Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Documentos relacionados
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke


NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Segurança da Informação

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. Prof. Paulo Najar

Webinário Informática INSS Prof. Paulo França

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Noções de Informática TRT PE. Prof. Márcio Hunecke

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

INFORMÁTICA. Com o Professor: Rene Maas

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Segurança da Informação

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Ransomware. Diretoria de Tecnologia da Informação Ifes

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Ransomware. <Nome> <Instituição> < >

WWW = WORLD WIDE WEB

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

Ransomware. Ricardo L. Ricardo Gestor de T.I

Informática. Polícia Rodoviária Federal

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Sistema operacional. Linux Debian 8 Windows 7

Sistemas Operacionais e Vírus

Informática. Outlook Express. Professor Márcio Hunecke.

INFORMÁTICA EPITÁCIO RODRIGUES

Spywares, Worms, Bots, Zumbis e outros bichos

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Get Connected Noções básicas de informática

DESCONTOS DE ATÉ 50%

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SEGURANÇA DA INFORMAÇÃO

CONCEITOS WEB E SEGURANÇA

Informática. Pragas Virtuais. Professor Márcio Hunecke.

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Vírus de Computador. Operação de Computadores e Sistemas

Dicas para Prova TRE (TO)

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Noções de Informática TRT SP. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

INFORMÁTICA Professor: Daniel Garcia

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

TECNOLOGIA DA INFORMAÇÃO

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Proposta Comercial. Produto: Locaweb

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

Segurança Informática em Redes e Sistemas

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Segurança em Computadores. <Nome> <Instituição> < >

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

05/06/2017 LÉO MATOS INFORMÁTICA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360

25/04/2017 LÉO MATOS INFORMÁTICA

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

SEGURANÇA NA INTERNET

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Projeto Integrador

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke.

Revisão de Informática

Tecnologias da Informação e Comunicação

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Correio eletrônico ( ) O correio eletrônico é um serviço básico de comunicação em rede,para o intercâmbio de mensagens eletrônicas.

Informática. Redes de Computadores e Internet

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Informática para Concursos

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

PROPOSTA COMERCIAL Produto: Locaweb

Internet Banking. SICOOBNET: Proteja suas transações financeiras

474QU35 J1y4n y4r

Informática. Backup do Windows. Professor Márcio Hunecke.

FasterMail Como Utilizar

Transcrição:

Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke

Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. 2. SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. 3. Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. 4. Spyware é um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 5. O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado vírus. www.acasadoconcurseiro.com.br 3

6. Cavalo de Tróia pode ser conceituado como Programa que faz algo útil, mas tem código malicioso adicional 7. Programa que faz a máquina infectada disparar ataques contra outras máquinas. Esse conceito refere-se ao malware chamado de Bot ou Botnet. 8. Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como Phishing. 9. Os Spyware são programas que registram todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido. 10. Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesso ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário. Com base no exposto acima, o malware descrito é do tipo Ransomware. 11. Vírus e worms são dois tipos de malware que podem ser obtidos por e- mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms propagam-se enviando cópia de si próprio automaticamente pelas redes. 12. Engenharia Social é um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. 13. Screenlogger é um malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. 4 www.acasadoconcurseiro.com.br

INSS (Superação) Informática Prof. Márcio Hunecke E-mais Conceitos Gerais 14. Um aluno deseja enviar uma mensagem a 30 destinatários diferentes pelo webmail, sem que cada um saiba que a mensagem foi enviada aos demais. Para isso, na janela de composição da mensagem, deverá colocar os emails dos destinatários no campo Para. 15. No webmail, o campo Cco, da tela de envio de e-mails, não está mais disponível, uma vez que teve sua funcionalidade admitida pelo campo Cc. 16. Caso o usuário exclua uma mensagem acidentalmente da caixa de entrada na sua caixa de correio, geralmente é possível recuperá-la através da lixeira. 17. Uma das facilidades de se usar o webmail está no fato de poder criar assinaturas personalizadas para as mensagens de e-mail. No entanto, não é possível incluir uma imagem, como, por exemplo, um logotipo de empresa. 18. Sobre o correio eletrônico julgue o item. O protocolo SMTP controla o envio de mensagens. 19. Sobre o correio eletrônico julgue o item. O protocolo POP3 controla o recebimento de mensagens. 20. Sobre o correio eletrônico julgue o item. O protocolo IMAP permite gerenciar as mensagens diretamente no servidor de e-mails. 21. Sobre o uso de aplicativos clientes de e-mail, ao enviar uma mensagem de e-mail e receber a seguinte mensagem de erro: erro ao enviar a mensagem, tem-se como causa mais provável para o erro o fato de que o destinatário não está logado em um computador. www.acasadoconcurseiro.com.br 5

22. Sobre o uso de aplicativos clientes de e-mail, por meio do protocolo IMAP (Internet Message Access Protocol), a aplicação cliente de e-mail pode manipular mensagens e pastas, sem que seja necessária a transferências dessas mensagens e pastas do servidor para o computador de onde se está fazendo o acesso. 23. Sobre o uso de aplicativos clientes de e-mail, quando se encaminha uma mensagem de e-mail, a mensagem é enviada ao destinatário e removida da caixa de entrada. 24. Sobre o uso de aplicativos clientes de e-mail, quando se encaminha uma mensagem de e-mail que contenha arquivos anexos, a mensagem é enviada ao(s) destinatário(s) sem os anexos. 25. POP3 é um protocolo de correio eletrônico utilizado para enviar e-mail, enquanto SMTP é um protocolo usado para transferir as mensagens contidas numa caixa de correio eletrônico para um computador local. Gabarito: 1. Certo 2. Certo 3. Certo 4. Certo 5. Errado 6. Certo 7. Certo 8. Certo 9. Errado 10. Certo 11. Certo 12. Certo 13. Errado 14. Errado 15. Errado 16. Certo 17. Errado 18. Certo 19. Certo 20. Certo 21. Errado 22. Certo 23. Errado 24. Errado 25. Errado 6 www.acasadoconcurseiro.com.br