Assinale a alternativa que preencha a lacuna abaixo corretamente.

“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”

Os agentes de transferência de mensagens representam uma das formas nas quais o correio eletrônico é dividido. Nesses agentes, o protocolo que verifica as mensagens de servidores de e-mail quando ele se conecta ao servidor, sendo levadas do servidor para o computador local, é denominado
Em uma empresa de contabilidade, um funcionário precisa analisar um conjunto de dados referente aos salários dos outros funcionários. Para isso, ele utiliza a planilha eletrônica Excel 2016.
Suponha que os salários dos funcionários estejam listados na coluna A, da célula A1 até A100. Ele deseja aplicar um aumento de 8% para todos os funcionários que recebem um salário igual ou inferior a R$ 3.000,00.

Qual fórmula ele deve inserir na célula B1 e arrastar até a célula B100 para calcular os novos salários, considerando o aumento de 8% para os funcionários que se enquadram na condição mencionada?

Julgue os próximos itens, a respeito de segurança da informação.

O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema.

Em uma planilha do Microsoft Excel 2016, um usuário deseja calcular a média aritmética das células de A1 até A10, desconsiderando valores nulos e células que contenham texto.

Qual fórmula o usuário deve utilizar para obter o resultado desejado?
O que significa o termo "phishing" em Segurança da Informação?
Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
Quanto aos conceitos de organização de pastas e arquivos, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O símbolo ? é usado para representar um único caractere na pesquisa por arquivos e pastas no Windows Explorer.
( ) As pastas: Downloads, Documentos, Imagens e Música são exemplos de pastas padrão do Windows 10.
( ) Para renomear uma pasta ou um arquivo, basta clicar duas vezes sobre ele e digitar o novo nome.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Em uma situação em que o usuário percebe lentidão mesmo após formatação, qual componente é mais determinante para influenciar a velocidade de acesso aos dados?
O Protocolo de Transferência de Arquivos (FTP) é uma forma rápida e versátil de transferir arquivos e utiliza as seguintes portas:
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Hodiernamente, todo computador possui um Sistema Operacional instalado. Os nomes Windows, Linux e MacOS são os mais conhecidos neste contexto. Assinale, a seguir, o conceito de Sistema Operacional.
O papel desta barra é dar acesso rápido aos programas sendo executados naquele momento preciso no computador, assim como abrir softwares que estejam fixados nela. Além de abrir os programas com um clique simples sobre os ícones na barra, também é possível usar o botão direito do mouse para acessar opções adicionais específicas de cada programa. Estamos falando tecnicamente da:
Analise as seguintes afirmativas sobre Internet, Intranet e redes de computadores, uso de aplicativos e procedimentos básicos de informática:

I.A Internet é uma rede mundial de computadores interligados, que utiliza protocolos de comunicação padronizados, como o TCP/IP, para troca de informações.
II.A Intranet é uma rede de acesso restrito a uma organização, podendo utilizar as mesmas tecnologias da Internet, mas com controle de acesso interno.
III.A Extranet é uma rede que combina características da Internet e da Intranet, permitindo que usuários externos autorizados acessem determinados recursos de uma organização.
IV.Aplicativos de armazenamento em nuvem (como OneDrive, Google Drive ou Dropbox) são ferramentas digitais que permitem acessar arquivos apenas no computador em que foram criados, sem possibilidade de sincronização em outros dispositivos.
V.Um procedimento básico de informática para maior segurança é manter softwares atualizados, usar antivírus e adotar boas práticas de navegação em redes públicas.

Assinale a alternativa correta:

Sobre os comandos do MS-DOS, analise as afirmativas a seguir.

I. MKDIR ou MD: cria um novo diretório (pasta) no sistema de arquivos do MS-DOS.

II. DIR: exibe uma estrutura em árvore de diretórios e subdiretórios.

III. MODIFY: renomeia arquivos ou diretórios.

IV. RD: remove apenas um diretório vazio e não pode ser empregado para excluir diretórios com conteúdo.

Está correto o que se afirma apenas em

Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
No Microsoft Word, um usuário deseja criar um sumário automático em seu trabalho acadêmico. Qual recurso deve ser previamente aplicado aos títulos para que o sumário seja gerado de forma correta?
Página 3