• Nenhum resultado encontrado

Métodos de identificação

70 (91634) CESPE – 2014 – INFORMÁTICA –

Pragas Virtuais

Julgue os próximos itens, acerca de vírus, worms, pragas virtuais e aplicativos para se- gurança.

Computadores infectados por botnets po- dem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.

( ) Certo   ( ) Errado

71. (91967) CESPE – 2015 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais Julgue o item que se segue , relativo ao ge- renciamento de arquivos e pastas e à segu- rança da informação.

Um dos procedimentos de segurança quan- to à navegação na Internet é sair das pági- nas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Lo- gout etc., e não simplesmente fechar o bro- wser.

( ) Certo   ( ) Errado

72. (91968) CESPE – 2015 – INFORMÁTICA –

Pragas Virtuais

Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.

O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Ex- cel. Embora seja capaz de identificar conte- údos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredu- ra de programas antivírus.

( ) Certo   ( ) Errado

73. (92018) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

Com relação a vírus de computadores e malwares em geral, julgue os próximos itens. Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recen- tes incluídos na lista de assinaturas, contu- do, esse procedimento não garante a detec- ção de novos tipos de vírus.

( ) Certo   ( ) Errado

74. (92016) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

No que diz respeito à segurança da informa- ção, julgue os itens que se seguem.

A compactação de arquivos evita a conta- minação desses arquivos por vírus, worms e pragas virtuais.

( ) Certo   ( ) Errado

75. (92009) CESPE – 2013 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais Considerando os conceitos de segurança da informação, julgue os itens subsecutivos. Por meio do firewall, um dispositivo de uma rede de computadores, aplica- se uma polí- tica de segurança a um determinado ponto da rede, estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede. ( ) Certo   ( ) Errado

76. (86385) CESPE – 2015 – INFORMÁTICA –

Pragas Virtuais, Segurança da Informação Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Botnet é uma rede formada por inúmeros computadores zumbis e que permite poten- cializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de con- trole remoto.

77. (86383) CESPE – 2015 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais, Segurança da Informação

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecu- tivos.

Quanto à segurança da informação, sugere- -se que se crie um disco de recuperação do sistema, assim como se desabilite a autoe- xecução de mídias removíveis e de arquivos anexados.

( ) Certo   ( ) Errado

78. (86393) CESPE – 2013 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais, Segurança da Informação

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Por meio de um token protegido por senha, com chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento eletrônico.

( ) Certo   ( ) Errado

79. (86392) CESPE – 2013 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais, Segurança da Informação

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. ( ) Certo   ( ) Errado

80. (79158) CESPE – 2014 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais, Segurança da Informação

Julgue o item subsecutivo, acerca de proce- dimentos de segurança e educação a distân- cia (EAD).

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da se- gurança proporcionada por esse dispositivo será comprometida caso existam rotas al- ternativas para acesso ao interior da referi- da rede.

( ) Certo   ( ) Errado

81. (86405) CESPE – 2013 – INFORMÁTICA – In-

ternet – Intranet, Segurança da Informação Conceitos Gerais, Conceitos e Ferramentas Relacionadas com a Internet, Segurança da Informação

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas al- guns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

( ) Certo   ( ) Errado

82. (86406) CESPE – 2013 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais, Pragas Virtuais, Segurança da Informação Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponi- bilidade, integridade e confidencialidade. Outros softwares são produzidos para ofe- recer proteção contra os ataques prove- nientes dos malwares. Com relação a esse tema, julgue o próximo item. Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ata- ques provenientes de uma comunicação em rede.

83. (86427) CESPE – 2013 – INFORMÁTICA – Segurança da Informação Conceitos Gerais, Segurança

da Informação

Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante.

a) cifra simétrica. b) disponibilidade c) confidencialidade. d) autenticação. e) integridade.

84. (86419) CESPE – 2013 – INFORMÁTICA – LibreOffice Calc, Pragas Virtuais, Planilhas Eletrônicas,

Segurança da Informação

Considerando a figura acima, que apresenta uma planilha em edição no LibreOffice Calc, julgue os itens a seguir.

Os arquivos criados no LibreOffice Calc não estão sujeitos à contaminação por vírus, mais fre- quente em arquivos do sistema operacional Windows.

( ) Certo   ( ) Errado

85. (86407) CESPE – 2013 – INFORMÁTICA – Pragas Virtuais, Segurança da Informação

Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

86. (3291) CESPE – 2013 – INFORMÁTICA – Pragas Virtuais, Segurança da Informação

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.

( ) Certo   ( ) Errado

Acesse o link a seguir ou baixe um leitor QR Code em seu celular e fotografe o código para ter acesso gratuito aos simulados on-line. E ainda, se for assinante da Casa das Questões, poderá assistir ao vídeo da explicação do professor.

http://acasadasquestoes.com.br/simulados/resolver/H7211803

Gabarito: 1. (102028) Errado 2. (102027) Certo 3. (102022) Certo 4. (102018) Errado 5. (102035) Errado 6. (102036) Errado 7. (92724) Certo 8. (92723) Errado 9. (102043) Certo 10. (95947) Errado 11. (95841) Errado 12. (92037) Certo 13. (92033) Certo 14. (92032) Certo 15. (92027) Errado 16. (92038) Errado 17. (92043) Certo 18. (95833)Certo 19. (91970) Certo 20. (92044) Errado 21. (92829) Certo 22. (86404) Errado 23. (106388) Errado 24. (106386) Errado 25. (106385) Certo 26. (92915) D 27. (106395) Certo 28. (106397) Errado 29. (106403) Certo 30. (106402) Errado 31. (106401) Errado 32. (92913) D 33. (92905) C 34. (92899) D 35. (92814) Certo 36. (92729) Errado 37. (92714) B 38. (92900) E 39. (92904) B 40. (92894) C 41. (92910) C 42. (92906) C 43. (92020) Errado 44. (92019) Certo 45. (38453) Certo 46. (38183) Errado 47. (38169) Errado 48. (38167) Errado 49. (38460) Errado 50. (38474) Errado 51. (44227) Errado 52. (44224) Errado 53. (3859) Errado 54. (38208) Errado 55. (38175) Errado 56. (3306) Certo 57. (3305) Certo 58. (3294) Certo 59. (3292) Errado 60. (3307) Certo 61. (3858) Certo 62. (19525) Certo 63. (22274) Certo 64. (22273) Errado 65. (38858) Errado 66. (19515) E 67. (91618) Errado 68. (91632) Certo 69. (91633) Certo 70. (91634) Certo 71. (91967) Certo 72. (91968) Errado 73. (92018) Certo 74. (92016) Errado 75. (92009) Certo 76. (86385) Certo 77. (86383) Certo 78. (86393) Certo 79. (86392) Errado 80. (79158) Certo 81. (86405) Certo 82. (86406) Errado 83. (86427) E 84. (86419) Errado 85. (86407) Certo 86. (3291) Certo

Questões FCC

1. (91658) FCC – 2015 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais Quando se trata da segurança das informa- ções trocadas entre duas pessoas, a cripto- grafia garante ...I... e a função hash permite verificar a ...II... da mensagem. As lacunas I e II são preenchidas, correta e respectiva- mente, com

a) a confidencialidade – integridade. b) a integridade – disponibilidade. c) a confidencialidade – disponibilidade. d) o não repúdio – integridade.

e) a autenticidade – irretratabilidade.

2. (91662) FCC – 2015 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I – Somente as pessoas autorizadas terão acesso às informações.

II – As informações serão confiáveis e exa- tas. Pessoas não autorizadas não podem al- terar os dados.

III – Garante o acesso às informações, sem- pre que for necessário, por pessoas autoriza- das.

IV – Garante que em um processo de comu- nicação os remetentes não se passem por terceiros e nem que a mensagem sofra alte- rações durante o envio.

V – Garante que as informações foram pro- duzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspon- dem, correta e respectivamente, a:

a) integridade – disponibilidade – confiden-

cialidade – autenticidade – legalidade

b) disponibilidade – confidencialidade – in-

tegridade – legalidade – autenticidade.

c) confidencialidade – integridade -dispo-

nibilidade – autenticidade – legalidade.

d) autenticidade – integridade – disponibi-

lidade – legalidade – confidencialidade

e) autenticidade – confidencialidade – in-

tegridade – disponibilidade -legalidade.

3. (91664) FCC – 2015 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi al- terada. Isto equivale a afirmar, respectiva- mente, que é possível comprovar que uma informação

a) é autêntica e confidencial. b) é autêntica e está íntegra.

c) não pode ser repudiada e é autêntica. d) não pode ser repudiada e é confidencial. e) é privada e está sempre disponível.

4. (91668) FCC – 2015 – INFORMÁTICA –

Pragas Virtuais

Considere o seguinte processo de propaga- ção e infecção de um tipo de malware. Após infectar um computador, ele tenta se propagar e continuar o processo de infec- ção. Para isto, necessita identificar os com- putadores alvos para os quais tentará se co- piar, o que pode ser feito de uma ou mais das seguintes maneiras:

a) efetuar varredura na rede e identificar computadores ativos;

b) aguardar que outros computadores con- tatem o computador infectado;

c) utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; d) utilizar informações contidas no compu- tador infectado, como arquivos de configu- ração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguin- tes formas:

a) como parte da exploração de vulnerabi- lidades existentes em programas instalados no computador alvo;

b) anexadas a e-mails;

c) via programas de troca de mensagens instantâneas;

d) incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer). Após realizado o envio da cópia, ele necessi- ta ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a) imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em pro- gramas sendo executados no computador alvo no momento do recebimento da cópia; b) diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu compu- tador;

c) pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia re- movível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computa- dor que antes era o alvo passa a ser também originador dos ataques.

Trata-se do processo de propagação e infec- ção por a) backdoor. b) trojan. c) spyware. d) worm. e) vírus. 5. (80055) FCC – 2014 – INFORMÁTICA – Cer-

tificação Digital, Segurança da Informação Conceitos Gerais, Segurança da Informação Considere:

• Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.

• Este valor está para o conteúdo da men- sagem assim como o dígito verificador de uma conta-corrente está para o nú- mero da conta ou o check sum está para os valores que valida.

• É utilizado para garantir a integridade do conteúdo da mensagem que representa. • Ao ser utilizado, qualquer modificação

no conteúdo da mensagem será detec- tada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

a) um Hash criptográfico. b) um Certificado digital. c) uma Assinatura digital.

d) um Algoritmo de chave pública. e) um Algoritmo de chave secreta.

6. (80052) FCC – 2014 – INFORMÁTICA –

Pragas Virtuais, Segurança da Informação O site Convergência Digital divulgou a se- guinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cres- ceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sen- do responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automati- camente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital. uol.com.br/cgi/cgilua.exe/sys/start. htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros progra- mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração au- tomática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um a) backdoor. b) vírus de macro. c) botnet. d) worm. e) spyware. 7. (80054) FCC – 2014 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais, Cer- tificação Digital, Segurança da Informação A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:

É obrigatória a utilização de ..., para apre- sentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autori- dades certificadoras (AC) não possuem ca- pacidade de atendimento de demanda ilimi- tada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.

(Adaptado de: http://www.receita.fazenda.gov.br/ atendvirtual/orientacoes/obrigatoriedadecd.htm)

Preenche corretamente a lacuna:

a) assinatura e certificado digitais autenti-

cados pela RFB.

b) assinatura digital autenticada. c) certificado digital válido.

d) certificado digital autenticado pela RFB. e) assinatura e certificado digitais emitidos

pela AC-raiz.

8. (91665) FCC – 2015 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais Em determinada instituição, João envia uma mensagem criptografada para Antônio, uti- lizando criptografia assimétrica. Para codifi- car o texto da mensagem, João usa

a) a chave privada de Antônio. Para Antô-

nio decodificar a mensagem que rece- beu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.

b) a chave pública de Antônio. Para Antô-

nio decodificar a mensagem que rece- beu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.

c) a chave pública de Antônio. Para Antô-

nio decodificar a mensagem que rece- beu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos co- nhecem a chave privada.

d) a chave privada de Antônio. Para Antô-

nio decodificar a mensagem que rece- beu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos co- nhecem a chave privada.

e) sua chave privada. Para Antônio decodi-

ficar a mensagem que recebeu de João, ele terá que usar sua chave pública. So- mente João conhece a chave privada.

9. (91679) FCC – 2014 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais O Plano de Continuidade de Negócios (PCN) tem como principal objetivo apontar

a) as regras sobre o uso de senhas nos re-

cursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

b) as regras sobre a realização de cópias de

segurança, como tipo de mídia utiliza- da, período de retenção e frequência de execução.

c) quais são os processos críticos de TI que

suportam o negócio da organização e os procedimentos necessários para evitar ou mitigar a indisponibilidade dos servi- ços de TI.

d) as regras de uso dos recursos compu-

tacionais, os direitos e as responsabili- dades de quem os utiliza e as situações que são consideradas abusivas.

e) como são tratadas as informações pes-

soais, sejam elas de clientes, usuários ou funcionários.

