INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

Tamanho: px
Começar a partir da página:

Download "INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6"

Transcrição

1 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. QUESTÃO 1 Tribunal de Justiça - SE (TJSE/SE) 2014 Cargo: Técnico Judiciário - Área Administrativa/Judiciária / Questão 29 Banca: Centro de Seleção e de Promoção de Eventos UnB Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens. Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. QUESTÃO 4 Fundação Universidade de Brasília (FUB) 2015 (2ª edição) Cargo: Operador de Câmera de Cinema e TV / Questão 43 Banca: Centro de Em relação ao uso da Internet e seus recursos, julgue os itens a seguir. A fim de evitar a infecção de um computador por vírus, deve-se primeiramente instalar uma versão atualizada de um antivírus, e somente depois abrir os arquivos suspeitos anexados a s. QUESTÃO 2 Defensoria Pública da União (DPU) 2016 Cargo: Arquivista / Questão 56 Banca: Centro de A respeito da Internet e suas ferramentas, julgue os itens a seguir. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. QUESTÃO 5 Telecomunicações Brasileiras S.A. (TELEBRAS) 2015 Cargo: Especialista em Gestão de Telecomunicações - Área Analista Superior / Comercial / Questão 115 Banca: Centro de A respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. QUESTÃO 3 Tribunal Regional Eleitoral / Rio Grande do Norte (TRE RN) 2015 Cargo: Assessor Técnico Jurídico / Questão 38 Banca: Centro de Seleção e de Promoção de Eventos UnB Julgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. O objetivo do vírus Nimda é QUESTÃO 6 Prefeitura Municipal De Colônia Do Gurguéia - PI 2016 Cargo: Analista de Controle Interno / Questão 20 Banca: Instituto Machado de Assis ATENA SOLUÇÕES 1 Professor Miquéias Fernandes

2 Os vírus furtivos são: QUESTÃO 8 A) Vírus que se transforma a cada infecção, impossibilitando a detecção pela assinatura do vírus. B)Vírus que se transforma a cada infecção, se reescrevendo completamente a cada infecção, podendo mudar seu tamanho e comportamento. C) Vírus que infecta o setor de inicialização ou registro de inicialização, comprometendo o disco rígido, e se espalha quando o sistema é iniciado a partir do disco que o contém. D) Vírus projetado explicitamente para não ser detectado pelo antivírus. QUESTÃO 7 Tribunal Regional do Trabalho / 4ª Região (TRT 4ª) 2015 Cargo: Analista Judiciário - Área Oficial de Justiça Avaliador Federal / Questão 29 Banca: Fundação Carlos Chagas (FCC) Ferramentas antimalware, como os antivírus, procuram detectar, anular ou remover os códigos maliciosos de um computador. Para que estas ferramentas possam atuar preventivamente, diversos cuidados devem ser tomados, por exemplo: A) utilizar sempre um antimalware online, que é mais atualizado e mais completo que os locais. B) configurar o antimalware para verificar apenas arquivos que tenham a extensão.exe. C) não configurar o antimalware para verificar automaticamente os discos rígidos e as unidades removíveis (como pen-drives e discos externos), pois podem ser uma fonte de contaminação que o usuário não percebe. D) atualizar o antimalware somente quando o sistema operacional for atualizado, para evitar que o antimalware entre em conflito com a versão atual do sistema instalado. E) evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro. Tribunal de Contas da União (TCU) 2015 Cargo: Técnico Federal de Controle Externo - Área Apoio Técnico e Administrativo - Especialidade: Técnica Administrativa / Questão 40 Banca: Centro de Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. QUESTÃO 9 Fundação Universidade de Brasília (FUB) 2015 Cargo: Técnico de Laboratório - Área Biologia / Questão 50 Banca: Centro de Seleção e de Promoção de Eventos UnB Julgue o item a seguir, relativo a segurança da informação. Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas redes enviando cópias de si mesmo de um computador para outro. QUESTÃO 10 Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ) 2014 Cargo: Técnico de Laboratório - Área Informática / Questão 24 Banca: Fundação CESGRANRIO (CESGRANRIO) Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram ATENA SOLUÇÕES 2 Professor Miquéias Fernandes

