Download the Guru IA app

Android and iOS

Foto de perfil

Matheus

SENT BY THE APP
Estudos Gerais05/16/2025

1. Qual é a principal função do sistema operacional em um co...

  1. Qual é a principal função do sistema operacional em um computador? (A) Gerenciar recursos e permitir a execução de programas (B) Proteger contra vírus (C) Criar documentos de texto (D) Realizar cálculos matemáticos (E) Gerar gráficos de rede

  2. O que é considerado hardware? (A) Antivírus (B) Microsoft Word (C) Sistema Operacional (D) Teclado e mouse (E) BIOS

  3. Qual dos itens abaixo é um exemplo de software utilitário? (A) Excel (B) Photoshop (C) Antivírus (D) Google Chrome (E) PowerPoint

  4. Qual alternativa representa corretamente o termo peopleware? (A) Programas maliciosos (B) Softwares de edição de imagem (C) Hardware de servidores (D) Pessoas que interagem com sistemas computacionais (E) Dispositivos de armazenamento

  5. BIOS é responsável por: (A) Executar macros (B) Navegar na internet (C) Exibir vídeos (D) Criar apresentações (E) Inicializar o hardware e fornecer serviços básicos

  6. Drivers de dispositivo servem para: (A) Permitir a comunicação entre sistema operacional e hardware (B) Fazer backup dos dados (C) Criar planilhas (D) Detectar vírus (E) Compactar arquivos

  7. Exemplo de software aplicativo é: (A) Kernel (B) CCleaner (C) BIOS (D) Microsoft Word (E) Firewall

  8. O que diferencia um vírus de um worm? (A) Worm infecta arquivos, vírus não (B) Vírus precisa de hospedeiro, worm se propaga sozinho (C) Vírus não causa danos (D) Worm depende de execução manual (E) Vírus é um spyware

  9. O que é um spyware? (A) Gerenciador de arquivos (B) Ferramenta de backup (C) Firewall de rede (D) Antivírus gratuito (E) Software espião que coleta dados do usuário

  10. Qual das opções é considerada uma ameaça baseada em engenharia social? (A) Rootkit (B) Phishing (C) Worm (D) BIOS (E) Spyware

  11. O que é um ataque de força bruta? (A) Tentativa de descobrir senhas por tentativa e erro (B) Instalação de vírus por email (C) Invasão por rootkit (D) Bloqueio de acessos com DDoS (E) Coleta de dados via spyware

  12. DDoS é caracterizado por: (A) Enviar vírus de script (B) Invadir servidores via trojan (C) Alterar programas legítimos (D) Sobrecarregar um serviço com múltiplos acessos (E) Criptografar dados de usuário

  13. Função do Kernel é: (A) Detectar spam (B) Compactar arquivos (C) Editar imagens (D) Controlar funções básicas do sistema (E) Enviar e-mails

  14. Um exemplo de software de design gráfico: (A) Netflix (B) Adobe Acrobat (C) Adobe Photoshop (D) 7-Zip (E) WordPad

  15. O que é um adware? (A) Sistema de backup automático (B) Programa que exibe propagandas indesejadas (C) Software de desenho técnico (D) Tipo de vírus residente (E) Sistema operacional

  16. A principal porta de entrada para malwares é: (A) Firewall (B) Pen-drive (C) BIOS (D) Drivers (E) Internet

  17. Um software compactador: (A) Trojan (B) Excel (C) Kernel (D) 7-Zip (E) Firefox

  18. Trojan é caracterizado por: (A) Aparentar ser legítimo enquanto executa ações maliciosas (B) Detectar ameaças (C) Proteger senhas (D) Exibir banners de publicidade (E) Monitorar redes

  19. Para que serve um desfragmentador de disco? (A) Criar documentos (B) Remover vírus (C) Melhorar desempenho organizando arquivos no HD (D) Navegar na internet (E) Instalar drivers

