Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de:

  • A. KeyLogger
  • B. Mouselogger
  • C. Adware
  • D. Screenlogger

Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.

Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.

Trata-se de

  • A. Spam.
  • B. Cavalo de Troia.
  • C. Spyware.
  • D. Worm.

Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.

− Processo de propagação e infecção que ocorre da seguinte maneira:

− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.

− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.

− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.

− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Com base em tais características, um Técnico identifica este malware, corretamente, como

  • A. front-end.
  • B. worm.
  • C. backdoor.
  • D. vírus.
  • E. warm-trojan.

Ações mais comuns que podem ser realizadas pelos softwares maliciosos, denominados “Malwares”, estão presentes na tabela abaixo:

 Neste quadro, os itens em que as ações maliciosas mais comuns correspondem, de fato, aos respectivos códigos maliciosos são

  • A. 02 e 04.
  • B. 01 e 03.
  • C. 02 e 03.
  • D. 01 e 04.

Considere a notícia abaixo.

Com base nas características descritas do malware, a lacuna do texto é corretamente preenchida por:

  • A. ransomware.
  • B. trojan DoS.
  • C. spyware.
  • D. addware.
  • E. bootnetspy.

Considere que um usuário, embora tenha procurado seguir regras de proteção e segurança da informação, teve seu computador infectado por um malware. Dentre as razões abaixo, a que pode ter contribuído para este fato é o

  • A. programa antimalware ter sido atualizado, incluindo o arquivo de assinaturas.
  • B. computador ter um firewall pessoal instalado e ativo.
  • C. programa leitor de e-mails ter a auto-execução de arquivos anexados a mensagens habilitadas.
  • D. sistema operacional do computador ter como configuração padrão não ocultar a extensão de tipos de arquivos.
  • E. computador estar configurado para solicitar senha na tela inicial.

Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. Embora as ferramentas AntiSpam sejam muito eficientes, elas não conseguem realizar uma verificação no conteúdo dos e-mails.

  • C. Certo
  • E. Errado

A tecnologia desenvolvida pela Microsoft, que permite a um navegador Web apresentar documentos criados, por exemplo, pelo pacote Microsoft Office (Word, Excel, PowerPoint), é o

  • A. Shockwave.
  • B. ActiveX.
  • C. Acrobat Reader.
  • D. Cosmo Player.

Com relação aos sistemas operacionais Linux e Windows e seus programas, avalie as afirmações abaixo e marque (V) para verdadeiro ou (F) para falso.

( ) O arquivo de instalação do Microsoft Office para o Windows é o mesmo para o Linux.

( ) O navegador web Google Chrome pode ser instalado tanto no Windows quanto no Linux.

( ) A ferramenta de escritório LibreOffice pode ser instalada tanto no Windows quanto no Linux.

Com relação às afirmações, a sequência correta é

  • A. V, V, F.
  • B. F, V, F.
  • C. V, F, F.
  • D. F, F, V.
  • E. F, V, V.

Nos modernos sistemas operacionais, o nome usado para o elemento gráfico que indica a posição do mouse na tela é

  • A. barra de rolagem.
  • B. botão.
  • C. marcador.
  • D. barra de progresso.
  • E. cursor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...