Buscar

Informática - Maratona de questões - Carreiras Policiais - AlfaCon AO VIVO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

alfaconcursos.com.br 
 
MUDE SUA VIDA! 
1 
 
MARATONA DE EXERCÍCIOS 
1. O tipo de ameaça à segurança de um computador que consiste em um programa completo 
que se replica de forma autônoma para se propagar para outros computadores é: 
(A) Worm. 
(B) Vírus. 
(C) Spyware. 
(D) Spam. 
2. Uma janela anônima no navegador Google Chrome 69.x, versão português, é um modo que 
abre uma nova janela onde é possível navegar na Internet em modo privado, sem que o 
Chrome salve os sites que o usuário visita. O atalho de teclado que abre uma nova janela 
anônima é: 
(A) Ctrl+J. 
(B) Ctrl+N. 
(C) Ctrl+Shift+J. 
(D) Ctrl+Shift+N. 
3. Analise as seguintes afirmativas sobre as opções disponíveis nos grupos e guias do 
Microsoft PowerPoint, versão português Office 2013: 
I – Apagar, Dividir e Barras Aleatórias são opções de Transição de Slides. 
II – O atalho de teclado “Shift+F5” inicia a apresentação a partir do slide que estiver selecionado. 
III – Esmaecer, Surgir e Dividir são opções de Animação de elementos contidos em um Slide. 
Está CORRETO o que se afirma em: 
(A) I, apenas. 
(B) I e II, apenas. 
(C) I e III, apenas. 
(D) I, II e III. 
4. Considere a formatação de fonte do texto abaixo do Microsoft Word, versão português do 
Office 2013: 
 
Foram utilizadas as seguintes opções de formatação, considerando todo o texto ou apenas parte 
dele: 
(A) Todas em Maiúsculas e Sobrescrito. 
(B) Todas em Maiúsculas e Subscrito. 
(C) Versalete e Sobrescrito. 
(D) Versalete e Subscrito. 
5. Em relação aos grupos de opções disponíveis nas guias do Microsoft Word, versão 
português do Office 2013, considerando a configuração de instalação padrão, correlacione 
as colunas a seguir: 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
2 
 
A sequência CORRETA, de cima para baixo, é: 
(A) 4, 1, 2, 3. 
(B) 3, 2, 4, 1. 
(C) 3, 1, 2, 4. 
(D) 2, 1, 4, 3. 
6. A opção de menu do LibreOffice Impress 5.4.7, versão português, que permite acessar o 
slide mestre, onde é possível adicionar elementos que deverão aparecer em todos os slides 
da apresentação que utilizam o mesmo slide mestre é: 
(A) Editar → Slide mestre. 
(B) Exibir → Slide mestre. 
(C) Ferramentas → Slide mestre. 
(D) Formatar → Slide mestre. 
7. O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar 
o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: 
(A) Cavalos de Tróia. 
(B) Rootkit. 
(C) Spyware. 
(D) Worm. 
8. A opção do grupo “Incluir” da guia “MENSAGEM” da janela de edição de uma nova 
mensagem no Microsoft Outlook, versão português do Office 2013, que permite, por 
exemplo, enviar um documento do Word como anexo em uma mensagem é: 
(A) Anexar Arquivo. 
(B) Anexar Documento. 
(C) Anexar Item. 
(D) Incluir Arquivo. 
9. Considere a planilha abaixo do Microsoft Excel, versão português do Office 2013: 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
3 
 
Considerando que se deseja copiar (Ctrl+C) a célula C5 e colar (Ctrl+V) no intervalo de células 
C6:C9 para que cada célula deste intervalo tenha o seu valor multiplicado pelo valor da célula 
C2 corretamente, o conteúdo da célula C5 deveria ser: 
(A) =B5*$C2. 
(B) =B5*C$2. 
(C) =B5*C2. 
(D) =B5*VALOR(C2). 
Considere o objeto abaixo do Microsoft Word, versão português do Office 2013: 
10. O efeito acima pode ser obtido utilizando a opção da guia “INSERIR”: 
(A) Formas. 
(B) Símbolo. 
(C) SmartArt. 
(D) WordArt. 
11. Considere a planilha a seguir do Microsoft Excel, versão português do Office 2010: 
 
