Uma dona de casa conectada à Internet recebe uma mensagem de correio eletrônico contendo no campo De: o nome de seu banco. O e-mail contém conteúdo HTML como visto na figura a seguir.
Ela deve adotar o seguinte procedimento:
Uma dona de casa conectada à Internet recebe uma mensagem de correio eletrônico contendo no campo De: o nome de seu banco. O e-mail contém conteúdo HTML como visto na figura a seguir.
Ela deve adotar o seguinte procedimento:
Observe as seguintes afirmações relacionadas a vírus de computador:
I. Um vírus de computador pode infectar um outro computador apenas pela proximidade física.
II. Um vírus de computador pode infectar uma pessoa que utilize muito o computador.
III. Um vírus pode enviar e-mails a partir do computador infectado.
IV. Um vírus pode fazer com que um computador "trave".
V. Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
A quantidade de afirmativas corretas é:
Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.
Considere as seguintes definições relativas à segurança da informação:
O número de definições corretas é:
Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.
Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. Observe a descrição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o recebimento dessas ameaças através dos recursos de rede:
O número de procedimentos que podem ser considerados efetivos é:
Com relação ao Windows XP, julgue os itens subseqüentes.
Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra infecção por vírus de computador.

Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.
I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.
II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.
III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, poi...
Considerando o contexto da Internet, a atividade conhecida pelo termo download está caracterizada na seguinte alternativa:
Os programas antivírus atuais são bastante abrangentes em sua ação, não necessitando de updates periódicos, como os programas antivírus mais antigos.
O localizador uniforme de recursos (URL) que atribui um endereço único para cada documento na Internet indica

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.
A família TCP/IP define números de portas padronizados para atendimento a serviços provid...