1

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

2

No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.

No ambiente Windows 10, a opção de atualização automática não está disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador de redes.
3
Julgue o próximo item, relativos a noções de sistema operacional.  
No Windows 10, é possível organizar arquivos e pastas em bibliotecas, que consistem em contêineres virtuais para o conteúdo dos usuários no computador local
4

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.

O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta , em que equivale ao nome do usuário que configurou o becape.

5

Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue os próximos itens.

No explorador de arquivos do Windows 10, é possível fixar as

pastas favoritas na funcionalidade acesso rápido, que lista,

além das pastas fixadas, as usadas com frequência e também os

arquivos usados recentemente.

6
Julgue o seguinte item, relativos a tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet  
No Office 365, tanto no Word quanto no PowerPoint, a função Limpar toda a formatação aplica no texto selecionado ⸺ que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha, por exemplo ⸺ o estilo de formatação padrão
7
Julgue o próximo item, relativos ao Windows e ao Microsoft Office.  

No Word 2016, é possível inserir fórmulas que permitam, similarmente ao Excel 2016, somar números que aparecem em linhas de uma tabela, usando-se, por exemplo, a seguinte fórmula.

=SOMA(ESQUERDA)

8
Julgue o próximo item, relativos a edição de textos, planilhas e apresentações
No Microsoft Word 365, a configuração que impede que a última linha de um parágrafo apareça na parte inferior de uma página é conhecida como Estilo de parágrafo.
9
Julgue o seguinte item, relativos a tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet  
No Word do Office 365, o recurso controlar alterações é limitado à visualização das alterações realizadas, sem que se possa removê-las ou torná-las permanentes
10
Julgue o próximo item, relativos a edição de textos, planilhas e apresentações  

Ao se inserir, na célula C5 da planilha do Microsoft Excel 365 mostrada abaixo, a fórmula =SOMA(B2:C4), o valor obtido será 22.

11
Acerca do Microsoft Office, julgue o item seguinte  

Considere que um usuário tenha digitado, no Excel 2016, a tabela ilustrada a seguir. Nessa situação hipotética, se esse usuário digitar a fórmula =CONT.VALORES(B1:B4) na célula B5, o resultado será 4.

12
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 
13

Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos

Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

14

A respeito de segurança da informação, julgue o item a seguir.

Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

15
Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.