Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio.
Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.
Planilhas eletrônicas são programas projetados para criar, organizar, calcular e analisar dados em formato tabular. Elas são amplamente utilizadas para tarefas que vão desde cálculos simples até análises complexas, sendo uma ferramenta essencial em áreas como finanças, gestão, estatística, ciência de dados e muitas outras.
Existem várias opções no mercado, sendo os mais famosos e utilizados o Microsoft Excel e o LibreOffice Calc. No Microsoft Excel e no LibreOffice Calc, é possível realizar diversas operações para a manipulação e análise de dados.
Assinale a funcionalidade que não é nativamente suportada por ambos os softwares.
As licenças BSD, GPLv2 e GPLv3 possuem diferenças importantes quanto às permissões e restrições no uso, na modificação e na redistribuição de software.
Assinale a opção que descreve corretamente uma característica distintiva entre essas licenças.
Processadores de texto são programas de computador projetados para criar, editar, formatar e imprimir documentos textuais. Eles são amplamente utilizados em diversos contextos, como no ambiente profissional, acadêmico e pessoal, devido à sua capacidade de produzir documentos bem estruturados de forma eficiente.
Apesar de termos uma variedade de opções no mercado, os editores de texto mais famosos e mais utilizados são o Microsoft Word e LibreOffice Writer. O Microsoft Word e o LibreOffice Writer possuem funcionalidades semelhantes para facilitar a formatação de documentos.
As opções a seguir apresentam funcionalidades comuns nativas entre os dois softwares, à exceção de uma. Assinale-a.
Com o crescimento da internet ao longo dos anos, a quantidade de endereços IP disponíveis no protocolo IPv4 tornou-se insuficiente. Para solucionar esse problema e incorporar outras melhorias tecnológicas, o protocolo IPv6 foi desenvolvido como sucessor do IPv4.
No contexto dos protocolos de internet IPv4 e IPv6, assinale a afirmativa correta.
Considere o uso de criptografia assimétrica em uma transação online. Maria deseja enviar uma mensagem confidencial para João, garantindo que apenas ele possa ler o conteúdo.
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem:
João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.