4141738
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Terezinha-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Terezinha-PE
Provas:
Em uma escola técnica, o laboratório de informática
apresentou comportamento anômalo após a conexão de
um notebook particular à rede interna. Alguns
computadores passaram a exibir lentidão incomum,
tráfego elevado de dados mesmo sem navegação ativa e
envio automático de e-mails não reconhecidos pelos
usuários. A equipe responsável iniciou análise preliminar
considerando diferentes tipos de códigos maliciosos. À
luz das noções básicas de segurança da informação,
analise as afirmativas a seguir:
I. Diferentemente do vírus tradicional, o worm possui capacidade de autopropagação pela rede, explorando vulnerabilidades, não dependendo necessariamente da execução de um arquivo hospedeiro pelo usuário.
II. Vírus de macro podem estar associados a arquivos de aplicativos de escritório, explorando recursos de automação, motivo pelo qual a desativação ou restrição de macros é frequentemente recomendada em ambientes corporativos.
III. Cavalos de Troia (trojans) caracterizam-se, em geral, por aparentarem funcionalidade legítima, enquanto executam ações ocultas, como abertura de portas para acesso remoto não autorizado.
IV. A simples instalação de um antivírus, ainda que desatualizado, tende a neutralizar inclusive ameaças recentes baseadas em exploração de falhas ainda não catalogadas.
V. Worms e botnets podem contribuir para ataques distribuídos de negação de serviço (DDoS), ao utilizar máquinas infectadas como parte de uma rede coordenada de dispositivos comprometidos.
Assinale a alternativa CORRETA.
I. Diferentemente do vírus tradicional, o worm possui capacidade de autopropagação pela rede, explorando vulnerabilidades, não dependendo necessariamente da execução de um arquivo hospedeiro pelo usuário.
II. Vírus de macro podem estar associados a arquivos de aplicativos de escritório, explorando recursos de automação, motivo pelo qual a desativação ou restrição de macros é frequentemente recomendada em ambientes corporativos.
III. Cavalos de Troia (trojans) caracterizam-se, em geral, por aparentarem funcionalidade legítima, enquanto executam ações ocultas, como abertura de portas para acesso remoto não autorizado.
IV. A simples instalação de um antivírus, ainda que desatualizado, tende a neutralizar inclusive ameaças recentes baseadas em exploração de falhas ainda não catalogadas.
V. Worms e botnets podem contribuir para ataques distribuídos de negação de serviço (DDoS), ao utilizar máquinas infectadas como parte de uma rede coordenada de dispositivos comprometidos.
Assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Agente Comunitário de Saúde
50 Questões
Agente de Combate às Endemias
50 Questões
Técnico de Radiologia
50 Questões