Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras, com o objetivo de enganar esses usuários.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do Microsoft Office 2010, julgue os itens que se seguem.
A referência cruzada pode ser utilizada em um documento do Microsoft Word para se fazer referência dinâmica, por exemplo, a uma figura. Para esse tipo de referenciação, normalmente, é criado um hyperlink que remete ao objeto, que, no caso em questão, será a figura.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança da informação, julgue os próximos itens.
Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com referência a segurança da informação, julgue os itens a seguir.
No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a redes de computadores, julgue os próximos itens. Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Os protocolos são empregados com o objetivo de permitir e(ou) bloquear o tráfego em camada de aplicação do modelo TCP/IP. Considerando essa informação, assinale a opção em que é apresentado um protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens seguintes.
Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional.