1

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

2

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

Integridade, confidencialidade e disponibilidade

da informação, conceitos fundamentais de segurança da

informação, são adotados na prática, nos

ambientes tecnológicos, a partir de um conjunto de

tecnologias como, por exemplo, criptografia, autenticação

de usuários e equipamentos redundantes.

3

A respeito de segurança da informação, julgue o item a seguir.

Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

4
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 
5

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.

Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

6

Julgue o próximo item, relativos à versão mais atual do navegador Mozilla Firefox, à organização e ao gerenciamento de arquivos e programas, e a vírus, worms e pragas virtuais.

Para liberar espaço em disco, o Windows 10 permite que arquivos temporários sejam excluídos pelo usuário.

7

Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alteraressa configuração.

8

Com relação às ferramentas e às funcionalidades do ambiente

Windows, julgue os itens que se seguem.

No Microsoft Word, o recurso Localizar e substituir permite

encontrar palavras em um documento e substituir por outras;

no entanto, por meio desse recurso não é possível substituir um

termo por outro que esteja no formato negrito, itálico ou

sublinhado, por exemplo.

9

No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.  

No Windows, ainda que seja possível compartilhar configurações — como plano de fundo e histórico de navegação do Internet Explorer — entre computadores  que utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o compartilhamento de senhas.  

10
Julgue o próximo item, relativos a noções de sistema operacional.
Situação hipotética: Um usuário relata que seu computador está muito lento devido à grande quantidade de programas em execução que estão sobrecarregando o processador e a memória RAM. Assertiva: Nesse caso, para visualizar quais são os aplicativos em aberto que estão sendo executados tanto no primeiro plano quanto no segundo plano, bem como ordená-los de acordo com o consumo de CPU, esse usuário deve utilizar o utilitário nativo do Windows 10 denominado visualizador de eventos