Fundamentos da Informática 1. É uma técnica de

Propaganda
Fundamentos da Informática
Aula 04 – Introdução à Internet
Simulado com Questões de Concursos Públicos
Professor: Danilo Giacobo
1. É uma técnica de fraude online usada por criminosos para persuadi-lo a
divulgar suas informações pessoais. Várias táticas diferentes são usadas
para isso, incluindo e-mails e sites que imitam marcas famosas e
confiáveis.
a) Worm
b) Phishing
c) Spyware
d) Cookies
e) Cavalo de Tróia
2. Qual o nome dado ao tipo de programas maliciosos que se disfarçam em
páginas na Internet, como por exemplo, falsas páginas de banco, para
capturar dados como número de conta e senha digitados pelo usuário?
a) Trojan
b) Virus
c) Phishing
d) Worm
e) Hacker
3. Os antivírus são ferramentas capazes de detectar e remover os códigos
maliciosos de um computador, como vírus e worms. Tanto os vírus quanto
os worms são capazes de se propagarem automaticamente por meio da
inclusão de cópias de si mesmo em outros programas, modificando-os e
tornando-se parte deles.
(
) Certo
(
) Errado
4. A ativação do firewall do Windows impede que e-mails com arquivos
anexos infectados com vírus sejam abertos na máquina do usuário.
(
) Certo
(
) Errado
5. Os vírus de computador podem apagar arquivos criados pelo editor de
texto, no entanto são incapazes de infectar partes do sistema operacional,
já que os arquivos desse sistema são protegidos contra vírus.
(
) Certo
(
) Errado
6. Fragmento de programa que é unido a um programa legítimo com a
intenção de infectar outros programas é denominado como
a) Vírus
b) Worms
c) Spiders
d) Cookies
7. Os antivírus, além da sua finalidade de detectar e exterminar vírus de
computadores, algumas vezes podem ser usados no combate a spywares.
(
) Certo
(
) Errado
8. Existem diversos tipos de códigos maliciosos, entre eles os vírus.
Acerca desse tema, assinale a alternativa correta quanto à definição de
vírus.
a) Código usado para comprovar a autenticidade e a integridade de uma
informação.
b) Ataque bem-sucedido que resulta no acesso, na manipulação ou na
destruição de informações em um computador.
c) Técnica por meio da qual uma pessoa procura persuadir outra a executar
determinadas ações.
d) Tipo de fraude na qual um golpista, com o objetivo de obter vantagens
financeiras, explora a relação de confiança existente entre as partes envolvidas
em uma transação comercial.
e) Programa ou parte de um programa de computador, normalmente malicioso,
que se propaga inserindo cópias de si mesmo, tornando-se parte de outros
programas e arquivos.
9. A ação de worms pode afetar o desempenho de uma rede de
computadores.
(
) Certo
(
) Errado
10. O comprometimento do desempenho de uma rede local de
computadores pode ser consequência da infecção por um worm.
(
) Certo
(
) Errado
11. Quando possível, deve-se optar por conexão a rede sem fio, a qual não
é vulnerável a técnicas de invasão e representa o meio de acesso à Internet
mais popular e seguro.
(
) Certo
(
) Errado
12. É o processo em que um usuário transmite informações de seu
computador para um computador da rede:
a) Upload
b) Download
c) Update
d) Pop-up
13. Com relação às ferramentas e aos recursos disponíveis na Internet,
assinale a alternativa que contém uma afirmação INCORRETA.
a) Webmail é uma interface da World Wide Web que permite ao utilizador ler e
escrever e-mail usando um navegador (browser).
b) Computação na nuvem (Cloud) é o tipo de computação usada pelos bancos
quando estes utilizam satélites.
c) O Google Search é um serviço da empresa Google com o qual é possível fazer
pesquisas na internet sobre qualquer tipo de assunto ou conteúdo, buscando
textos ou imagens.
d) Fórum de discussão é uma ferramenta para páginas de Internet destinada a
promover debates mediante mensagens publicadas abordando uma mesma
questão.
e) Outlook Express e Mozilla Thunderbird são programas instalados na máquina
do usuário com a finalidade de gerenciar mensagens de correio eletrônico (Emails) recebendo-os, enviando-os, apagando-os ou armazenando-os.
14. A imagem a seguir contém ícones de programas do tipo __________.
a) Google
b) Programas Acessórios do MS-Windows 7
c) Leitor de e-mail
d) Navegador de Internet
e) Gerenciador de Banco de Dados
15. Na internet, para visualização de sites, são usados programas
navegadores, tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
16. Browsers são programas comerciais que permitem navegar pelos sites
da Internet, fazendo a visualização dos mesmos na forma de hipertextos ou
hiperdocumentos, permitindo também o uso de programas de busca. Qual
dos produtos comerciais abaixo não se encaixa na categoria de browser?
a) Internet Explorer.
b) Firefox.
c) Chrome.
d) Saffari.
e) Thunderbird.
17. Uma das maneiras de proteção do computador e seus arquivos é o uso
do antivírus, que são programas de computador concebidos para prevenir,
detectar e eliminar vírus de computador.
Assinale a alternativa que NÃO aponta um antivírus.
a) AVG.
b) PANDA.
c) AVAST.
d) Ferramenta de Captura (Windows 7).
e) Microsoft Security Essentials.
18. Arquivos anexados a mensagens de e-mail podem conter vírus, que só
contaminarão a máquina se o arquivo anexado for executado. Portanto,
antes de se anexar um arquivo a uma mensagem para envio ou de se
executar um arquivo que esteja anexado a uma mensagem recebida, é
recomendável, como procedimento de segurança, executar um antivírus
para identificar possíveis contaminações.
( ) Certo
(
) Errado
19. Um computador em uso na Internet é vulnerável ao ataque de vírus,
razão por que a instalação e a constante atualização de antivírus são de
fundamental importância para se evitar contaminações.
(
) Certo
(
) Errado
20. O Outlook Express é um sistema de gerenciamento de redes sociais
desenvolvido para funcionar de maneira semelhante ao Facebook.
(
) Certo
(
) Errado
21. O Facebook e o Twitter possuem muitas características em comum.
Dentre essas características, inclui-se a (o)
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do momento (trending
topics).
c) número máximo de caracteres que uma publicação (post) pode conter.
d) possibilidade de um usuário modificar o texto de suas publicações (posts).
e) capacidade de um usuário seguir outros usuários.
22. O Youtube e o Linkedln são, respectivamente, exemplos característicos
de:
a) podcast e webmall.
b) rede social e intranet.
c) portal de voz e portal de comércio eletrônico.
d) site de compartilhamento de vídeo e rede social.
e) portal móvel e correio eletrônico.
23. São exemplos de Redes Sociais na Internet, EXCETO:
a) Facebook
b) Orkut
c) Skype
d) Twitter
e) Linkedin
24. Linkedin é
a) uma rede de negócios principalmente utilizada por profissionais.
b) um aplicativo de correio eletrônico pago.
c) uma forma de configurar perfis no correio eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o provedor internet.
Download