informatica 1.2.3 Flashcards

1
Q

intranet e internet questão

a Internet e a intranet devido as suas caracteristicas especificas, operam com protocolos diferentes adequados a cada situação?

A

a intranet e a internet usam o mesmo protocolo tcp/ip (é uma pilha de protocolo,( varios protocolos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ISP

definição

responsavel por

A

provedores de serviços de internet,

internet service provider

interconectar os sistemas finais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Protocolo TCP/ip

oq é

A

é a pilha de protocolos usados na internet

( sao varios protocolos)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Considerando o aplicativo de escritório Microsoft Word (Versão 2013 instalação padrão em português), assinale a alternativa que apresenta o nome dado ao recurso que permite automatizar tarefas usadas com frequência. Esse recurso agrupa como um único comando uma série de comandos e instruções

A

No Word, é possível automatizar tarefas usadas com frequência criando e executando macros. Uma macro é uma série de comandos e instruções que você agrupa como um único comando para realizar uma tarefa automaticamente.

MACRo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

questão aocp-2023

Em relação aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware classificado como WORM

a) configura-se em uma rede composta por inúmeros equipamentos zumbis utilizados para potencializar as ações danosas provenientes de um ataque

b)permite que um invasor retorne ao equipamento comprometido, por meio de criação ou modificação de serviços no sistema

c)Monitora a operação de um computador,coleta e envia as informações coletadas ao invasor

d)Armazena teclas digitadas por um ou mais usuários no teclado físico de um computador

e)Propaga-se de forma automatizada pelas redes ao explorar vunlerabilidades no aplicativos instalados nos computadores,enviando cópias de si mesmo de computador para computador

extra:classifique cada questão

A

A) Botnet
b) Backdoor
c) Spyware
d)keylogger
e)Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Considerando o aplicativo de escritório Microsoft PowerPoint (Versão 2013 com instalação padrão em português), qual recurso é necessário para poder aplicar um modelo previamente configurado (contendo layouts, cores de tema, fontes de tema, efeitos de tema, estilos de plano de fundo) em uma nova apresentação de slides?

A

É NECESSARIO UM ARQUIVO DE MODELO POWERPOINT NO FORMATO .potx.

Os arquivos em formato potx são modelos criados pelo Microsoft PowerPoint, um software bem conhecido usado para criar apresentações com o uso de apresentações de slides.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Considerando o Microsoft Word 2013, versão em português, instalado no Sistema Operacional Windows 10, para grifar um determinado trecho do texto, o usuário: selecionou o respectivo trecho, acessou a “Guia” Página inicial e, então, clicou no botão Sublinhado.

Caso o usuário deseje aplicar a mesma “formatação”, em outro trecho do documento, ele pode selecionar o trecho desejado e pressionar a tecla que permite repetir a última ação. Essa tecla é

A

F4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Considerando o aplicativo de escritório Microsoft Excel (Versão 2013 instalação padrão em português), assinale a alternativa que apresenta o resultado da seguinte expressão:

=TRUNCAR(16/3;0)

A

A função TRUNCAR é utilizada para remover a parte fracionária do número.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Assinale a alternativa que apresenta um formato de arquivo de imagem que NÃO perde qualidade quando é redimensionada ou ampliada.

A

svg

O formato SVG não perde a qualidade mesmo ao ser redimensionado, pois esse formato de arquivo é baseado em texto e as imagens são vetoriais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Utilizando um sistema operacional Windows 7, ou superior, executando o Windows Explorer, ao se utilizar a opção “enviar para pasta compactada” sobre uma pasta de arquivos, é gerado um arquivo com extensão .rar contendo todos os arquivos dessa mesma pasta compactada.

certo ou errado

A

se cria uma pasta .zip, não .rar

errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Utilizando o software Microsoft Excel 2010, versão em português, ao clicar em uma célula vazia, inserir a fórmula =Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressionar a tecla Enter, será produzido como resultado o valor 1.

certo ou errado

A

SE(TESTE_LÓGICO;VERDADEIRO;FALSO) –> O Excel irá executar o teste lógico, se ele for VERDADEIRO, retornará o primeiro resultado, se o teste for FALSO, retornará o segundo resultado.