3 camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como A. worms B. bornets C. rabbits D. injectors E. trojan horses QUESTÃO 13 Ministério do Desenvolvimento, Indústria e Comércio Exterior (MDIC) 2014 Cargo: Agente Administrativo / Questão 26 Banca: Centro de Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. QUESTÃO 11 Ministério do Trabalho e Emprego (MTE) 2014 Cargo: Agente Administrativo / Questão 24 Eventos UnB A respeito de segurança da informação, julgue os itens subsecutivos. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. QUESTÃO 12 Instituto Chico Mendes de Conservação da Biodiversidade (ICMBio) 2014 Cargo: Técnico Administrativo / Questão 25 Banca: Centro de Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. QUESTÃO 14 Ministério do Desenvolvimento, Indústria e Comércio Exterior (MDIC) 2014 Cargo: Agente Administrativo / Questão 27 Banca: Centro de Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. QUESTÃO 15 Corpo de Bombeiro Militar - CE (CBM/CE) 2014 (2ª edição) Cargo: Soldado / Questão 28 Banca: Centro de Seleção e de Promoção de Eventos UnB Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens. A instalação de antivírus no computador de um usuário que utiliza a máquina em ambiente organizacional é suficiente para impedir o acesso, por terceiros, a informações privativas do usuário. ATENA SOLUÇÕES 3 Professor Miquéias Fernandes

4 QUESTÃO 16 Fundação Universidade de Brasília (FUB) 2014 (2ª edição) Cargo: Técnico de Laboratório - Área Análises Clínicas / Questão 31 Banca: Centro de Com relação à segurança da informação, julgue os próximos itens. Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. E) instalação por execução explícita do código malicioso QUESTÃO 19 Departamento de Polícia Federal (DPF) 2014 Cargo: Agente de Polícia Federal / Questão 48 Eventos UnB Julgue os próximos itens, acerca de vírus, worms, pragas virtuais e aplicativos para segurança. Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. QUESTÃO 17 Conselho Administrativo de Defesa Econômica - CADE 2014 Cargo: Agente Administrativo / Questão 44 Banca: Centro de Seleção e de Promoção de Eventos UnB Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. QUESTÃO 18 Banco do Brasil S.A. (BB) 2014 Cargo: Escriturário / Questão 54 Banca: Fundação CESGRANRIO (CESGRANRIO) Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a A) autorreplicação automática pela rede B) instalação por execução de arquivo infectado C) contaminação através de redes sociais D) contaminação por compartilhamento de arquivos QUESTÃO 20 Polícia Civil - SP (PC/SP) 2014 Cargo: Técnico de Laboratório / Questão 100 Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) O Comitê Gestor da Internet no Brasil define como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado. A) o spam B) o vírus C) o antivírus D) a criptografia E) o firewall QUESTÃO 21 Secretaria de Estado da Saúde - ES (SESA/ES) 2013 Cargo: Médico - Área Alergista / Questão 16 Eventos UnB ATENA SOLUÇÕES 4 Professor Miquéias Fernandes

5 Com relação a vírus, worms e pragas virtuais, assinale a opção correta. A) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. QUESTÃO 23 Secretaria de Estado da Saúde - ES (SESA/ES) 2013 Cargo: Técnico em Enfermagem / Questão 30 Eventos UnB B) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. C) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. D) A ação de ler um não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. E) A compactação de arquivos antes de seu envio evita contaminações por vírus. QUESTÃO 22 Secretaria de Estado da Saúde - ES (SESA/ES) 2013 Cargo: Técnico em Enfermagem / Questão 29 Eventos UnB No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta. A) Um worm é um programa que combate o vírus, se utilizado de forma correta. B) As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede. C) Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador. D) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. E) Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica. No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta. A) A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados. B) Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. C) O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede. D) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e antispyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. E) O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário. QUESTÃO 24 Companhia de Pesquisa de Recursos Minerais (CPRM) 2013 Cargo: Pesquisador em Geociências - Área Geologia / Questão 23 Eventos UnB Com relação a vírus de computadores e malwares em geral, julgue os próximos itens. Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus. ATENA SOLUÇÕES 5 Professor Miquéias Fernandes

