associados a um documento, garante a agilizar a retomada.
integridade e confidencialidade do documento. c) os computadores permaneçam ligados, ininterruptamente, e
( ) CERTO ( ) ERRADO apenas as cópias dos arquivos de programas sejam mantidas
em locais geograficamente distintos e vigiadas 24 horas por
37) O Honeypot é um tipo de software cuja função é detectar dia.
ou impedir a ação de agente externo, estranho ao sistema, d) sejam feitas diariamente cópias de arquivos e que estas
atraindo-o para outra parte do sistema aparentemente sejam guardadas, de preferência, em um mesmo local para
vulnerável. agilizar a retomada.
( ) CERTO ( ) ERRADO e) sejam feitas regularmente cópias de segurança dos
arquivos e que estas sejam mantidas
DELEGADO DE TOCANTINS – CESPE/UNB – JAN/2008 em locais geograficamente distintos.
38) O firewall é o dispositivo que permite a conexão com a
Internet, uma vez que é responsável pela conversão do sinal Técnico Administrativo – TRT 8ª Região – FCC
analógico em sinal digital. 44) Para evitar a perda irrecuperável das informações
( ) Certo ( ) Errado gravadas em um computador e protegê-las contra acesso não
autorizado, é necessário que se adote, respectivamente, as
39) Trojan é um programa que age utilizando o princípio do medidas inerentes às operações de
cavalo de tróia. Após ser instalado no computador, ele libera a) backup dos arquivos do sistema operacional e configuração
uma porta de comunicação para um possível invasor. de criptografia.
( ) Certo ( ) Errado b) checkup dos arquivos do sistema operacional e inicialização
da rede executiva.
40) A assinatura digital consiste na criação de um código de c) criptografia de dados e inicialização da rede privativa.
modo que a pessoa ou entidade que receber uma mensagem d) backup de arquivos e uso de senha privativa.
contendo este código possa verificar se o remetente é mesmo e) uso de senha privativa e backup dos arquivos do sistema
quem diz ser e identificar qualquer mensagem que possa ter operacional.
sido modificada.
( ) Certo ( ) Errado Técnico - TRT CE – 2004
Auditor Fiscal de Controle Externo – Tribunal de Contas – PI - 45) Para executar o programa de backup em uma instalação
FCC padrão do Windows, a seqüência correta é
(A)Iniciar / Programas / Ferramentas do Sistema / Backup.
41) O procedimento para realização de back-ups leva em (B)Iniciar / Programas / Acessórios / Ferramentas do Sistema /
conta o tipo de cópia que será gravada. Assinale a alternativa Backup.
correta, em relação a tipos de back-up. (C)Iniciar / Configurações / Painel de Controle / Backup.
a)Diferencial, incremental e total. (D)Iniciar / Programas / Acessórios / Ferramentas de
b)Simples, completo e parcial.FCC Multimídia / Backup.
c)Parcial, on-line e off-line. (E)Iniciar / Configurações / Painel de Controle / Ferramentas
d)Incremental, decremental e total. de Multimídia / Backup.
e)Simples, decremental e diferencial.
Técnico - TRT CE – 2004
[email protected]
Prof. Renato da Costa – www.renatodacosta.net
[email protected]
46) Um backup ____ (I) captura todos os dados que foram 51) Qual dos princípios básicos da segurança da informação
alterados desde o backup ____ (II) ou total mais recente. enuncia a garantia de que uma informação não foi alterada
Discos ópticos apresentam degradação (III) do que durante seu percurso, da origem ao destino?
fitas, sendo de restauração e backup mais ____ (IV) do que (A) Não-repúdio
estas. Completa-se corretamente o texto acima substituindo- (B) Integridade
se I, II, III e IV por: (C) Autenticidade
(A) diferencial - incremental - maior - rápidos (D) Disponibilidade
(B) diferencial - diferencial - menor - lentos (E) Confidencialidade
(C) incremental - incremental - menor - lentos
(D) incremental - diferencial - menor - rápidos 52) Quais princípios da segurança da informação são obtidos
(E) incremental - diferencial - maior – rápidos com o uso da assinatura digital?
(A) Autenticidade, confidencialidade e disponibilidade.
TRE – SP - OUTUBRO/2006 – FCC (B) Autenticidade, confidencialidade e integridade.