=Se(2+2*3=12;5&0/5;10^0)

teste = 2+2*3=12;

se for VERDADEIRO = 5&0/5

se for FALSO = 10^0

2+2*3=12

2+6

8=12 –> FALSO.

10^0 = 1.

GABARITO: CERTO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

.RTF

definição

foto ou documento

A

A extensão .RTF( Rich Text Format ) é uma extensão para formato de arquivo de documento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Memória FLASH é um tipo de memória muito utilizado em periféricos de armazenamento de arquivos como Pen Drives e tem por característica ser uma memória volátil.

A

O SSD (solid state drive), bem como os pen drives, utilizam memória flash para armazenamento não volátil de dados, ou seja, quando esses dispositivos são desligados não perdem a informação neles armazenada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Uma página de internet que utiliza o protocolo “https” é mais vulnerável a ataques, pois não utiliza criptografia nos dados transmitidos. Nesse caso, os dados trocados com a página são enviados de forma direta e podem ser entendidos, caso sejam interceptados.

Certo ou errado ??

A

A afirmação da questão está incorreta, o protocolo HTTPs que significa Hyper Text Transfer Protocol Secure, esse protocolo é produzido sobre uma camada de segurança e utiliza o protocolo SSL/TLS, portanto, o site que utiliza esse protocolo possui um recurso de criptografia.

erradooo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

windows 10

Principais caracteristicas

  • software propietario( codigo fonte fechado)
  • licença copyrigth( direitos autorais protegidos)
  • preemptivo
  • sistema de arquivos:?
  • gerenciamento de dois sistemas na mesma maquiana-BOOT MANAGER (dual boot)
A

Sistema de arquivos:__nfts__

preemptivo: capcidade de interromper uam tarefa para fazer outra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

sistema operacional

(núcleo) Kernel=linguagem de codigo

gerenciador de softwaare

cmd- e interface grafica-(gui)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

windows 10

Na interface do windows, o painel que serve para fixar aplicativos frequentemente utilizados é conhecido como?

a) acesso rápido
b) area de trabalho remoto ( remote desktop)
c) barra de tarefas
d)cortana
e) menu iniciar

A

R:barra de tarefas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

questão.=S.I

um usuario de microcomputador do tipo pc, com o sistema operacionaal do tipo padrão,deseja saber a configuração de hardware deste pc, como processador presente e a quantidade de memoria instalada . para isso basta:

a) pressionar as teclas ctr+alt+del e no menu que se abre escolher a opção:configurações

b) clicar com o botão esquerdo do mouse na barra de tarefas e escolher a opção configuração no menu que se aabre

c) clicar com o botão direito do mouse área de trabalho e escolher a opção configurações no menu que se abre

d)pressionar as teclas ctr+alt, e no menu que se abre escolher a opção configuração

e)clicar com o botão direito do mouse no icone do menu iniciar e escolher a opção sistema na janela de configuração que se abre

A

e) correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

exemplos

oq Control+D faz?

se eu apagr um arquivo de um pen drive, pra onde ele vai ?

é possivel desabilitar a lixeira ?
e oq acontece ao faze-lo

oq acontece se eu excluir um arquivo maior que a lixeira

oq acontece se eu deletar um arquivo segunrando a tecla SHIFT

A

envia um arquivo para lixeira

vai ser apagado diretamente sem ir pra lixeira

sim é possivel, os itens não vao mais pra lixeira,são apagados diretamente

é apagado diretamente

ele é apagado diretamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

questão

considere alguns elementos daa janela do explorador de arquvidos do ms-windows 10 na sua configuração padro descritos a seguier

I-barra de endereços:>computador>disco removivel(F:)>diverdos>

II-arquivo:documento do word aula 7

Assumindo que o arquivo aula 7 esta selecionado,assinale a alternativa que apresenta o local em que ele se enconra e a ação que será executada qundo o usuário pressionar a tecla del ou delete, e confirmar a ação, respectivamente.

a)biblioteca documentos,o arquivo será copiad pra a lixeria

b)biblioteca documentos, o arquivo será movido para a lixeira

c)pasta downloads, o arquivo será eliminado permanentemente

d)pasta diversos do pen drive ou hd externo: o arquivo será eliminado permanentemente

e)pasta diversos do pendrive ou hd externo, o arquivo será movido para a lixeira

extra: win + D faz oq ?

