Escolar Documentos
Profissional Documentos
Cultura Documentos
13 - O CPU é o componente mais complexo e, na maioria das vezes, que exige pagamento de resgate para restabelecer o acesso ao
o mais caro do computador. Além dos componentes voltados para o usuário é o:
processamento das informações, dentro do CPU existe uma memória a) Backdoor;
que melhora o desempenho do computador. Assinale a afirmativa que b) Cavalo de troia (trojan);
apresenta o nome dessa memória: c) Ransomware;
a) DDR d) Spyware;
b) CACHE e) Keylogger.
c) Winchester 19 - O tipo de malware que modifica ou substitui um ou mais
d) HD programas existentes para ocultar o fato de que um computador tenha
e) Registrador sido comprometido, ocultando vestígios de ataque, é:
14 - Quando se deseja conectar um pen drive a um computador, é a) Cavalos de Tróia.
correto afirmar que o mesmo pode ser inserido na respectiva porta do b) Rootkit.
computador, sem que seja danificado, c) Spyware.
a) somente com o computador no modo hibernação. d) Worm.
b) somente no momento em que o computador é ligado. e) Win32
c) apenas após o usuário ter digitado a tecla com o ícone do Windows. 20 - Analise os três itens a seguir:
d) a qualquer momento. I – Programa malicioso que permite que o usuário controle
e) apenas com o computador desligado. remotamente o computador do usuário.
II – Programa malicioso que indisponibiliza as informações do usuário,
15 - Memórias de Acesso aleatório são aquelas que é possível acessar geralmente pelo uso da criptografia, e cobra um resgate.
suas informações a partir do endereço de cada célula de memória. III - Programa que permite o retorno de um invasor a um computador
Selecione a opção que apresenta um tipo de instalado comprometido, por meio da inclusão de serviços criados ou
memória de acesso aleatório dinâmico. modificados para esse fim.
a) ROM Assinale a alternativa que apresenta os programas maliciosos citados
b) HD nas afirmativas I, II e III respectivamente.
c) RAM a) Bot, Ransoware e Backdoor.
d) CACHE b) Ransonware, Rootkit e Trojan.
e) L2 c) Vírus, Worm, Rootkit.
16 - O sistema operacional Windows 10 oferece uma barra de tarefas d) Botnet, Hijacker, Backdoor.
localizada, por padrão, na parte inferior da tela. e) Ransoware, Rootkit, Trojan.
21 - Técnica na qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um pagamento
adiantado, com a promessa de futuramente receber algum tipo de
benefício. Assinale a opção que apresenta o nome dessa técnica.
a) Golpe da Nigéria
b) Phaming
c) Scan
d) Hoax
O botão da barra de tarefas indicado pela seta é utilizado para: e) Screenlogger
22 - Existem quatro princípios básicos de segurança da informação:
A) organizar as janelas abertas em uma única pilha em leque. Disponibilidade, Integridade, Confidencialidade e Autenticidade. Que
B) minimizar/restaurar todas as janelas. ferramenta garante o princípio da Disponibilidade e da Integridade?
C) abrir todos os sites da barra de favoritos com um clique. a) Assinatura Digital.
D) alternar do modo PC para tablete. b) Nobreak.
E) criar e gerenciar áreas de trabalho virtuais. (Windows+ Ctrl + D) c) Firewall.
. d) Backup.
17 - As figuras 1 e 2, a seguir, representam documentos criados no MS e) Criptografia.
Word 2010 BR. 23 -Nas empresas privadas e instituições públicas atualmente é
comum a implementação de Redes de computadores baseadas na
tecnologia usada na Internet para disponibilizar informações para o
público interno e padronizar os procedimentos e tomadas de decisão.
Assinale abaixo a alternativa que apresenta no nome dessa rede
disponibilizado no ambiente interno das empresas privadas e
instituições públicas.
a) Arpanet.
No início dos parágrafos dos documentos, há uma letra maiúscula b) Ethernet.
grande.Assinale a alternativa que indica, respectivamente, os recursos c) Extranet.
de formatação utilizados nos documentos. d) Intranet.
a) Posição Alinhado com Texto e Posição com Disposição com e) Internet.
Texto. 24 - Considerando o Windows 10, versão em português, em sua
b) Caixa de Texto Simples e Caixa de Texto Barra Lateral.. instalação padrão, é correto afirmar que a funcionalidade CORTANA
c) Quebra de Texto Alinhado com Texto e Quebra de Texto Lateral. a) refere-se à tecnologia para o acesso à internet de alta velocidade.
d) SmartArt Texto e SmartArt Coluna. b) refere-se ao assistente digital da Microsoft.
e) Letra Capitular e Letra Capitular na margem. c) refere-se ao novo software Antivírus.
18 - O tipo de código malicioso que torna inacessíveis os dados d) refere-se ao novo Navegador.
armazenados em um equipamento, usando geralmente criptografia, e
“TRANSFORMANDO SEU SONHO EM REALIDADE!”