1

A respeito de segurança da informação, julgue o item a seguir.

Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.

2
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente
3

Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Ao iniciar seu dia de trabalho, Daniel se deparou com

inúmeros aplicativos abertos em seu computador de trabalho,

o que deixava sua máquina lenta e sujeita a travamentos

frequentes. Ele constatou, ainda, que somente um desses

aplicativos era necessário para a execução de suas atividades.

Nessa situação, para melhorar o desempenho do seu

computador, Daniel deve utilizar um aplicativo de antivírus

instalado localmente, para eliminar os aplicativos que

estiverem consumindo recursos além do normal.

4

No que se refere à segurança da informação, julgue o item a seguir.

O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

5

Acerca de sistemas de aplicação web, julgue os itens a seguir.

O WAF (web application firewall) avalia o tráfego comparando assinaturas e comportamentos anômalos, enquanto o IPS (intrusion prevention system) avalia o comportamento e a lógica do que é solicitado e devolvido.

6
Julgue o próximo item, relativos a noções de sistema operacional.  
No Windows 10, é possível organizar arquivos e pastas em bibliotecas, que consistem em contêineres virtuais para o conteúdo dos usuários no computador local
7
Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 

Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.

8

Com relação às ferramentas e às funcionalidades do ambiente

Windows, julgue os itens que se seguem.

No Microsoft Word, o recurso Localizar e substituir permite

encontrar palavras em um documento e substituir por outras;

no entanto, por meio desse recurso não é possível substituir um

termo por outro que esteja no formato negrito, itálico ou

sublinhado, por exemplo.

9

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

10
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.