1
No sistema operacional Windows 10, funcionando em condições normais, pode-se obter informações de desempenho do computador, tais como uso de CPU e Memória, em uma aba do 
2

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:

3
Um usuário está com uma janela do Explorador de Arquivos sobre parte da Área de Trabalho do Windows 10. Nessa janela estão os arquivos da pasta Documentos que fica na mesma partição do HD onde o Windows está instalado. Se ele arrastar um arquivo da janela do Explorador de Arquivos e soltar sobre a Área de Trabalho do Windows, o arquivo
4

Um Técnico de Informática teve todos os arquivos e pastas do pen drive danificados e, após plugá-lo em um computador com o Windows 10, em Português, percebeu que, apesar de ele ter sido reconhecido, os arquivos e pastas estavam inacessíveis. Considerando que a estrutura física do pen drive estava preservada, a ação mais adequada, nesse caso, é

5

O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um

6
O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas
7

Considere as operações a seguir:

I. Desinstalar ou alterar programas do computador.
II. Alterar fuso horário.

No Painel de Controle do Windows 10, em português, configurado para exibição por ícones pequenos, essas operações são realizadas, respectivamente, acionando-se as opções

8
No Explorador de arquivos do Windows 10, em português, Ana clicou com o botão direito do mouse sobre a identificação de unidade de pen drive conectada no computador e selecionou as opções Novo > P a s ta , para criar uma nova pasta onde pretende guardar seus documentos. O nome desta pasta poderá ser:
9
Ao navegar na Internet utilizando os navegadores Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome, para aumentar o zoom da página, facilitando a leitura de conteúdos que tenham letra reduzida, 
10
Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por
11

Considere a notícia abaixo.

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

12
Considere o texto abaixo. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do “ato ilícito” no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução ilícita, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4°, II.
(Adaptado de: REINALDO FILHO, Democrito. Disponível em: http://www.teleco.com.br/pdfs/tutorialintbank.pdf)
Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como
13

O recurso de Tela inteira no Firefox 58.0.2 (64-bits), em português, é útil quando se deseja visualizar a totalidade de uma página web para ter maior conforto de visualização e leitura. Para ativar ou desativar esse recurso, utiliza-se a tecla

14

Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,

15
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: − explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como