10. (101635) FCC – 2015 – INFORMÁTICA –

Pragas Virtuais

Um usuário de computador observou que, ao conectar um pendrive no computador, os arquivos do pendrive foram transformados em atalhos, não conseguindo acessar os arquivos originalmente armazenados. Esse sintoma é característico de um malware do tipo a) Spyware. b) Keylogger. c) Worm. d) Vírus. e) Adware. 11. (107016) FCC – 2015 – INFORMÁTICA – Pragas Virtuais

Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos recebidos pela internet. Para que o vírus seja ativado:

a) é suficiente o download da mensagem

do servidor de e-mail para o computa- dor.

b) é necessário que, uma vez aberta a

mensagem, haja uma conexão com a in- ternet.

c) é necessária a transferência do anexo

para a Área de trabalho do computador.

d) é necessário que o anexo contaminado

seja aberto ou executado.

e) basta realizar a abertura da mensagem

para a sua leitura.

12. (97574) FCC – 2015 – INFORMÁTICA –

Pragas Virtuais

Ferramentas antimalware, como os antiví- rus, procuram detectar, anular ou remover os códigos maliciosos de um computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo:

a) utilizar sempre um antimalware online,

que é mais atualizado e mais completo que os locais.

b) configurar o antimalware para verificar

apenas arquivos que tenham a exten- são .EXE.

c) não configurar o antimalware para veri-

ficar automaticamente os discos rígidos e as unidades removíveis (como pen- -drives e discos externos), pois podem ser uma fonte de contaminação que o usuário não percebe.

d) atualizar o antimalware somente quan-

do o sistema operacional for atualizado, para evitar que o antimalware entre em conflito com a versão atual do sistema instalado.

e) evitar executar simultaneamente di-

ferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e inter- ferir na capacidade de detecção um do outro.

13. (92050) FCC – 2015 – INFORMÁTICA – Cer-

tificação Digital, Segurança da Informação Conceitos Gerais

Diversos recursos e ferramentas são utiliza- dos para melhorar a segurança da informa- ção, principalmente a transmissão de infor- mações pela rede de computadores. Nesse contexto, o hash é utilizado para

a) gerar um conjunto de dados de tama-

nho fixo independentemente do tama- nho do arquivo original.

b) criar uma chave criptográfica específica

e personalizada para o arquivo a ser transmitido pela rede.

c) verificar a autenticidade da mensagem

utilizando a chave simétrica gerada no processo de hashing.

d) armazenar, em um arquivo, e transmitir

a chave assimétrica utilizada para crip- tografar os dados.

e) checar a veracidade de uma assinatura

digital junto a uma Autoridade Certifica- dora.

14. (91680) FCC – 2014 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais

A Política de Segurança da Informação (PSI) apresenta o conjunto de princípios que nor- teiam a gestão da segurança das informa- ções corporativas. A PSI deve

I – ser aprovada pela administração e divulgada para toda a organização.

II – classificar as informações de acordo com as prioridades da TI, devendo ser revisada mensalmente.

III – conter um escopo claramente definido e definir papéis e responsabilidades.

Está correto o que se afirma em

a) II e III, apenas. b) I, II e III. c) III, apenas. d) I e III, apenas. e) I e II, apenas. 15. (92049) FCC – 2015 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais, Cer- tificação Digital

O técnico judiciário da área de TI do TRT da 3ª Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave a) simétrica. b) privada. c) assimétrica. d) unificada. e) isolada. 16. (80042) FCC – 2014 – INFORMÁTICA – Segu-

rança da Informação Conceitos Gerais, Se- gurança da Informação

São, comumente, utilizados na proteção e segurança da informação como, por exem- plo, contra atos praticados por ataques ex- ternos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informa- ção e outros atos ilícitos:

a) modem e roteador. b) firewall e senha. c) navegador e login. d) placa de rede e antivírus. e) backup e desfragmentação.

17. (80028) FCC – 2014 – INFORMÁTICA – Pra-

gas Virtuais, Segurança da Informação Um usuário fez o download de um programa gratuito para obter vídeos da Internet. Imediatamente após instalar o programa, o usuário notou que o seu navegador web passou a remetê-lo para a página inicial de um site indesejado, cheio de propagandas e informações sobre prêmios, sendo que essa página solicita de imediato alguns dados pessoais do internauta. Ele reeditou a informação da página inicial do seu navegador, eliminando a página indesejada e substituindo-a pela de sua preferência. Surpreendentemente, a cada vez que o navegador era reiniciado ou quando era selecionada a abertura de uma nova página da Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrência refere-se a um