Todos os resultados das fórmulas a seguir estão corretos, EXCETO: 
(A) O resultado da fórmula “=SOMA(B1:B5)” é 10. 
(B) O resultado da fórmula “=CONT.SE(A1:B5;"=B")” é 5. 
(C) O resultado da fórmula “=SOMASE(A1:B5;"=A";B1:B5)” é 5. 
(D) O resultado da fórmula “=SOMASE(B1:B5;"<>1")” é 8. 
12. Recurso do navegador Google Chrome 63.0, versão português, que permite abrir uma nova 
janela para navegar com privacidade sem salvar seu histórico de navegação, cookies e 
dados de sites: 
(A) Nova janela anônima. 
(B) Nova janela privada. 
(C) Nova janela secreta. 
(D) Nova janela segura. 
13. Em relação aos atalhos de teclado no Microsoft Windows 10, versão português, 
correlacione as colunas a seguir: 
Atalho 
I. Tecla do logotipo do Windows + L 
II. Tecla do logotipo do Windows + R 
III. Tecla do logotipo do Windows + E 
IV. Tecla do logotipo do Windows + D 
 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
4 
 
Ação 
( ) Abrir o Explorador de Arquivos 
( ) Exibir e ocultar a área de trabalho 
( ) Bloquear o computador ou mudar de conta 
( ) Abrir a caixa de diálogo Executar 
 
Está CORRETA a seguinte sequência de respostas: 
(A) I, IV, II, III. 
(B) III, II, I, IV. 
(C) III, IV, I, II. 
(D) IV, I, II, III. 
14. Assinale a alternativa que apresenta o arquivo malicioso que permite que o computador 
do criminoso acesse remotamente outro computador, obtenha os dados confidenciais da 
vítima e os envie para o criminoso. 
(A) Keylogger 
(B) sniffer 
(C) cavalo de Troia 
(D) worm 
(E) engenharia social 
15. Considere as características de pragas virtuais, abaixo. 
I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, 
mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades 
existentes em programas instalados em computadores. 
II. É um programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, ela depende da 
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja 
infectado é preciso que um programa já infectado seja executado. 
III. É um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, 
dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do 
uso que é feito por quem recebe as informações coletadas. 
Os itens I, II e III descrevem corretamente um 
(A) worm − vírus e spyware. 
(B) botnet − trojan e rootkit 
(C) backdoor − worm e adware 
(D) vírus − spyware e botnet. 
(E) trojan − vírus e rootkit. 
16. É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito 
de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, 
mantidos no micro da vítima. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
5 
 
O Programa é: 
(A) Worn. 
(B) Hoaxe. 
(C) Trojan Horse. 
(D) Epywares. 
(E) Keyloggers e hajackers. 
17. A tabela abaixo apresenta um resumo comparativo das ações maliciosas mais comuns de 
quatro tipos de códigos maliciosos (malware) representados pelas colunas numeradas de 
1 a 4. 
 
De acordo com a figura, assinale a alternativa que associa corretamente cada coluna ao tipo de 
malware caracterizado. 
(A) 1-Cavalo de Troia, 2-Worm, 3-Vírus, 4-Spyware 
(B) 1-Vírus, 2-Worm, 3-Cavalo de Troia, 4-Spyware. 
(C) 1-Worm, 2-Spyware, 3-Cavalo de Troia, 4-Vírus. 
(D) 1-Vírus, 2-Cavalo de Troia, 3-Spyware, 4-Worm. 
18. Os programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir 
propagandas não solicitadas são denominados 
(A) Worms 
(B) Exploits 
(C) Spywares 
(D) Keyloggers 
(E) Ransomwares 
19. Um Assistente de TI identificou o malware que atacou o seu computador como sendo do 
tipo ransomware, pois apresentava como principal característica 
(A) o pedido de resgate para liberar o acesso aos arquivos. 
(B) mostrar propagandas continuamente abrindo janelas do navegador web. 
(C) o controle do computador de forma remota. 
(D) a modificação dos arquivos do sistemaoperacional para anular o seu uso. 
(E) o uso de muitos recursos deixando o computador lento. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
6 
 
20. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a 
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido 
como 
(A) Bot. 
(B) Adware. 
(C) Spyware. 
(D) Backdoor. 
(E) Trojan Clicker. 
21. Um assistente usa um computador onde todos os softwares e seu webmail estão na 
configuração padrão. Ao receber uma mensagem de e-mail com um arquivo anexado, 
baixou o arquivo no seu computador, de forma que ele não foi executado nem pelo 
assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver 
um vírus, 
(A) a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi 
recebido. 
(B) o computador do assistente foi contaminado assim que a mensagem de e-mail foi 
aberta. 
(C) o computador do assistente não foi contaminado porque o arquivo não foi executado. 
(D) o computador do assistente foi contaminado assim que o arquivo foi gravado no disco. 
(E) todos os servidores e computadores por onde o arquivo passou foram infectados. 
22. Assinale Verdadeiro (V) ou Falso (F) sobre as afirmações abaixo sobre os tipos de ameaças 
virtuais: 
( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de 
administrador para que outros tipos de ataques possam ser executados. 
( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma 
sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua 
vez, encaminha as respostas das solicitações para o endereço da vítima. 
( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, 
causando interrupção dos serviços. 
( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma 
instituição legítima e confiável, induzindo a vítima a fornecer informações. 
( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde 
a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a 
realização do pagamento do resgate. 
A sequência correta de cima para baixo é: 
(A) F, V, V, F, F. 
(B) F, F, F, V, V. 
(C) F, F, V, V, F. 
(D) V, V, F, F, F. 
(E) V, V, V, V, V. 
23. A respeito dos malwares, é correto afirmar que são 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
7 
 
