Buscar

V2_ Revisão da tentativa - INFORMÁTICA

Prévia do material em texto

Painel Meus cursos 21234N1 AVALIAÇÕES V2
Iniciado em sexta, 11 jun 2021, 20:05
Estado Finalizada
Concluída em sexta, 11 jun 2021, 20:55
Tempo
empregado
49 minutos 56 segundos
Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 1,00 de 1,00
CONSIDERANDO OS MÉTODOS UTILIZADOS PARA FURTAR SENHAS, ANALISE OS ITENS E ESCOLHA A OPÇÃO VERDADEIRA:
I - Criminosos convencem as vítimas a clicar em uma mensagem enviada por eles sob o pretexto de receber
algum benefício.
II - Quando a vítima clica, ela é redirecionada para uma página falsa, porém idêntica àquela que está habituada
a acessar.
III - Ao inserir usuário e senha para entrar na página, os dados são capturadas pelo criminoso.
IV - Depois de infectado, é exibida uma mensagem de erro e o usuário é redirecionado à página verdadeira da
rede social. Deste modo, o criminoso tem acesso à rede social da vítima, que não percebe que sofreu um golpe
virtual.
a. Somente o item I e II e IV são verdadeiros. 
b. Todos os itens são verdadeiros. 
c. Somente o item I,II e III são verdadeiros. 
d. Somente o item I e II são verdadeiros.
e. Somente o item IV é verdadeiro.
Sua resposta está correta.
A resposta correta é:
Todos os itens são verdadeiros.
https://ead.universo.edu.br/my/
https://ead.universo.edu.br/course/view.php?id=1138
https://ead.universo.edu.br/course/view.php?id=1138#section-3
https://ead.universo.edu.br/mod/quiz/view.php?id=287069
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Considerando a Busca Avançada do Google, é correto afirmar:
a. Todas as alternativas estão corretas.
b. O termo Avançada se refere a busca feita em, no máximo, dois servidores da Internet.
c. Não podemos localizar documentos de um formato específico. 
d. Podemos localizar documentos de um formato específico (ex. .DOC, .PDF) 
e. O único recurso disponível é localizar documentos de um formato específico.
A resposta correta é: Podemos localizar documentos de um formato específico (ex. .DOC, .PDF)
(  ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
(  ) Keylogger é um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
do equipamento. 
(  ) Spyware é um programa projetado somente copiar as informações de uma única máquina e alterar as
configurações do sistema operacional daquele computador. 
a. F, V, V
b. F, F, F
c. F, F, V
d. V, V, F 
e. V, V, V
A resposta correta é: V, V, F
Questão 4
Correto
Atingiu 1,00 de 1,00
Questão 5
Correto
Atingiu 1,00 de 1,00
Utilizando um scanner, um arquivo .PDF criado através da digitalização dos textos que criei, o que resultou em um
arquivo como o tamanho de 3 Gb. Sobre esse arquivo: 
(  ) É possível dividir esse arquivo utilizando uma ferramenta de gestão de PDF.
(  ) A única maneira de fazer esse arquivo ficar menor é digitaliza-lo novamente (com um scanner), dividindo
suas folhas em dois volumes e criando dois arquivos diferentes.
(  ) Não é possível dividir esse arquivo utilizando uma ferramenta de gestão de PDF. 
a. F, V, F
b. F, V, V
c. V, F, F 
d. F, F, F
e. F, F, V
A resposta correta é: V, F, F
Analise as opções a seguir:
(  ) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
(  ) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que não se propaga
entre máquinas da rede. 
(  ) Cavalo de troia (trojan) é programa malicioso que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário 
a. V, F, V 
b. F, V, F 
c. V, F, F 
d. F, F, V 
e. F, F, F 
A resposta correta é: V, F, V
Questão 6
Correto
Atingiu 1,00 de 1,00
MARQUE A OPÇÃO CORRETA:
a. Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado pelo
sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para
comprimir o pdf e/ou dividir o arquivo .pdf. 

b. Como o PDF não é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo.
c. Como o PDF é editável, não podemos dividir, comprimir e nem converter esse tipo de arquivo. 
d. Em geral, os Sistemas de processo eletrônico não têm limite de tamanho do arquivo suportado pelo
sistema e, mesmo se  for necessário, o advogado não pode se valer de ferramentas de gestão de PDF
para comprimir o pdf e/ou dividir o arquivo .pdf. 
e. A Verificação referente ao tamanho do documento/arquivo no projudi é de responsabilidade do próprio
sistema, se ele for maior que o limite máximo, o sistema automaticamente dividirá o documento. 
A resposta correta é: Em geral, os Sistemas de processo eletrônico têm limite de tamanho do arquivo suportado
pelo sistema e, se for necessário, o advogado pode se valer de ferramentas de gestão de PDF para comprimir o
pdf e/ou dividir o arquivo .pdf.
Questão 7
Completo
Atingiu 2,00 de 2,00
Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal
monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa; -
um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu
computador de modo abusivo ou não autorizado. 
Na maioria das vezes, programas spyware são utilizados de forma dissimulada e/ou maliciosa. 
Seguem alguns exemplos: existem programas cavalo de tróia que instalam um spyware, além de um keylogger
ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na internet.
Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico, o keylogger ou
screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito; - alguns adwares
incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na internet e,
então, direcionar as propagandas que serão apresentadas para o usuário. Muitas vezes, a licença de instalação
do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas
para o autor do adware, caracterizando assim o uso dissimulado ou não 
autorizado de um componente spyware. 
Cite três cuidados que devemos ter para evitarmos ser vítima desse tipo de Malware.
Para evitar ser vítima de malware é importante manter os equipamentos atualizados, utilizando apenas
programas originais, de preferência com as versões mais recentes dos programas, tendo sempre a preocupação
de ter um disco de recuperação por perto. Também é sempre bom ter instalado nos equipamentos antivírus
atualizados, que sejam configurados para verificação automática de todos os tipos de extensões de arquivos e
arquivos obtidos pelas mais diversas formas ( seja por meio de e-mail, internet, discos rígidos e unidades
removíveis. É importante também ter cuidado ao baixar aplicativos, buscando sempre fontes confiáveis
verificando sempre se as permissões de instalação são coerentes com o que o mesmo se propõe a fazer, sempre
buscar baixar aplicativos com boa avaliação nas plataformas de downloads.  É sempre interessante analisar os
links recebidos, inclusive os encaminhados por conhecidos, observar se o redirecionamento do link é mesmo para
a página da descrição (colocando o cursor em cima do link dá pra fazer isso).
Comentário:
Resposta dentro do esperado. 
Questão 8
Completo
Atingiu 2,00 de 2,00
A empresa Google encaminhou notícia crime relatando uma suposta divulgação de material pornográfico
infanto-juvenil em um determinado perfil de uma rede social. As diligencias investigativas devem buscar
encontrar o endereço IP do suposto criador do perfil questionado, para que seja possível identificar o suspeito. 
EXPLIQUE O QUE É ENDEREÇO IP
 O Endereço IP é uma série numérica exclusiva   atribuídaa um computador conectado à rede de computadores
ou internet, possui a função de identificar um computador em uma rede. Esse rótulo identifica e diferencia os
bilhões de dispositivos que usam a Internet,  
Comentário:
Resposta dentro do esperado. 
Atividade anterior
◄ CERTIFICADO (OU RELATÓRIO) DA SEMANA INTERINSTITUCIONAL - UNIVERSO E DO CERTIFICADO - OU DA JORNADA 
JURÍDICA
Seguir para...
https://ead.universo.edu.br/mod/assign/view.php?id=261829&forceview=1

Continue navegando