Download the Guru IA app
Android and iOS

Matheus
1. Qual é a principal função do sistema operacional em um co...
-
Qual é a principal função do sistema operacional em um computador?
(A) Gerenciar recursos e permitir a execução de programas
(B) Proteger contra vírus
(C) Criar documentos de texto
(D) Realizar cálculos matemáticos
(E) Gerar gráficos de rede
-
O que é considerado hardware?
(A) Antivírus
(B) Microsoft Word
(C) Sistema Operacional
(D) Teclado e mouse
(E) BIOS
-
Qual dos itens abaixo é um exemplo de software utilitário?
(A) Excel
(B) Photoshop
(C) Antivírus
(D) Google Chrome
(E) PowerPoint
-
Qual alternativa representa corretamente o termo peopleware?
(A) Programas maliciosos
(B) Softwares de edição de imagem
(C) Hardware de servidores
(D) Pessoas que interagem com sistemas computacionais
(E) Dispositivos de armazenamento
-
BIOS é responsável por:
(A) Executar macros
(B) Navegar na internet
(C) Exibir vídeos
(D) Criar apresentações
(E) Inicializar o hardware e fornecer serviços básicos
-
Drivers de dispositivo servem para:
(A) Permitir a comunicação entre sistema operacional e hardware
(B) Fazer backup dos dados
(C) Criar planilhas
(D) Detectar vírus
(E) Compactar arquivos
-
Exemplo de software aplicativo é:
(A) Kernel
(B) CCleaner
(C) BIOS
(D) Microsoft Word
(E) Firewall
-
O que diferencia um vírus de um worm?
(A) Worm infecta arquivos, vírus não
(B) Vírus precisa de hospedeiro, worm se propaga sozinho
(C) Vírus não causa danos
(D) Worm depende de execução manual
(E) Vírus é um spyware
-
O que é um spyware?
(A) Gerenciador de arquivos
(B) Ferramenta de backup
(C) Firewall de rede
(D) Antivírus gratuito
(E) Software espião que coleta dados do usuário
-
Qual das opções é considerada uma ameaça baseada em engenharia
social?
(A) Rootkit
(B) Phishing
(C) Worm
(D) BIOS
(E) Spyware
-
O que é um ataque de força bruta?
(A) Tentativa de descobrir senhas por tentativa e erro
(B) Instalação de vírus por email
(C) Invasão por rootkit
(D) Bloqueio de acessos com DDoS
(E) Coleta de dados via spyware
-
DDoS é caracterizado por:
(A) Enviar vírus de script
(B) Invadir servidores via trojan
(C) Alterar programas legítimos
(D) Sobrecarregar um serviço com múltiplos acessos
(E) Criptografar dados de usuário
-
Função do Kernel é:
(A) Detectar spam
(B) Compactar arquivos
(C) Editar imagens
(D) Controlar funções básicas do sistema
(E) Enviar e-mails
-
Um exemplo de software de design gráfico:
(A) Netflix
(B) Adobe Acrobat
(C) Adobe Photoshop
(D) 7-Zip
(E) WordPad
-
O que é um adware?
(A) Sistema de backup automático
(B) Programa que exibe propagandas indesejadas
(C) Software de desenho técnico
(D) Tipo de vírus residente
(E) Sistema operacional
-
A principal porta de entrada para malwares é:
(A) Firewall
(B) Pen-drive
(C) BIOS
(D) Drivers
(E) Internet
-
Um software compactador:
(A) Trojan
(B) Excel
(C) Kernel
(D) 7-Zip
(E) Firefox
-
Trojan é caracterizado por:
(A) Aparentar ser legítimo enquanto executa ações maliciosas
(B) Detectar ameaças
(C) Proteger senhas
(D) Exibir banners de publicidade
(E) Monitorar redes
-
Para que serve um desfragmentador de disco?
(A) Criar documentos
(B) Remover vírus
(C) Melhorar desempenho organizando arquivos no HD
(D) Navegar na internet
(E) Instalar drivers
-
Vírus polimórficos se destacam por:
(A) Infectar apenas arquivos .txt
(B) Destruir HDs
(C) Alterar sua forma a cada infecção para evitar detecção
(D) Aparecer apenas em sistemas Linux
(E) Remover firewalls
-
Qual característica define um rootkit?
(A) Enviar cópias por e-mail
(B) Ocultar sua presença e de outros malwares no sistema
(C) Capturar teclas digitadas
(D) Realizar backup
(E) Abrir portas de rede
-
O que é spoofing de e-mail?
(A) Destruição de arquivos
(B) Envio de senhas criptografadas
(C) Ataque DDoS
(D) Falsificação do remetente de uma mensagem eletrônica
(E) Uso de senhas fracas
-
Spywares como screenlogger são capazes de:
(A) Desfragmentar disco
(B) Remover vírus
(C) Capturar áreas da tela ao clicar com o mouse
(D) Criar arquivos temporários
(E) Monitorar a rede
-
Vírus time bomb é ativado:
(A) Ao executar Excel com um timer
(B) Ao conectar à internet
(C) Quando o sistema reinicia
(D) Após instalação do firewall
(E) Em um momento programado ou evento específico
-
Fraude de antecipação de recursos consiste em:
(A) Distribuição de trojans
(B) Enviar vírus por anexo
(C) Roubo de senha por keylogger
(D) Solicitar pagamento prometendo benefício inexistente
(E) Ocultar arquivos em partições
-
Relacionar os tipos de software com suas respectivas funções:
Coluna A:
(A) Software Básico
(B) Software Utilitário
(C) Software Aplicativo
Coluna B:
( ) Realiza backups e limpeza do sistema
( ) Sistema operacional e BIOS
( ) Word, Excel, Chrome
-
Relacionar os malwares com suas descrições:
Coluna A:
(A) Worm
(B) Spyware
(C) Trojan
Coluna B:
( ) Programa disfarçado que realiza ações maliciosas
( ) Espiona o usuário e coleta dados
( ) Se replica automaticamente pela rede
-
Relacionar os tipos de ataques com suas características:
Coluna A:
(A) Phishing
(B) DDoS
(C) Força Bruta
Coluna B:
( ) Exaustão de recursos de rede
( ) Tentativas repetidas de senhas
( ) Enganar o usuário por e-mails falsos
-
Relacionar tipos de vírus com suas características:
Coluna A:
(A) Vírus de Macro
(B) Vírus de Script
(C) Vírus Time Bomb
Coluna B:
( ) Executado em datas específicas
( ) Afeta arquivos do Office
( ) Recebido ao acessar sites ou e-mails HTML
-
Relacionar conceitos de segurança com seus objetivos:
Coluna A:
(A) Firewall
(B) Antivírus
(C) Atualização de software
Coluna B:
( ) Correção de vulnerabilidades
( ) Bloqueio de tráfego indesejado
( ) Detecção e remoção de malwares
-
Explique a diferença entre software básico, utilitário e aplicativo com
exemplos.
-
Descreva os principais tipos de malwares e como cada um atua em um
sistema.
-
Comente sobre a importância da segurança da informação e como ela pode
ser aplicada no dia a dia.
-
O que é engenharia social? Dê um exemplo real ou hipotético de como ela
pode ocorrer.
-
Como os antivírus atuam na proteção do sistema? Eles são suficientes?
Justifique.
-
Explique o funcionamento de um ataque DDoS e suas consequências.
-
Qual o papel do peopleware em um ambiente computacional?
-
Analise os riscos do uso de softwares piratas para a segurança da
informação.
-
O que é spoofing de e-mail e como identificar uma tentativa de golpe?
-
De que forma os usuários podem proteger seus dados ao navegar na
internet?
-
Qual é a principal função do sistema operacional em um computador? (A) Gerenciar recursos e permitir a execução de programas (B) Proteger contra vírus (C) Criar documentos de texto (D) Realizar cálculos matemáticos (E) Gerar gráficos de rede
-
O que é considerado hardware? (A) Antivírus (B) Microsoft Word (C) Sistema Operacional (D) Teclado e mouse (E) BIOS
-
Qual dos itens abaixo é um exemplo de software utilitário? (A) Excel (B) Photoshop (C) Antivírus (D) Google Chrome (E) PowerPoint
-
Qual alternativa representa corretamente o termo peopleware? (A) Programas maliciosos (B) Softwares de edição de imagem (C) Hardware de servidores (D) Pessoas que interagem com sistemas computacionais (E) Dispositivos de armazenamento
-
BIOS é responsável por: (A) Executar macros (B) Navegar na internet (C) Exibir vídeos (D) Criar apresentações (E) Inicializar o hardware e fornecer serviços básicos
-
Drivers de dispositivo servem para: (A) Permitir a comunicação entre sistema operacional e hardware (B) Fazer backup dos dados (C) Criar planilhas (D) Detectar vírus (E) Compactar arquivos
-
Exemplo de software aplicativo é: (A) Kernel (B) CCleaner (C) BIOS (D) Microsoft Word (E) Firewall
-
O que diferencia um vírus de um worm? (A) Worm infecta arquivos, vírus não (B) Vírus precisa de hospedeiro, worm se propaga sozinho (C) Vírus não causa danos (D) Worm depende de execução manual (E) Vírus é um spyware
-
O que é um spyware? (A) Gerenciador de arquivos (B) Ferramenta de backup (C) Firewall de rede (D) Antivírus gratuito (E) Software espião que coleta dados do usuário
-
Qual das opções é considerada uma ameaça baseada em engenharia social? (A) Rootkit (B) Phishing (C) Worm (D) BIOS (E) Spyware
-
O que é um ataque de força bruta? (A) Tentativa de descobrir senhas por tentativa e erro (B) Instalação de vírus por email (C) Invasão por rootkit (D) Bloqueio de acessos com DDoS (E) Coleta de dados via spyware
-
DDoS é caracterizado por: (A) Enviar vírus de script (B) Invadir servidores via trojan (C) Alterar programas legítimos (D) Sobrecarregar um serviço com múltiplos acessos (E) Criptografar dados de usuário
-
Função do Kernel é: (A) Detectar spam (B) Compactar arquivos (C) Editar imagens (D) Controlar funções básicas do sistema (E) Enviar e-mails
-
Um exemplo de software de design gráfico: (A) Netflix (B) Adobe Acrobat (C) Adobe Photoshop (D) 7-Zip (E) WordPad
-
O que é um adware? (A) Sistema de backup automático (B) Programa que exibe propagandas indesejadas (C) Software de desenho técnico (D) Tipo de vírus residente (E) Sistema operacional
-
A principal porta de entrada para malwares é: (A) Firewall (B) Pen-drive (C) BIOS (D) Drivers (E) Internet
-
Um software compactador: (A) Trojan (B) Excel (C) Kernel (D) 7-Zip (E) Firefox
-
Trojan é caracterizado por: (A) Aparentar ser legítimo enquanto executa ações maliciosas (B) Detectar ameaças (C) Proteger senhas (D) Exibir banners de publicidade (E) Monitorar redes
-
Para que serve um desfragmentador de disco? (A) Criar documentos (B) Remover vírus (C) Melhorar desempenho organizando arquivos no HD (D) Navegar na internet (E) Instalar drivers
-
Vírus polimórficos se destacam por: (A) Infectar apenas arquivos .txt (B) Destruir HDs (C) Alterar sua forma a cada infecção para evitar detecção (D) Aparecer apenas em sistemas Linux (E) Remover firewalls
-
Qual característica define um rootkit? (A) Enviar cópias por e-mail (B) Ocultar sua presença e de outros malwares no sistema (C) Capturar teclas digitadas (D) Realizar backup (E) Abrir portas de rede
-
O que é spoofing de e-mail? (A) Destruição de arquivos (B) Envio de senhas criptografadas (C) Ataque DDoS (D) Falsificação do remetente de uma mensagem eletrônica (E) Uso de senhas fracas
-
Spywares como screenlogger são capazes de: (A) Desfragmentar disco (B) Remover vírus (C) Capturar áreas da tela ao clicar com o mouse (D) Criar arquivos temporários (E) Monitorar a rede
-
Vírus time bomb é ativado: (A) Ao executar Excel com um timer (B) Ao conectar à internet (C) Quando o sistema reinicia (D) Após instalação do firewall (E) Em um momento programado ou evento específico
-
Fraude de antecipação de recursos consiste em: (A) Distribuição de trojans (B) Enviar vírus por anexo (C) Roubo de senha por keylogger (D) Solicitar pagamento prometendo benefício inexistente (E) Ocultar arquivos em partições
-
Relacionar os tipos de software com suas respectivas funções: Coluna A: (A) Software Básico (B) Software Utilitário (C) Software Aplicativo Coluna B: ( ) Realiza backups e limpeza do sistema ( ) Sistema operacional e BIOS ( ) Word, Excel, Chrome
-
Relacionar os malwares com suas descrições: Coluna A: (A) Worm (B) Spyware (C) Trojan Coluna B: ( ) Programa disfarçado que realiza ações maliciosas ( ) Espiona o usuário e coleta dados ( ) Se replica automaticamente pela rede
-
Relacionar os tipos de ataques com suas características: Coluna A: (A) Phishing (B) DDoS (C) Força Bruta Coluna B: ( ) Exaustão de recursos de rede ( ) Tentativas repetidas de senhas ( ) Enganar o usuário por e-mails falsos
-
Relacionar tipos de vírus com suas características: Coluna A: (A) Vírus de Macro (B) Vírus de Script (C) Vírus Time Bomb Coluna B: ( ) Executado em datas específicas ( ) Afeta arquivos do Office ( ) Recebido ao acessar sites ou e-mails HTML
-
Relacionar conceitos de segurança com seus objetivos: Coluna A: (A) Firewall (B) Antivírus (C) Atualização de software Coluna B: ( ) Correção de vulnerabilidades ( ) Bloqueio de tráfego indesejado ( ) Detecção e remoção de malwares
-
Explique a diferença entre software básico, utilitário e aplicativo com exemplos.
-
Descreva os principais tipos de malwares e como cada um atua em um sistema.
-
Comente sobre a importância da segurança da informação e como ela pode ser aplicada no dia a dia.
-
O que é engenharia social? Dê um exemplo real ou hipotético de como ela pode ocorrer.
-
Como os antivírus atuam na proteção do sistema? Eles são suficientes? Justifique.
-
Explique o funcionamento de um ataque DDoS e suas consequências.
-
Qual o papel do peopleware em um ambiente computacional?
-
Analise os riscos do uso de softwares piratas para a segurança da informação.
-
O que é spoofing de e-mail e como identificar uma tentativa de golpe?
-
De que forma os usuários podem proteger seus dados ao navegar na internet?