47) Em relação a backup ou cópia de segurança, é correto (C) Autenticidade, integridade e não-repúdio.
afirmar: (D) Autenticidade, confidencialidade, disponibilidade,
a) A cópia de segurança é imprescindível para os documentos integridade e não-repúdio.
gravados no computador, mas não para os programas (E) Confidencialidade, disponibilidade, integridade e não-
residentes no disco rígido, pois, em caso de ocorrência de repúdio.
problemas a reinstalação recuperará a última configuração de
cada programa. ACADEPOL – MINAS – 2008
b) O disco que contém o sistema operacional é o local mais 53) A criptografia simétrica é um método de codificação que
indicado para guardar as cópias de segurança. utiliza
c) Backup é a cópia de segurança de um arquivo ou programa A) chaves públicas e privadas para encriptar e desencriptar as
em outro dispositivo de armazenagem (fita, disquete etc), para mensagens.
prevenir eventual acidente com o original. B) duas chaves privadas para encriptar e desencriptar as
d) Para arquivos que exijam criptografia, devido à sua mensagens.
confidencialidade, é recomendável que a respectiva cópia de C) duas chaves públicas para encriptar e desencriptar a
segurança seja gravada em disquetes e estes sejam mesma mensagem.
guardados em local seguro. D) uma única chave para encriptar e desencriptar as
e) Dependendo do tipo e tamanho do arquivo, o Backup não é mensagens.
necessário.
54)"O mecanismo digital utilizado para fornecer confiabilidade,
AGU – NOVEMBRO DE 2006 – NCE tanto sobre a autenticidade de um determinado documento
48) No MS-Word 2000, ao se ativar a opção Criar sempre como sobre o remetente do mesmo" refere-se a
backup na caixa de diálogo Opções do menu Ferramentas, a A) assinatura digital.
cópia de backup terá a extensão: B) encriptação simétrica.
a) BAK C) pendrive.
b) DOC D) servidor de proxy.
c) TEMP
d) TMP DELEGADO– ACADEPOL MG – 2008
e) WBK 55)Com o avanço da internet, atualmente existem diversos
tipos de programas que impedem o bom funcionamento de um
ELETROBRAS – NCE sistema e, por isso, podem ser considerados como nocivos.
49) Um usuário doméstico utiliza a ferramenta de backup do Assinale a única alternativa que NÃO faz parte dessa
MS Windows 2000 para manter uma cópia segura dos seus classificação.
dados em um HD removível. Ele utiliza a seguinte política de A) Adware
backup: B) Freeware
• C) Trojan
• D) Vírus
•
• 56)Qual chave ou conjunto de chaves enviamos ao servidor
Suponha que, ao ligar o seu computador, no dia 22, esse de chaves PGP para possibilitar aos demais usuários
usuário perceba que seu disco foi corrompido. Para ter seus verificarem a autenticidade de um documento eletrônico ou
dados de volta, os backups que ele deve restaurar, na ordem para possibilitar a encriptação do mesmo?
correta, são: A) Chave privada
(A) o backup do dia 21, o backup do dia 14, o backup do dia 7; B) Chave privada e pública
(B) o backup do dia 7 e o backup do dia 21; C) Chave única
(C) o backup do dia 7, o backup do dia 14, o backup do dia 21; D) Chave pública
(D) somente o backup do dia 21;
(E) somente o backup do dia 7. MINISTÉRIO DA SAÚDE – CESPE – 2008
Acerca de conceitos de tecnologia da informação, julgue os
CEF – ACRE – CESGRANRIO - 2008 itens que se seguem.
50) Um arranjo de 4 discos rígidos, cada um com 120 GB de 57) Criptografia é uma técnica por meio da qual é feita a
capacidade, compõe uma configuração RAID 1+0 de um conferência da assinatura digital do usuário.
determinado servidor S. Que espaço de armazenamento em ( )CERTA ( )ERRADA
disco está disponível, em GB, para o sistema operacional de
S? 58) Um dos pilares básicos da segurança da informação é a
(A) 120 confidencialidade, que visa a proteger a informação contra
(B) 240 modificação sem permissão.
(C) 360 ( )CERTA ( )ERRADA
(D) 480
(E) 960 59) O controle de acesso, que é uma das formas de assegurar
que somente pessoas autorizadas acessem determinada
CEF ACRE – CESGRANRIO - 2008 informação, pode ser realizado mediante o uso de dados
biométricos.
( )CERTA ( )ERRADA
5
[email protected]
Prof. Renato da Costa – www.renatodacosta.net
[email protected]
66) Para aumentar o nível de segurança do seu computador,
CEF DF – CESGRANRIO - 2008 que possui sistema operacional Windows XP, um usuário
60) Suponha uma situação na qual não exista nenhuma falha decidiu adotar as seguintes medidas:
de segurança na proteção da(s) chave(s) privada(s) e I – manter o Windows XP atualizado através da instalação dos
pública(s). Quando um usuário A escreve um e-mail M para o Service Pack do sistema operacional;
usuário B e o assina digitalmente, B pode ter certeza de que II – utilizar firewalls para detectar tentativas de intrusões;
(A) somente B pode ter acesso à mensagem M que A enviou. III – instalar keyloggers e trojans para remover os vírus de
(B) somente quem possui a chave privada de A pode ter macro.
acesso à mensagem M. Qual(is) medida(s) irá(ão) aumentar a segurança do
(C) B receberá a mensagem M, mesmo que A não consiga computador?
enviá-la. (A) I, apenas.
(D) B receberá a mensagem M, mesmo se seu servidor de e- (B) II, apenas.
mail deixar de existir. (C) I e II, apenas.
(E) A foi quem enviou a mensagem M para B. (D) II e III, apenas.
(E) I, II e III.
TRT/SP – FCC - 2008
61)O software que infecta um computador, cujo objetivo é BR DISTRIBUIDORA CESGRANRIO 2008
criptografar arquivos nele armazenados e, na seqüência, 67) Um administrador de rede percebeu que um dos
cobrar um resgate do usuário para fornecer uma senha que componentes de software do kernel do seu servidor Web está
possibilite decriptar os dados, é um malware do tipo apresentando um comportamento estranho. Após realizar um
(A) trojan, denominado ransomware. checksum no componente ele percebeu que o teste falhou e
(B) backdoor, denominado ransomware. que a solução para o problema seria reinstalar todo o sistema
(C) worm, denominado ransomware. operacional, pois, outros componentes do kernel também
(D) trojan, denominado spyware. apresentaram o mesmo problema. Com base neste teste,
(E) backdoor, denominado spyware. conclui-se que o servidor sofreu um ataque do tipo
(A) spyware.
DECEA CESGRANRIO – MAIO 2009 (B) rootkit.
62) Considere o contexto no qual não existe falha de (C) spoofing.
segurança na proteção da(s) chave(s) privada(s) e pública(s). (D) adware.
Dentro deste contexto, se Marcelo escreve um e-mail para (E) keylog.
José e o assina digitalmente, José pode ter certeza de que
(A) Marcelo foi quem enviou a mensagem para José. 68) Mensagens de e-mail não desejadas e enviadas em
(B) receberá a mensagem, mesmo se seu servidor de email massa para múltiplas pessoas são conhecidas como
deixar de existir. (A) anexo.
(C) receberá a mensagem, mesmo que Marcelo não consiga (B) hotmail.
enviá-la. (C) mime.
(D) somente quem possui a chave privada de Marcelo pode (D) spam.
ter acesso à mensagem. (E) vírus.
(E) somente ele próprio pode ter acesso à mensagem que
Marcelo enviou. 69) Com o objetivo de manter sigilo das informações dos
documentos, a escrita utilizada com abreviaturas, códigos ou
FUNASA CESGRANRIO 2009 cifras, visando à comunicação secreta, é denominada
63) Qual dos itens abaixo NÃO representa um mecanismo de (A) paleografia.
segurança? (B) crisografia.
(A) Assinatura digital (C) heliografia.
(B) Software anti-spyware (D) sigilografia.
(C) Sistema biométrico (E) criptografia.
(D) Firewall
(E) Worm EPE CESGRANRIO 2005
70) Enviar a mesma mensagem para muitas pessoas é um
ANP CESGRANRIO 2008 processo de inundação conhecido como:
64) Os procedimentos a seguir são recomendados para (A) anotação.
aumentar o nível de segurança do computador, EXCETO: (B) emoticons.
(A) não utilizar programas piratas. (C) hipertexto.
(B) manter antivírus e spyware atualizados. (D) spam.
(C) instalar programas com procedência desconhecida. (E) tooltip.
(D) evitar o uso de dispositivos de armazenamento de
terceiros. CEF DF 2008
(E) realizar periodicamente backup dos arquivos mais 71) No âmbito da segurança da informação, observe as
importantes. afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta
65) Para executar tarefas comuns, que não exijam privilégios falha de segurança em um determinado ambiente, é porque
de administrador, é uma boa prática de segurança não utilizar não existem barreiras de proteção (firewalls) configuradas.
um usuário que possua tais privilégios, uma vez que II - Os esforços de controle de acesso devem ser direcionados
(A) cavalos de tróia só atacam máquinas autenticadas com aos usuários externos, já que ataques de usuários internos
administrador do sistema. não são factíveis.
(B) um código malicioso pode ganhar os privilégios do usuário III - Heurísticas em programas de antivírus podem detectar um
autenticado. vírus ainda não conhecido, contudo, esse mecanismo está
(C) programas antivírus só podem ser atualizados por sujeito a falsos positivos.
usuários sem privilégios de administrador. Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(D) usuários sem privilégio de administrador são imunes a (A) I
código malicioso.
(E) usuários sem privilégios de administrador, apenas, (B) III
possuem permissão para executar o navegador html. (C) I e II
(D) I e III
DECEA CESGRANRIO 2007 (E) II e III
6
[email protected]
Prof. Renato da Costa – www.renatodacosta.net
[email protected]
GABARITO:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
E E D D D D C C A C C E E C
15 16 17 18 19 20 21 22 23 24 25 26 27 28
E E C C C C C C C C E E E C
29 30 31 32 33 34 35 36 37 38 39 40 41 42
C D C C E E E E C E C C A D
43 44 45 46 47 48 49 50 51 52 53 54 55 56
E D B C C E C B B C D A B D
57 58 59 60 61 62 63 64 65 66 67 68 69 70
E E C E A A E C B C B D E D
71 72
B