  20. Vírus polimórficos se destacam por: (A) Infectar apenas arquivos .txt (B) Destruir HDs (C) Alterar sua forma a cada infecção para evitar detecção (D) Aparecer apenas em sistemas Linux (E) Remover firewalls

  21. Qual característica define um rootkit? (A) Enviar cópias por e-mail (B) Ocultar sua presença e de outros malwares no sistema (C) Capturar teclas digitadas (D) Realizar backup (E) Abrir portas de rede

  22. O que é spoofing de e-mail? (A) Destruição de arquivos (B) Envio de senhas criptografadas (C) Ataque DDoS (D) Falsificação do remetente de uma mensagem eletrônica (E) Uso de senhas fracas

  23. Spywares como screenlogger são capazes de: (A) Desfragmentar disco (B) Remover vírus (C) Capturar áreas da tela ao clicar com o mouse (D) Criar arquivos temporários (E) Monitorar a rede

  24. Vírus time bomb é ativado: (A) Ao executar Excel com um timer (B) Ao conectar à internet (C) Quando o sistema reinicia (D) Após instalação do firewall (E) Em um momento programado ou evento específico

  25. Fraude de antecipação de recursos consiste em: (A) Distribuição de trojans (B) Enviar vírus por anexo (C) Roubo de senha por keylogger (D) Solicitar pagamento prometendo benefício inexistente (E) Ocultar arquivos em partições

  26. Relacionar os tipos de software com suas respectivas funções: Coluna A: (A) Software Básico (B) Software Utilitário (C) Software Aplicativo Coluna B: ( ) Realiza backups e limpeza do sistema ( ) Sistema operacional e BIOS ( ) Word, Excel, Chrome

  27. Relacionar os malwares com suas descrições: Coluna A: (A) Worm (B) Spyware (C) Trojan Coluna B: ( ) Programa disfarçado que realiza ações maliciosas ( ) Espiona o usuário e coleta dados ( ) Se replica automaticamente pela rede

  28. Relacionar os tipos de ataques com suas características: Coluna A: (A) Phishing (B) DDoS (C) Força Bruta Coluna B: ( ) Exaustão de recursos de rede ( ) Tentativas repetidas de senhas ( ) Enganar o usuário por e-mails falsos

  29. Relacionar tipos de vírus com suas características: Coluna A: (A) Vírus de Macro (B) Vírus de Script (C) Vírus Time Bomb Coluna B: ( ) Executado em datas específicas ( ) Afeta arquivos do Office ( ) Recebido ao acessar sites ou e-mails HTML

  30. Relacionar conceitos de segurança com seus objetivos: Coluna A: (A) Firewall (B) Antivírus (C) Atualização de software Coluna B: ( ) Correção de vulnerabilidades ( ) Bloqueio de tráfego indesejado ( ) Detecção e remoção de malwares

  31. Explique a diferença entre software básico, utilitário e aplicativo com exemplos.

  32. Descreva os principais tipos de malwares e como cada um atua em um sistema.

  33. Comente sobre a importância da segurança da informação e como ela pode ser aplicada no dia a dia.

  34. O que é engenharia social? Dê um exemplo real ou hipotético de como ela pode ocorrer.

  35. Como os antivírus atuam na proteção do sistema? Eles são suficientes? Justifique.

  36. Explique o funcionamento de um ataque DDoS e suas consequências.

  37. Qual o papel do peopleware em um ambiente computacional?

  38. Analise os riscos do uso de softwares piratas para a segurança da informação.

  39. O que é spoofing de e-mail e como identificar uma tentativa de golpe?

  40. De que forma os usuários podem proteger seus dados ao navegar na internet?

Send your questions through the App
Google Play
App Store
Equipe Meu Guru

Do you prefer an expert tutor to solve your activity?

  • Receive your completed work by the deadline
  • Chat with the tutor.
  • 7-day error guarantee