INFORMÁTICA. Com o Professor: Rene Maas

Documentos relacionados
A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Informática. Polícia Rodoviária Federal

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

WWW = WORLD WIDE WEB

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

INFORMÁTICA EPITÁCIO RODRIGUES

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Webinário Informática INSS Prof. Paulo França

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Códigos Maliciosos. Prof. Paulo Najar

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 26/360

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

Sistema operacional. Linux Debian 8 Windows 7

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

LÉO MATOS INFORMÁTICA

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Firewall. Prof. Marciano dos Santos Dionizio

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Caderno Informática 50 Questões Modelo CESPE

Técnico do Seguro Social

Lista de exercícios - 1º bimestre 2016 REDES


Informática. Conceitos Gerais. Professor Márcio Hunecke.

Ransomware. <Nome> <Instituição> < >

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

Revisão de Informática

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

PROFESSOR LÉO MATOS INFORMÁTICA

Informática para Concursos Professor Thiago Waltz

Segurança em Computadores. <Nome> <Instituição> < >

TECNOLOGIA DA INFORMAÇÃO

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Ransomware. Diretoria de Tecnologia da Informação Ifes

Bom simulado! Professor Ravel Silva

Ransomware. Ricardo L. Ricardo Gestor de T.I

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:

Política de Segurança de Informações

SEGURANÇA DA INFORMAÇÃO

CORREIO ELETRÔNICO

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) Serviço de Correio Eletrônico: Política de Uso. Versão 1.0

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Códigos Maliciosos. <Nome> <Instituição> < >

25/04/2017 LÉO MATOS INFORMÁTICA

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

INFORMÁTICA Professor: Daniel Garcia

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

CURSO: PREPARATÓRIO PARA PM ALAGOAS

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP.

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes.

MATEMÁTICA. Questões selecionadas da prova para Atendente Comercial Cespe 2011

SEGURANÇA DA INFORMAÇÃO

Informática para Concursos

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

Introdução à Computação

Manual SISTEMA GERENCIADOR DE SENHAS Versão GUICHÊ

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO GUICHÊ

INSTALAÇÃO PRINTERTUX. Tutorial

Transcrição:

INFORMÁTICA Com o Professor: Rene Maas

Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

Os e-mails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.

Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.

Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.

Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Uma diferença significativa entre os conceitos de Internet e intranet é que esta usa, no processo de comunicação, o protocolo TCP/IP e aquela, o protocolo UDP, mais adequado que o TCP/IP, devido ao tamanho muito maior da rede formada pela Internet.

Nos endereços de correio eletrônico, a sequência de caracteres.com tem por função indicar que o proprietário do endereço é membro de organização pública ou privada que tem como objetivo principal prestar serviços relativos à regulamentação da comunicação na Internet e na World Wide Web.

A tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

Intranet é uma rede local de computadores, restrita aos limites internos de uma organização, na qual é utilizada a mesma tecnologia empregada na Internet.

A intranet possibilita a transferência de um arquivo por FTP (file transfer protocol) de um computador para outro dentro de uma mesma organização.

A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem. Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente.

No endereço eletrônico http://www.serpro.gov.br/, http identifica o protocolo que permite a visualização das páginas de Internet, www referese à rede mundial por onde os dados trafegam, serpro é o nome da instituição que mantém o domínio, gov identifica o domínio como pertencente a uma entidade governamental e br indica que o domínio está registrado no Brasil.

Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware.

O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.

A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.

Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política de segurança estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede.

A pesquisa de um processo em um sítio de um órgão público, na Internet, somente pode ser realizada se o serviço de FTP tiver sido instalado no computador do servidor.

Para acessar a página em que se pode realizar download das últimas atualizações do IE, é suficiente clicar

Ao se clicar o botão, é iniciado o carregamento da primeira página que tiver sido acessada após a página inicial do navegador. Ao se clicar o botão, todos os aplicativos que estiverem abertos serão fechados, com exceção do IE.

Em uma Intranet o roteamento é dispensável, uma vez que seu gerenciamento determina o caminho que deve ser seguido na troca de dados entre as máquinas conectadas a ela.

O navegador Internet Explorer, em suas diversas versões, pode ser utilizado para a visualização de pastas e arquivos de uma unidade de memória.

Um serviço disponibilizado na Internet é o conhecido pela sigla RSS (Really Simple Syndication). Este serviço permite aos usuários da Internet se inscrever em sites que fornecem "feeds" (fontes) RSS, atualizações sobre conteúdos contidos apenas na página principal dos sites cadastrados.

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.

Por meio da ativação de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em e-mails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.

Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.

A realização de cópias de segurança pode ser efetuada em unidades de HD externas, mas nunca em outro computador da rede.

Com relação à segurança da informação, é correto afirmar que os links ou anexos recebidos de endereços de e-mails desconhecidos não devem ser abertos.

Ao realizar uma pesquisa em um site específico na Internet, e ao apresentar a frase associada ao assunto entre asteriscos, a ferramenta de busca irá procurar pela ocorrência exata, respeitando a mesma ordem da frase.

Ao enviar uma mensagem de correio eletrônico para uma lista de destinatários com um deles em cópia oculta, se qualquer um dos outros destinatários da lista acionar a opção Responder a todos, aquele destinatário também receberá a resposta.