(A) dispositivos desenvolvidos para serem integrados aos processadores. 
(B) dispositivos desenvolvidos para serem integrados aos teclados e mouses. 
(C) programas basicamente desenvolvidos para corrigir problemas no Windows e ajudar 
a eliminar vírus em um computador. 
(D) programas basicamente desenvolvidos para executar ações danosas e atividades 
maliciosas em um computador. 
24. Sobre a segurança das informações, é INCORRETO afirmar que: 
(A) Malware é um termo genérico que abrange programas especificamente desenvolvidos 
para executar ações de proteção contra vírus em um computador. 
(B) Certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou 
instituição, utilizados para comprovar a sua identidade. 
(C) A senha, ou password, é um dos métodos mais utilizados na internet e em sistemas 
computacionais para autenticar um usuário, com o objetivo de garantir que o usuário 
é o usuário legítimo. 
(D) Criptografia é um método utilizado para alterar os caracteres originais de uma 
mensagem por outros caracteres, ocultando a mensagem original. 
25. Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a 
seguir: 
I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que 
infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de 
computadores. 
II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em 
geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que 
parecem ser inofensivos justamente para enganar o usuário do computador que será infectado. 
III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são 
capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas 
são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram 
“sequestrados”. 
Analisados os itens, pode-se afirmar corretamente que: 
(A) Todos os itens estão incorretos. 
(B) Apenas os itens II e III estão corretos. 
(C) Apenas o item I está correto. 
(D) Apenas os itens I e II estão corretos. 
(E) Todos os itens estão corretos. 
26. Segundo Machado (2014), aos programas de computador que se duplicam e passam de um 
sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema 
qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de 
(A) Trojan. 
(B) Worm. 
(C) Vírus. 
(D) Spyware. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
8 
 
(E) Backdoor. 
27. Os vírus são softwares que prejudicam o computador, fazendo com que o mesmo fique 
lento ou até mesmo pare de funcionar. É exemplo de vírus: 
(A) Mcafee. 
(B) AVG 
(C) Norton. 
(D) Chameleon 
28. “A capacidade de se esconder permite que este tipo de malware permaneça no sistema da 
vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que 
bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco 
comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de 
ataques DDoS.” Essa é uma definição do malware denominado: 
(A) adware 
(B) spyware 
(C) keylogger 
(D) rootkit 
29. Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa 
correta. 
I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança 
da Informação individual e corporativa. 
II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado 
como um programa comum e legítimo. 
III. Malware são programas de computador destinados a infiltrar-se em um sistema de 
computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações. 
(A) Apenas as afirmativas I e II são tecnicamente verdadeiras 
(B) Apenas as afirmativas II e III são tecnicamente verdadeiras 
(C) Apenas as afirmativas I e III são tecnicamente verdadeiras 
(D) As afirmativas I, II e III são tecnicamente verdadeiras 
30. Qual é o software malicioso criado para gravar informações digitadas por um determinado 
usuário no teclado de um computador, a fim de obter dados sigilosos? 
(A) Keylogger 
(B) Spam 
(C) Firewall 
(D) Scan 
31. Vírus de computador podem ser definidos como quaisquer tipos de softwares maliciosos 
cuja finalidade é obter, modificar ou expor informações privadas. Eles também podem 
modificar configurações de computadores e dar o controle de uma máquina a um hacker. 
Um dos tipos de vírus existentes é o adware, cujo objetivo é 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
9 
 
(A) tornar inacessíveis os dados armazenados em um equipamento, utilizando-se, para 
esse fim, da criptografia 
(B) manipular o tráfego de um site legítimo para direcionar usuários a sites falsos com o 
objetivo de coletar dados pessoais e financeiros. 
(C) exibir uma grande quantidade de anúncios indesejáveis sem a permissão do usuário. 
(D) coletar tudo o que é digitado pelo usuário com o objetivo de obter informações sigilosas 
como, por exemplo, informações financeiras e senhas. 
32. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar 
os computadores. O malware que tem a capacidade de se propagar na rede de 
computadoresé o 
(A) vírus. 
(B) worm. 
(C) netmal. 
(D) trojan. 
33. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a 
captura do que é digitado no teclado do computador. Esse tipo de Malware é conhecido 
como 
(A) Bot 
(B) Adware 
(C) Spyware 
(D) Backdoor 
(E) Trojan Clicker 
1 Firewall 
 
