1

Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações).

2

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue os itens subsequentes.

Os protocolos de comunicação SSH e TELNET garantem

comunicação segura, uma vez que os dados são criptografados

antes de serem enviados.

3

Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.

4

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

O TCP/IP, conjunto de protocolos criados no início do

desenvolvimento da Internet, foi substituído por protocolos

modernos, como o WiFi, que permitem a transmissão de dados

por meio de redes sem fio.

5
Julgue o próximo item, relativos a noções de sistema operacional.  
No Windows 10, é possível organizar arquivos e pastas em bibliotecas, que consistem em contêineres virtuais para o conteúdo dos usuários no computador local
6

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.

O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta , em que equivale ao nome do usuário que configurou o becape.

7
Com relação ao ambiente Windows e suas ferramentas, julgue o item que se segue. 

No Windows, o Explorador de Arquivos é a ferramenta de gerenciamento que contém a lista de pastas ou diretórios, em que se encontram os arquivos do sistema operacional e do usuário. 
8

Acerca de proteção e segurança da informação, julgue o item a seguir.

No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
9
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.  
10
A respeito de segurança e proteção na Internet, julgue o item que se seguem
Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat.
11

Com relação a informática, julgue os itens que se seguem.

A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

12

Acerca de computação na nuvem (cloud computing), julgue os itens subsequentes.

As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos computacionais: é necessário estabelecê-los no momento da contratação e não há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato

13

A respeito de segurança e de cloud computing, julgue o próximo item. 

Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece acesso a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos.

14

Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.

Na computação em nuvem, o serviço medido, ou uso medido, permite que o uso de recursos seja monitorado, controlado e relatado, o que fornece transparência tanto para o provedor quanto para o consumidor do serviço.

15

A respeito de redes de computadores, julgue o item subsequente.

Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que permite provisionar recursos independentemente da sua localização.