Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke
Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. 2. SPAM é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. 3. Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. 4. Spyware é um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 5. O programa que é capaz de se replicar automaticamente pelas redes, enviando autocópias de um computador para outro, sem necessariamente precisar de um programa hospedeiro para isso é denominado vírus. www.acasadoconcurseiro.com.br 3
6. Cavalo de Tróia pode ser conceituado como Programa que faz algo útil, mas tem código malicioso adicional 7. Programa que faz a máquina infectada disparar ataques contra outras máquinas. Esse conceito refere-se ao malware chamado de Bot ou Botnet. 8. Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como Phishing. 9. Os Spyware são programas que registram todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido. 10. Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesso ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário. Com base no exposto acima, o malware descrito é do tipo Ransomware. 11. Vírus e worms são dois tipos de malware que podem ser obtidos por e- mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms propagam-se enviando cópia de si próprio automaticamente pelas redes. 12. Engenharia Social é um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. 13. Screenlogger é um malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. 4 www.acasadoconcurseiro.com.br
INSS (Superação) Informática Prof. Márcio Hunecke E-mais Conceitos Gerais 14. Um aluno deseja enviar uma mensagem a 30 destinatários diferentes pelo webmail, sem que cada um saiba que a mensagem foi enviada aos demais. Para isso, na janela de composição da mensagem, deverá colocar os emails dos destinatários no campo Para. 15. No webmail, o campo Cco, da tela de envio de e-mails, não está mais disponível, uma vez que teve sua funcionalidade admitida pelo campo Cc. 16. Caso o usuário exclua uma mensagem acidentalmente da caixa de entrada na sua caixa de correio, geralmente é possível recuperá-la através da lixeira. 17. Uma das facilidades de se usar o webmail está no fato de poder criar assinaturas personalizadas para as mensagens de e-mail. No entanto, não é possível incluir uma imagem, como, por exemplo, um logotipo de empresa. 18. Sobre o correio eletrônico julgue o item. O protocolo SMTP controla o envio de mensagens. 19. Sobre o correio eletrônico julgue o item. O protocolo POP3 controla o recebimento de mensagens. 20. Sobre o correio eletrônico julgue o item. O protocolo IMAP permite gerenciar as mensagens diretamente no servidor de e-mails. 21. Sobre o uso de aplicativos clientes de e-mail, ao enviar uma mensagem de e-mail e receber a seguinte mensagem de erro: erro ao enviar a mensagem, tem-se como causa mais provável para o erro o fato de que o destinatário não está logado em um computador. www.acasadoconcurseiro.com.br 5
22. Sobre o uso de aplicativos clientes de e-mail, por meio do protocolo IMAP (Internet Message Access Protocol), a aplicação cliente de e-mail pode manipular mensagens e pastas, sem que seja necessária a transferências dessas mensagens e pastas do servidor para o computador de onde se está fazendo o acesso. 23. Sobre o uso de aplicativos clientes de e-mail, quando se encaminha uma mensagem de e-mail, a mensagem é enviada ao destinatário e removida da caixa de entrada. 24. Sobre o uso de aplicativos clientes de e-mail, quando se encaminha uma mensagem de e-mail que contenha arquivos anexos, a mensagem é enviada ao(s) destinatário(s) sem os anexos. 25. POP3 é um protocolo de correio eletrônico utilizado para enviar e-mail, enquanto SMTP é um protocolo usado para transferir as mensagens contidas numa caixa de correio eletrônico para um computador local. Gabarito: 1. Certo 2. Certo 3. Certo 4. Certo 5. Errado 6. Certo 7. Certo 8. Certo 9. Errado 10. Certo 11. Certo 12. Certo 13. Errado 14. Errado 15. Errado 16. Certo 17. Errado 18. Certo 19. Certo 20. Certo 21. Errado 22. Certo 23. Errado 24. Errado 25. Errado 6 www.acasadoconcurseiro.com.br