34. Sobre conceitos de proteção e segurança, julgue os itens seguintes: 
I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta 
infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, 
os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no 
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o 
mouse é clicado. 
III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um 
computador contra acessos não autorizados vindos da Internet. 
(A) Todos os itens estão corretos. 
(B) Apenas os itens I e II estão corretos. 
(C) Apenas os itens II e III estão corretos 
(D) Apenas os itens I e III estão corretos. 
35. Os sistemas informatizados requerem atenção especial quanto a segurança em relação às 
informações armazenadas. Nesse sentido, o sistema operacional Windows 7, apresenta 
uma barreira protetora chamada Firewall do Windows, que visa 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
10 
 
(A) impedir que se abra e-mails com anexos perigosos ou suspeitos, dos quais não se tenha 
segurança da origem. 
(B) utilizar um prompt de comando, como interpretador de linha de comando do sistema, 
objetivando a identificação de vírus e à correção de erros. 
(C) detectar e/ou desativar qualquer vírus que tenha sido transmitido e que esteja 
instalado ou que tenha infectado o computador do usuário. 
(D) identificar, rastrear, bloquear e/ou impedir a entrada e abertura de spam ou e-mail ou 
mensagens que não tenham sido solicitados. 
(E) monitorar e restringir as informações transmitidas entre o computador do usuário e 
uma rede ou com a Internet, impedindo o acesso de pessoas sem permissão. 
36. O programa utilizado para proteger um computador contra acessos não autorizados vindos 
da Internet é chamado 
(A) Worm. 
(B) Firewall. 
(C) Spyware. 
(D) Google Drive. 
37. Alan tem uma empresa autônoma de programação e se preocupa muito com a segurança 
da sua rede local. Para impedir uma tentativa de acesso a sua rede a partir de hosts 
externos, ou qualquer tipo de invasão, Alan instalou na sua rede um 
(A) antivírus. 
(B) bootloader. 
(C) firewall. 
(D) placa de diagnóstico 
2 Ataques 
38. Quanto aos mecanismos de segurança dentro da informática, assinale a alternativa que se 
refere ao filtro antiphishing: 
(A) Permite que você controle a execução de códigos Java e Java Script. Você pode decidir 
quando permitir a execução destes códigos e se eles serão executados 
temporariamente ou permanentemente. 
(B) Já vem integrado à maioria dos navegadores Web e permite que você controle a 
exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou 
permitir apenas para sites específicos. 
(C) Permitem o bloqueio de sites conhecidos por apresentarem propagandas e a 
determinação da reputação dos sites que você acessa. 
(D) Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários 
quando uma página suspeita de ser falsa á acessada. O usuário pode então decidir se 
quer acessá-la mesmo assim ou navegar para outra página. 
39. Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista 
procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um 
pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
11 
 
Qual é esse golpe? 
(A) Furto de identidade 
(B) Phishing 
(C) Fraude de antecipação de recursos 
(D) Pharming 
40. Qual é o nome dado aos e-mails enviados para um grande número de destinatários, 
geralmente comerciais, e que não são requisitados? 
(A) Vírus. 
(B) Spam. 
(C) Firewall. 
(D) Scan. 
41. Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases 
como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo 
objetivo é capturar informações como senhas de banco e demais informações pessoais para 
utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é 
chamado 
(A) Accounting. 
(B) Backdoor. 
(C) Download. 
(D) Phishing. 
(E) Redirecting. 
 
GABARITO 
1. A. 
2. D. 
3. D. 
4. C. 
5. C. 
6. B. 
7. B. 
8. A. 
9. B. 
10. D. 
11. B. 
12. A. 
13. C. 
14. C. 
15. A. 
16. C. 
17. B. 
18. C. 
19. A. 
20. C. 
https://www.alfaconcursos.com.br/
alfaconcursos.com.br 
 
MUDE SUA VIDA! 
12 
 
21. C. 
22. E. 
23. D. 
24. A. 
25. E. 
26. B. 
27. D. 
28. D. 
29. B. 
30. A. 
31. C. 
32. B. 
33. C. 
34. D. 
35. E. 
36. B. 
37. C. 
38. D. 
39. C. 
40. B. 
41. D. 
 
https://www.alfaconcursos.com.br/

Continue navegando