Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:

I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.

II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores.

 III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Estão corretas apenas as afirmativas:

Três amigas Bruna, Cíntia e Daniela usam óculos devido a problemas de visão distintos: miopia, hipermetropia e astigmatismo, não necessariamente nesta ordem. Sabe-se que: • Ou Bruna é hipermétrope, ou Cíntia é astigmata.

• Ou Daniela é astigmata, ou Cíntia é astigmata.

• Ou Bruna é míope, ou Daniela é míope.

• Ou Cíntia é hipermétrope, ou Daniela é hipermétrope.

 Assim, os problemas de visão de Bruna, Cíntia e Daniela são, respectivamente:

Com base na interpretação de extensões de arquivos, assinale a opção que descreve INCORRETAMENTE a relação de uma extensão de arquivo:

O nome válido do aplicativo do BrOffice.org utilizado para a criação de apresentações multimídias é:

No desenvolvimento de páginas de internet com a utilização do aplicativo Dreamweaver, são atributos adicionais de novas janelas, EXCETO:

Os resultados das conversões do valor decimal 302 para Hexadecimal e do valor Hexadecimal F71 para binário são, respectivamente:

Com relação aos conceitos de vírus, worms, cavalos de troia, analise:

I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.

II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional.

Está(ão) correta(s) apenas a(s) afirmativa(s):

Situação em que ocorre um impasse e dois ou mais processos ficam impedidos de continuar suas execuções, ou seja, ficam bloqueados. Trata-se de um problema bastante estudado no contexto dos Sistemas Operacionais, assim como em outras disciplinas, como banco de dados, pois é inerente à própria natureza desses sistemas.” Tal processo é denominado:

Numa escola de idiomas são oferecidos descontos nas mensalidades de acordo com a faixa etária de seus alunos, da seguinte forma:

• Abaixo de 12 anos: 10% de desconto.

• De 12 a 25 anos: 20% de desconto.

• Acima de 25 anos: 30% de desconto. Sabe-se que nesta escola estudam 150 alunos dos quais dois terços têm de 12 a 25 anos e um sexto tem menos de 12 anos.

 Se o valor da mensalidade é de R$160,00, qual é o valor total recebido em um mês?

Com base na arquitetura de microcomputador padrão IBM, são dispositivos controlados diretamente pelo MCH (Memory Controller Hub), mais conhecidos como chipset ponte norte, EXCETO:

Sobre a utilização do editor de textos BrOffice.org Writer, analise:

I. Sua extensão de arquivo padrão é .odt

II. Possui opção de exportar documento diretamente para PDF (Portable Document Format).

III. As teclas de atalho utilizadas para acesso a ferramenta Localizar e Substituir são CTRL + L.

IV. Possui limitação de não editar arquivos gerados pelo Microsoft Word.

Estão corretas apenas as afirmativas:

Uma característica que pode ser utilizada para classificar redes de computadores é a distância física entre os seus módulos processadores, ou mesmo a área geográfica por elas abrangida.” Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em:

Sobre a utilização de correio eletrônico, é correto afirmar que:

No aplicativo Flash CS3 (versão em inglês), a ferramenta que possibilita o controle da trajetória de movimento de Movie Clips animados ou não, ou símbolos gráficos por uma linha reta ou curva, recebe o nome de:

O prazo de validade de um certo refrigerante armazenado em embalagem de vidro é de 6 meses e do armazenado em embalagem de plástico é de 4 meses. Se um restaurante receber 1200 garrafas de plástico e 900 garrafas de vidro desse refrigerante, no dia de sua fabricação, quantas garrafas devem ser vendidas em média por dia, para que não se perca nenhum dos refrigerantes?

Numa determinada papelaria, o dobro do preço de uma caneta é igual ao triplo do preço de um lápis. Sendo assim, pode-se afirmar que:

Sobre os conceitos e procedimentos para a realização de cópia de segurança em Sistemas Operacionais Windows XP Professional (configuração padrão), é correto afirmar que:

No BrOffice.org Calc (versão 3.2.1 – configuração padrão), são ferramentas do menu Arquivo, EXCETO:

Assim como Internet Explorer e Mozilla Firefox, assinale a seguir um programa específico navegador (browser) de Internet:

Página 1