A

R: letra D

Quando um arquvio que não esta no disco rigido raiz do pc é apagado, ele vai diretamente pra vala

abre ou oculta a area de trabalho!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

exemplo

Como abrir o gerenciador de tarefas?

forma direta:

Forma indireta

A

ctr+shift+esc

ctr+alt+del

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

questão

1-Windows hello
2-firewall
3-edge
4-bitlocker

Bloqueio ou liberação de portas( )

reconhecimento de impressão digital( )

criptogrfi de dispositivo ( )

Navegação na internet ( )

extra: como se abre o menu iniciar sem apertar o botão iniciar?(win)

A

2-1-4-3 Sequencia correta

CTR+ESC

23
Q

questão aocp

As ações do sistema que um usuário pode realizar no Sistema Operacional Windows 10 são regidas pelo tipo de conta com o qual ele entra. Uma conta de administrador tem permissões de mais alto nível que uma conta de usuário padrão, o que significa que o proprietário de uma conta de administrador pode realizar tarefas no seu computador que o proprietário de uma conta de usuário padrão não consegue. Assinale a alternativa que apresenta corretamente ações permitidas às credenciais da conta de usuário padrão.

b) criar,alterar ou excluir contas

a)Alterar ou remover senhas

c)alterar configurações relativas a segurança
d) instalar e remover aplicativos
e) acessar arquivos de sistema e arquivos nos perfis das contas de outros usuarios em diretorios não públicos

A

A – Certo. O usuário padrão pode alterar ou remover sua senha.

B – Errado. Somente usuário administrador pode realizar alterações em contas.

C – Errado. Somente usuário administrador pode realizar alterações relativas à segurança

D – Errado. Somente usuário administrador pode instalar/desinstalar aplicativos.

E – Errado. Somente usuário administrador pode acessar arquivos de sistema e outros arquivos de contas de usuários em diretórios não públicos.

24
Q

Ao utilizar o Gmail para enviar um e-mail a um destinatário, você se depara com a opção de “enviar e-mails como”. Qual é a funcionalidade dessa opção?

A

R:enviar email a partir de outros endereços de email.

25
Q

aocp

Em editores de texto como o Word, a funcionalidade de controlar alterações tem como objetivo
a)controlar todas as alteraç~oes e comentarios realizados no texto quando duas ou mais pessoasa vao editar o mesmo arquivo

b)controlar quem pode editar umm documento publicdao na internet

c)controlar quem pode vizualizar um documento publicado na internet

d)controlar quem pode acessar um documento

e)gerenciar as permissões de escrita/leitura do arquivo.

A

R:A

26
Q

questão aocp

A ferramenta pincel, presente no Word e no Excel, tem como funcionalidade
a)mudar as margens da pagina

b)criar uma caixa de texto com fundo personalizado

c)copiar a formatação de um trecho de um texto para outro trecho que está com formtação diferente

d)criar uma forma abastrata para ser preenchida com alguma cor

e)criar um objeto,seja ele uma fórmula,figura,animação ou wordart

no LibreOffice o ctr+h faz?

A

R;:c

  1. Localizar e substituir.
27
Q

Carlos é Técnico de Sistemas em uma Instituição de Ensino e, utilizando-se do Microsoft Excel 2016, versão em português, precisa utilizar uma função que retorne a mediana de um conjunto de dados para utilizar no cálculo das notas dos alunos. Qual função ele pode utilizar para obter a mediana de um conjunto de dados?

A

R:Med

28
Q

questões

no navegadaor microsoft edge/chome
como faço para adicionar uma pagina que estou como favorita

extra: no chome o control+p faz ?

A

ctr+d

impressão

29
Q

questão

Ao utilizar o computador para impressão da escala de trabalho semanal, um usuário percebe diversas propagandas exibidas na tela de forma automática. Esse comportamento é característica de qual tipo de software malicioso?

a)rootkit
b)bot
c)screenlogger
d)zumbi
e)adware

A

AD-anúncio WARE-programa (Programa de anúncio) eles são um tipo de spyware, ou seja podem funcionar como programas espiões que enviam mensagens para terceiros.

30
Q

questão

classifique como verdadeiro ou falso

1-intranet funcionam de forma similar à internet,porém de forma privada.

2-cada máquian em uma intranet deve ter um ip universal

3-todos os recursos da intranet podem ser acessados,por padrão,externamente,através de senhas de acesso pré-configuradas.

A

Certa: intranets utilizam os mesmos protocolos da Internet e, assim sendo, disponibilizam praticamente os mesmos recursos, mas só pode acessar uma intranet quem tiver autorização, ou seja, os serviços de uma intranet são disponibilizados de forma privada.

B – Todos os recursos da Intranet podem ser acessados, por padrão, externamente, através de senhas de acesso pré-configuradas.

Errada: os recursos de uma intranet só podem ser acessados por seus membros, que para ingressar na rede, precisam fazer uma autenticação, ou seja, informar nome de usuário e senha para ter acesso aos recursos. A afirmativa acima permite inferir que qualquer pessoa poderia acessar uma intranet, desde que soubesse a senha do recurso que deseja utilizar, mas isto não ocorre.

C – Cada máquina em uma intranet deve ter um IP universal.

Errada: cada máquina em uma intranet precisa ter um IP interno, ou seja, fixo e usado apenas naquela rede, gerado pelo protocolo DHCP (Dynamic Host Configuration Protocol), que é o protocolo que permite aos computadores de uma rede local receberem um endereço IP automaticamente: por intermédio deste protocolo, um servidor distribui endereços IP na medida em que os nós solicitam conexão com a rede.

31
Q

questão aocp

1– Uma impressora de rede para ser acessada pelas máquinas de uma intranet deve possuir um IP universal.

2 – 192.169.0.1 e 192.169.0.2 são IPs válidos dentro de uma mesma intranet.

A

Errada: conforme comentado acima, qualquer dispositivo disponível através de uma intranet precisa ter um IP interno, ou seja, fixo e usado apenas naquela rede.

errada: Para evitar conflitos entre endereços utilizados em redes internas e externas como a Internet, foram reservadas faixas de endereços IP para serem utilizadas exclusivamente em redes internas. Essas faixas de endereços IP não são usadas em redes públicas ou externas, evitando assim conflitos de endereços entre redes locais e externas quando estão interligadas. Os seguintes endereços são reservados e não uados na rede pública Internet. Têm-se três faixas de endereços, cada uma delas dentro de uma das classes de endereçamento:Faixa de endereços IP privados:

173.172.16.0.0 até rede 172.31.255.255.

Faixa de endereços IP privados: 192.168.0.0 até rede 192.168.255.255.

Como vemos, os endereços 192.169.0.1 e 192.169.0.2 não estão dentro das faixas de endereços reservados acima, e não podem ser usados em intranets.

32
Q

questão aocp

um sistema ade uma empresa está acessivel aos seus colaboradores através de sua intraanet isso significa que:

a) o sistema pode ser acessado somente por colaboradores internos ou usuários previamente autroizados,e somente através da rede locl da organização(o usuário deve estr fisicamente nas instalações da empresa)

b)qualquer uusuário na internet pode acessara o sistema

d)o sistema pode ser acessdo somente por usuários previamente autorizados,mas também pode ser possível o acesso aatravés da internet,dependendo de como a intranet foi configurada.

e)as tecnologiasa utilizadas pela rede que armazena o sistema são diferentes das utilizadas na internet.

A

ALTERNATIVA (D) CORRETA

VEJAMOS AS DIFERENÇAS:

INTERNET

REDE MUNDIAL DE COMPUTADORES, CONECTADAS ENTRE SÍ PARA TRANSMITIR INFORMAÇÃO (REDE PÚBLICA EXTERNA).

INTRANET

Alternativa D - A intranet é um sistema que pode ter seu acesso apenas por usuários previamente autorizados, mas também pode ser possível o acesso através da internet ( mas, pode ter o seu acesso sem precisar da internet ) depende de como a intranet foi configurada. Ressalvo, que a Intranet é uma rede interna

EXTRANET

REDE PRIVDA (EXTERNA DA EMPRESA) ACESSO COM LOGIN E SENHA FORA DA EMPRESA

33
Q

questão

a intranet de uma empresaa apode ser ligada a internet?

A

sim
A intranet não necessariamente é de uso exclusivo de um determinado local como a colega Anne Caroline falou acima, se a empresa quiser, pode liberar o acesso da intranet para uso fora da instituição. Para isso será necessário login com informações específicas, como número de matrícula e cpf, por exemplo

34
Q

questão

Uma intranet é uma aplicação do conjunto de transportes e de aplicação do protocolo TCP/IP em uma rede privada

A

certo

35
Q

questão

As redes de computadores são essenciais para um dos maiores veículos de comunicação da atualidade, a internet. Apesar de ser confundida, a internet não é simplesmente uma rede de computadores, visto que

a rede de computadores é um conjunto de computadaores aautônomos interconectadso com o propósito de se comunicarem e comparatilharem recursos físicos. a internet é um conjunto de redes de computadores,ou seja, uma rede de redes de computadores

verdadeiro ou falso

A

verdadeiro.

36
Q

exemplo

Principios basicos da segurança da informação
1-
2-
3-
4-

A

1-Disponibilidade
2-integridade
3-confidencialidade
4-autenticidade

minemonico:DICA

37
Q

questão

o que significama

1-disponibilidade
2-integridade

ferramentas 1

ferramentas 2

A

1-a informação estara disponivel sempre que for necessário

2-a informação so pode ser alterada por pessoas autorizadas.

Firewall,no break ,backup,equipamentos redundantes

backup,assinatur digital

38
Q

questão

o que significa

1-confidencialidade
2-autenticidade

ferramentas 1

ferramentas 2

A

1- a informação somente podera ser acessada por pessoas autorizadas

2-garante a veracidade da autoria da informação e o não repudio

criptografia

assinatura digital,certificado digital,
biometria,Mfa

39
Q

questãao

m programa malicioso, que executa funções ocultas diferentes daquelas para as quais foi projetado, é classificado como

A

Trojan!

40
Q

questão

cite malwares

1-
2-
3-
4-
5-
6-

criptografia simetria e assimetrica:

A

1-bot
2-ransonware
3-worm
4-vírus
5-rootkit
6-trojan

Uma técnica pra você memorizar é a seguinte: Simétrica
possui apenas um S, então usa apenas UMA chave;
aSSimétrica possui dois S’s, então usa DUAS chaves.

41
Q

questão

cite spywares(progama espião)
1-
2-
3-
4-

extra:defina ips

A

1-screenlogger
2-backdoor
3-adware
4-keylogger

Intrusion Prevention System (Sistema de Prevenção de Intrusão)

42
Q

questãao

antivirus mais comuns
1
2
3
4

extra:defina ids

A

1-avg
2-avast
3-norton
4-mcafeee
5-kaspersky

IDS:- Intrusion Detection System (Sistema de Detecção de Intrusão

43
Q

questão

defina
ransonware

virus:

A

ransomware é programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.

vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos

44
Q

questão

defina esses
1-bot
2-botnet

A

Bot é um programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado.

2-BOTNET.

  • Botnet
  • é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet, mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

malware

45
Q

exemplo

Defina
1-backup normal/global/completo
2-backup de cópia

A

Backup normal: também chamado de global, total ou completo, ele copia todos
os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados
anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais,
ele os identifica como copiados

  • Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados.
    É um tipo de backup tempestivo, ou seja, usado emergencialmente para evitar uma
    perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal
    de backup, pois não identifica os arquivos copiados
46
Q

exemplo

defina
1-backup incremental
2-backup diferencial

A

Backup incremental: é um backup parcial que copia apenas os arquivos novos ou
alterados desde o último backup normal ou incremental. O seu objetivo é economizar
espaço, copiando apenas aquilo que está diferente dos dados originais. O backup
incremental identifica os arquivos originais que sofreram backup

  • Backup diferencial: é igual ao incremental, porém não identifica os arquivo
47
Q

questão

s ataques DoS – Negação de Serviço (Denial of Service, em inglês) têm por objetivo

A

têm por objetivo tornar um servidor indisponível, bloqueando a execução de tarefas. São ataques mais comuns a servidores WEB, porém sem o envio de cargas maliciosas.

48
Q

questão

defina
rootkit

A

rootkit é um software usado por hackers para assumir o controle de um computador ou rede. Inicialmente, ele parece ser um único software, quando, na verdade, contém uma série de ferramentas que permitem que cibercriminosos tenham acesso administrativo a um dispositivo.

49
Q

questão aocp-

Considerando os conceitos de segurança da informação,existem alguns modelos de ataques às informações.sobre o tema,assinale alternativa INCORRETA

a)um ataque contra a autenticidade é quando uma parte não autorizada insere objetos falsos dentro de um ativo

b)um ataque contra integridade é quando um ativo é acessado por uma parte não autorizada e tem seu conteúdo alterado

c)um ataque contra a veracidade é quando um ativo é intngível para ser confirmada sua aplicabilidade

d)um ataque contra a confidencialidade é quando um ativo é acessado por uma parte não autorizada

e)um ataque contr a disponibilidade é quando um ativo é destruido ou se torna indisponível para uso.

A

c) errado

50
Q

exemplo

diferença entre criptografia e esteganografia

defina worm

A

Criptografia e esteganografia são técnicas distintas. Enquanto a esteganografia esconde a existência de uma mensagem, a criptografia, por sua vez, torna a mensagem ininteligível.

O objetivo na esteganografia é fazer com a mensagem seja transmitida de forma invisível, de modo que passe despercebida, ou que não seja capturada.

Worm.

Errado. O Worm é um tipo malware auto-replicante, ele cria cópias de si mesmo e se espalha para outra máquinas
malware

51
Q

questão

Que tipo de arquivo malicioso combina características de trojan e backdoor, permitindo ao invasor acessar o computador infectado e disparar ações como se fosse o usuário

A

alternativa C está CORRETA, pois RAT (Remote Access Trojan) é um tipo de arquivo malicioso que combina características de trojan e backdoor. Um RAT permite ao invasor acessar remotamente o computador infectado, controlando-o e executando ações como se fosse o próprio usuário. Isso pode incluir roubo de informações, espionagem e instalação de outros malwares.

52
Q

questão

Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.

No Sistema Operacional Windows 10, versão em português, ao pressionar simultaneamente a tecla do logotipo do windows (winkey) e a tecla L, é possível

A

errado

bloqueia o computador
L=lock

53
Q

questão

A Cortana é o assistente virtual inteligente do Sistema Operacional Windows 10. Qual combinação de teclas pode ser utilizada para abrir esse assistente?

Qual comando, considerando o Windows 10 versão em português do Brasil, dentro do Prompt de Comandos, irá abrir o Gerenciador de Tarefas do Windows?

A

windows+c

taskmgr

54
Q

questão

Por segurança, na SANESUL, os usuários das estações de trabalho são orientados a deixarem seus computadores bloqueados quando houver necessidade de se ausentarem temporariamente de suas mesas. A tecla de atalho para bloqueio do computador que esses usuários podem utilizar é

A

logo windows+L