1

No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.  

Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e sincronizar senhas para realizar, posteriormente, login automático em formulários de sítios da Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados em uma intranet e utilizarem o protocolo HTTPS.

2

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.

Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa.

3

Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.

URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.

4

Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue os itens subsequentes.

Os protocolos de comunicação SSH e TELNET garantem

comunicação segura, uma vez que os dados são criptografados

antes de serem enviados.

5
Julgue o próximo item, relativos a noções de sistema operacional.
Situação hipotética: Um usuário relata que seu computador está muito lento devido à grande quantidade de programas em execução que estão sobrecarregando o processador e a memória RAM. Assertiva: Nesse caso, para visualizar quais são os aplicativos em aberto que estão sendo executados tanto no primeiro plano quanto no segundo plano, bem como ordená-los de acordo com o consumo de CPU, esse usuário deve utilizar o utilitário nativo do Windows 10 denominado visualizador de eventos
6

Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue os próximos itens.

No explorador de arquivos do Windows 10, é possível fixar as

pastas favoritas na funcionalidade acesso rápido, que lista,

além das pastas fixadas, as usadas com frequência e também os

arquivos usados recentemente.

7
Julgue o próximo item, relativos à segurança da informação.
Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.
8
   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.  
9

Com relação a informática, julgue os itens que se seguem.

A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

10
Com referência a segurança da informação, julgue o item a seguir  
Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida de linguagens de programação
11
Julgue o próximo item, relativos à segurança da informação.  
Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.
12

A respeito de redes de computadores, julgue o item subsequente.

Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que permite provisionar recursos independentemente da sua localização.

13

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

Uma característica da computação em nuvem é o formato de acesso à rede, que é proporcionado especificamente entre equipamentos servidores, não sendo utilizados dispositivos clientes como notebooks e smartphones.

14

No que diz respeito aos ambientes e aplicativos de acesso a Internet, julgue os próximos itens.

Computação em nuvem é a forma de utilizar memória computacional e local de armazenamento de arquivos em computadores interligados à Internet, podendo esses arquivos ser acessados de qualquer lugar do mundo conectado a esta rede.
15

A respeito de computação em nuvem, julgue o próximo item.

A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet.