Você está na página 1de 2

RETA FINAL INFORMÁTICA 9.

Segundo a Cartilha de Segurança para a Internet, o


SIMULADO 10 Ransomware pode se propagar de diversas formas, embora as
mais comuns sejam através de e-mails com o código malicioso
Julgue os próximos itens, relativo aos sistemas operacionais em anexo ou que induzam o usuário a seguir um link, e
Linux e Windows e aos editores Microsoft Office e LibreOffice. explorando vulnerabilidades em sistemas que não tenham
recebido as devidas atualizações de segurança.
1. Na planilha eletrônica Excel, a referência à célula
acompanhada de dois símbolos de cifrão ($), por exemplo, $F$4, 10. RAT (REMOTE ACCESS TROJAN) ou trojan de acesso remoto,
significa que, caso a fórmula seja copiada em outra célula, linha é um programa que combina as características de trojan e de
e coluna permanecerão fixas. backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.
2. Os diretórios /bin e /sbin são utilizados, respectivamente,
durante o boot do sistema de usuários comuns e durante o boot 11. Sobre os tipos de backup (cópias de segurança) de arquivos,
do sistema de super usuários. é correto afirmar que uma desvantagem do backup incremental
é que seu processo de recuperação é mais complexo e lento, pois
são recuperadas as informações do último backup completo,
seguido de todos os backups incrementais até o momento da
falha.

Com relação a computação em nuvem e navegadores web,


3. Na guia Correspondência do Word 2016 indicada acima, é julgue os próximos itens.
possível localizar a opção Inserir Nota de Rodapé.
12. Utilizando o navegador de internet Google Chrome, a
4. O Gerenciador de Tarefas do Windows 10 pode ser acessado combinação de teclas CTRL + N possibilita abrir uma nova janela.
através da combinação de teclas CTRL + SHIFT + ESC. Nessa
ferramenta, é possível finalizar uma tarefa em execução 13. Durante o acesso a um site no Google Chrome, caso o usuário
clicando-se sobre ela, mas não é possível conhecer o percentual deseje pesquisar algum conteúdo na página acessada, é possível
de memória que está em uso nem detalhes sobre aplicativos. fazê-lo por meio da combinação de teclas CTRL + F.

14. Por meio do Google Chrome, em sua configuração padrão,


ocorrerá a impressão automática da página acessada caso um
usuário pressione a combinação de teclas CTRL + P.

15. Internet das Coisas (IoT, do inglês Internet of Things) é a


conexão entre objetos físicos, ambientes e pessoas em uma
5. No Excel 2016, caso um usuário clique na seta para baixo ao rede, possibilitada por dispositivos eletrônicos que viabilizam a
lado do botão AutoSoma, é correto afirmar que todo o conteúdo coleta e a troca de dados.
das células que estiverem selecionadas serão somadas
automaticamente.

No que se refere a redes de computadores e aos tipos de


topologia, julgue as assertivas abaixo.

6. Na topologia em barramento, apenas os computadores das


extremidades (pontas) é que podem enviar dados para
quaisquer computadores, pois, nesse tipo de topologia, eles são
os gerenciadores da rede.

7. Protocolos mais comuns que são suportados em uma URL


são: HTTP, HTTPS, FTP, FILE e MAILTO.

Com relação a segurança da informação e ataques aos


ambientes computacionais, julgue os próximos itens.

8. O Firewall de aplicações web instalado em servidores locais


de controle, analisam na camada de rede não apenas os pacotes
que entram, mas também aqueles pacotes que saem para a
Internet.

Prof. Júnior Leão – Informática/TI 1


GABARITO:

1. C
Dependendo da planilha e da referência (relativa, mista ou absoluta), a
fórmula pode ou não ser modificada.

2. C
/bin é utilizado pelo sistema durante o boot de usuários comuns
e o /sbin é utilizado pelo sistema durante o boot de usuários
privilegiados, super usuários (root).
Acrescentando:
/root – Diretórios pessoais do Superusuário;
/home - Diretório pessoais dos usuários comuns;
/boot - Arquivos utilizados durante a inicialização do sistema e o Kernel;
/dev - Dispositivos (modem, mouse, teclado, etc..);
/etc - Arquivos de configurações do sistema;
/tmp - Arquivos temporários utilizados antes da inicialização SO; /lib -
Bibliotecas compartilhadas necessárias pelos programas do sistema

3. E
Guia Referências

4. E
É possível

5. E
6. E
Nessa topologia não há um nó central ou gerenciador de rede –
todos podem enviar dados (em Half-duplex)

7. C
8. E
Camada de Rede
O tipo de firewall informado age na camada de aplicação,
analisando os usos de protocolos e programas.
Acrescentando:
Firewalls de filtro de pacotes (Stateless) ou de controle de estado
de sessão (Stateful) analisam e controla o fluxo na camada de
rede, enlace ou transporte sobre os pacotes de dados que
estram e saem em uma rede de computadores ou computador
singular a procura de ataques ou programas mal-intencionados.

9. C
https://cartilha.cert.br/ransomware/

10. C
https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf

11. C
12. C
13. C
14. E
15. C

“Os derrotados primeiro vão à guerra para depois procurar


vencer. Os vitoriosos fazem o contrário, primeiro eles vencem e
somente depois é que vão a guerra.”
A arte da guerra.

Prof. Júnior Leão – Informática/TI 2

Você também pode gostar