6 QUESTÃO 25 Companhia de Pesquisa de Recursos Minerais (CPRM) 2013 Cargo: Pesquisador em Geociências - Área Geologia / Questão 24 Eventos UnB Com relação a vírus de computadores e malwares em geral, julgue os próximos itens. Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. QUESTÃO 26 Polícia Civil do Distrito Federal - DF (PCDF/DF) 2013 Cargo: Escrivão de Polícia / Questão 23 Eventos UnB Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. QUESTÃO 27 Telecomunicações Brasileiras S.A. (TELEBRAS) 2013 Cargo: Técnico em Gestão de Telecomunicações - Área Assistente Administrativo / Questão 29 Banca: Centro de Julgue os itens de 26 a 29, acerca dos conceitos de Internet, recursos e programas de navegação em geral. Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. ATENA SOLUÇÕES 6 Professor Miquéias Fernandes

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança i TIC 7/8 Informação 7 Segurança no computador Unidade 1 Utilização do computador em segurança Malware Software Malicioso Malware: todos os programas maliciosos instalados num computador de forma ilícita

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS MINISTÉRIO DA SAÚDE Secretária de Gestão Estratégica e Participativa da Saúde SGEP Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS Departamento de Informática do SUS - DATASUS Manual operacional

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

TERMO DE USO E POLÍTICA DE PRIVACIDADE

TERMO DE USO E POLÍTICA DE PRIVACIDADE TERMO DE USO E POLÍTICA DE PRIVACIDADE A Organex Serviços de Software LTDA ( Organex ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização do site www.organex.com.br

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 Índice 1. Administração de SGBDs - Continuação...3 1.1. Recuperação (Recovery)... 3 1.1.1. Recuperação de sistema... Erro! Indicador não definido. 1.1.2. Recuperação

Leia mais

Oficial Escrevente 2013. Informática Questões Aula 2

Oficial Escrevente 2013. Informática Questões Aula 2 Oficial Escrevente 2013 Informática Questões Aula 2 17) MP-RS 2013 A figura abaixo mostra uma janela do Windows 7 resultante da abertura de uma pasta. Na figura, foram adicionadas indicações numéricas

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES Manual de Procedimentos 2004 SUMÁRIO 1. INTRODUÇÃO...3 2. OBJETIVOS...3 3. ÂMBITO DE APLICAÇÃO...3

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Inserção de Peças Digitais em Processos/Documentos

Inserção de Peças Digitais em Processos/Documentos SECRETARIA DE ESTADO DA ADMINISTRAÇÃO - SEA Sistema de Gestão de Protocolo Eletrônico Inserção de Peças Digitais em Processos/Documentos SUMÁRIO 1. Trabalhando com a Multifuncional/Scanner 2. Inserindo

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 01/2014 CEAD-UNB

UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 01/2014 CEAD-UNB UNIVERSIDADE DE BRASÍLIA UNB CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD-UNB PROCESSO SIMPLIFICADO DE SELEÇÃO CHAMADA PÚBLICA Nº 01/2014 CEAD-UNB A Diretora do Centro de Educação a Distância da Universidade de

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. 8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Capítulo 13 Pastas e Arquivos

Capítulo 13 Pastas e Arquivos Capítulo 13 Pastas e Arquivos À medida que a tecnologia avança, os dispositivos móveis vão ganhando cada vez mais funções e características que antes só pertenciam aos computadores pessoais. Com a expansão

Leia mais

Tutorial de uso do Subversion com RapidSVN

Tutorial de uso do Subversion com RapidSVN Universidade Federal de São Carlos Departamento de Computação Tutorial de uso do Subversion com RapidSVN João Celso Santos de Oliveira Orientação: Prof.ª Dra. Marilde T. P. Santos - São Carlos - Agosto

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008. ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22 Comentário da prova realizada dia 30/03/2008. 16 - A vantagem de se utilizar um serviço de webmail em relação ao uso

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

1. REGISTRO DE PROJETOS

1. REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Nesta aplicação será feito o registro dos projetos/ ações de extensão, informando os dados iniciais do projeto, as classificações cabíveis, os participantes, a definição da região

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

SAD Gestor ERP. Manual SAD Gestor Gerenciador de Backup Instalação e Configuração. treinamento@worksoft.inf.br

SAD Gestor ERP. Manual SAD Gestor Gerenciador de Backup Instalação e Configuração. treinamento@worksoft.inf.br Instalação e Configuração treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup: Esse aplicativo permite fazer cópias de segurança dos bancos de dados e armazena-las na rede interna ou até mesmo

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais