Fundamentos da Informática Aula 04 – Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo 1. É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo e-mails e sites que imitam marcas famosas e confiáveis. a) Worm b) Phishing c) Spyware d) Cookies e) Cavalo de Tróia 2. Qual o nome dado ao tipo de programas maliciosos que se disfarçam em páginas na Internet, como por exemplo, falsas páginas de banco, para capturar dados como número de conta e senha digitados pelo usuário? a) Trojan b) Virus c) Phishing d) Worm e) Hacker 3. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. ( ) Certo ( ) Errado 4. A ativação do firewall do Windows impede que e-mails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. ( ) Certo ( ) Errado 5. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. ( ) Certo ( ) Errado 6. Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como a) Vírus b) Worms c) Spiders d) Cookies 7. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. ( ) Certo ( ) Errado 8. Existem diversos tipos de códigos maliciosos, entre eles os vírus. Acerca desse tema, assinale a alternativa correta quanto à definição de vírus. a) Código usado para comprovar a autenticidade e a integridade de uma informação. b) Ataque bem-sucedido que resulta no acesso, na manipulação ou na destruição de informações em um computador. c) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. d) Tipo de fraude na qual um golpista, com o objetivo de obter vantagens financeiras, explora a relação de confiança existente entre as partes envolvidas em uma transação comercial. e) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. 9. A ação de worms pode afetar o desempenho de uma rede de computadores. ( ) Certo ( ) Errado 10. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. ( ) Certo ( ) Errado 11. Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. ( ) Certo ( ) Errado 12. É o processo em que um usuário transmite informações de seu computador para um computador da rede: a) Upload b) Download c) Update d) Pop-up 13. Com relação às ferramentas e aos recursos disponíveis na Internet, assinale a alternativa que contém uma afirmação INCORRETA. a) Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador (browser). b) Computação na nuvem (Cloud) é o tipo de computação usada pelos bancos quando estes utilizam satélites. c) O Google Search é um serviço da empresa Google com o qual é possível fazer pesquisas na internet sobre qualquer tipo de assunto ou conteúdo, buscando textos ou imagens. d) Fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates mediante mensagens publicadas abordando uma mesma questão. e) Outlook Express e Mozilla Thunderbird são programas instalados na máquina do usuário com a finalidade de gerenciar mensagens de correio eletrônico (Emails) recebendo-os, enviando-os, apagando-os ou armazenando-os. 14. A imagem a seguir contém ícones de programas do tipo __________. a) Google b) Programas Acessórios do MS-Windows 7 c) Leitor de e-mail d) Navegador de Internet e) Gerenciador de Banco de Dados 15. Na internet, para visualização de sites, são usados programas navegadores, tais como o a) Adobe Reader b) Mozilla Firefox c) Office Publisher d) Outlook Express e) Windows Explorer 16. Browsers são programas comerciais que permitem navegar pelos sites da Internet, fazendo a visualização dos mesmos na forma de hipertextos ou hiperdocumentos, permitindo também o uso de programas de busca. Qual dos produtos comerciais abaixo não se encaixa na categoria de browser? a) Internet Explorer. b) Firefox. c) Chrome. d) Saffari. e) Thunderbird. 17. Uma das maneiras de proteção do computador e seus arquivos é o uso do antivírus, que são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Assinale a alternativa que NÃO aponta um antivírus. a) AVG. b) PANDA. c) AVAST. d) Ferramenta de Captura (Windows 7). e) Microsoft Security Essentials. 18. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. ( ) Certo ( ) Errado 19. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. ( ) Certo ( ) Errado 20. O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para funcionar de maneira semelhante ao Facebook. ( ) Certo ( ) Errado 21. O Facebook e o Twitter possuem muitas características em comum. Dentre essas características, inclui-se a (o) a) possibilidade de um usuário adicionar amigos à sua conta. b) capacidade de um usuário visualizar os assuntos do momento (trending topics). c) número máximo de caracteres que uma publicação (post) pode conter. d) possibilidade de um usuário modificar o texto de suas publicações (posts). e) capacidade de um usuário seguir outros usuários. 22. O Youtube e o Linkedln são, respectivamente, exemplos característicos de: a) podcast e webmall. b) rede social e intranet. c) portal de voz e portal de comércio eletrônico. d) site de compartilhamento de vídeo e rede social. e) portal móvel e correio eletrônico. 23. São exemplos de Redes Sociais na Internet, EXCETO: a) Facebook b) Orkut c) Skype d) Twitter e) Linkedin 24. Linkedin é a) uma rede de negócios principalmente utilizada por profissionais. b) um aplicativo de correio eletrônico pago. c) uma forma de configurar perfis no correio eletrônico do Google. d) um aplicativo antivírus de amplo uso na web. e) uma forma de conexão entre o computador pessoal e o provedor internet.