Upload
nguyenque
View
215
Download
0
Embed Size (px)
Citation preview
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 0
Técnico de Laboratório
Área: Informática
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO
LÍNGUA PORTUGUESA E LEGISLAÇÃO
1 Leia o texto abaixo e assinale a direção de sentido que
melhor se adequar:
– Que peixe é esse? Perguntou a moça com afetada admiração.
Foi na cidade de Cururupu, no Maranhão. A moça nascera ali mesmo, crescera ali mesmo mas voltara semana passada de uma temporada de um ano, na capital do estado. Ela agora é moça de cidade, não conhece mais peixe, nem bicho do mato, nem farinhapau. Evoluiu.
– Que peixe é esse? Os homens e as mulheres não responderam nada.
Olharam-se uns aos outros com ar de enfado.
(Ferreira Gullar)
a) a cidade fez a personagem esquecer seu lugar de nascimento.
b) a personagem está em desequilíbrio com o seu meio.c) a personagem, ao voltar da capital, simula
desconhecimento de parte do conjunto da cultura de seu lugar.
d) a moça corta com sua coletividade com a anuência da mesma.
e) A moça entende bem de piscicultura.
2 “O homem julga que é superior à Amazônia, por isso
o homem destrói a Amazônia, sem pensar que
a Amazônia é essencial para a sobrevivência
do homem.”
A coesão desse texto estará adequadamente estruturada se os termos grifados forem substituídos, respectivamente, por:
a) ele, sua, ela, ele b) ele, ela, ela, sua c) ele, ela, ela, a d) sua, ela, a, ela e) ele, a, ela, sua
3
“É melhor ter
cachorro a
um amigo c
A palavra “cachorro” nesse contexto, funciona, respectivamente, como:
a) substantivo e adjetivo b) adjetivo e adjetivo c) adjetivo e substantivo d) substantivo e substantivo e) substantivo e advérbio
URSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 1
GISLAÇÃO
Leia o texto abaixo e assinale a direção de sentido que
peixe é esse? Perguntou a moça com
Foi na cidade de Cururupu, no Maranhão. A moça nascera ali mesmo, crescera ali mesmo mas voltara semana passada de uma temporada de um ano, na capital do estado. Ela agora é moça de cidade, não
mais peixe, nem bicho do mato, nem farinha-de-
Os homens e as mulheres não responderam nada. se uns aos outros com ar de enfado.
a cidade fez a personagem esquecer seu lugar de
onagem está em desequilíbrio com o seu meio. a personagem, ao voltar da capital, simula desconhecimento de parte do conjunto da cultura
a moça corta com sua coletividade com a anuência
A moça entende bem de piscicultura.
julga que é superior à Amazônia, por isso
, sem pensar que
é essencial para a sobrevivência
A coesão desse texto estará adequadamente estruturada se os termos grifados forem substituídos,
“É melhor ter um
chorro amigo a
amigo cachorro.”
A palavra “cachorro” nesse contexto, funciona,
4 O predicado da oração “o professor ficou felicíssimo com o aluno” é:
a) verbo-explicativo b) verbal c) verbo-nominal
5 Dadas as orações:
I. Os candidatos que são sinceros serão classificados. II. Os candidatos, que são sinceros, serão classificados.
a) O emprego da vírgula em II faz restrições aos candidatos que serão classificados.
b) A oração II tem o mesmo sentido da oraçãoc) A oração I afirma que somente os candidatos sinceros
serão classificados. d) A oração II afirma que nem todos os candidatos são
sinceros. e) A oração I afirma que todos os candidatos são
sinceros. 6 Sobre o quadrinho abaixo:
No 1º quadro, após a função é: a) Separar o vocativob) Marcar gradação c) Preservar o ritmo da frased) Marcar a localidadee) Separar o aposto
7 Dado o trecho que segue, responda ao que se pede:
MEMÓRIAS PÓSTUMAS DE BRÁS CUBASCresci; e nisso é que a família não interveio; cresci
naturalmente, como crescem as magnólias e os gatos. Talvez os gatos são menos matreiros, e, com certeza, as magnólias são menos inquietas do que eu era na minha infância. Um poeta dizia que isto é verdade, vejamos alguns lineamentos do menino.
Desde os cinco anos merecera eu a alcunha de “menino diabo”; e verdadeiramente não era outra coisa; fui dos mais malignos do meu tempo, arguto, indiscreto, traquinas e voluntarioso. (...
Em: “... o menino é pai do homempara o seguinte sentido:
a) garoto endiabrado, adulto pacatob) “menino diabo”, adulto indecisoc) criança traquinas, adulto incapazd) guri irrequieto, adulto infelize) inquietude infantil, adult
ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
O predicado da oração “o professor ficou felicíssimo
d) nominal e) verbo-predicativo
ão sinceros serão classificados. Os candidatos, que são sinceros, serão classificados.
O emprego da vírgula em II faz restrições aos candidatos que serão classificados. A oração II tem o mesmo sentido da oração I. A oração I afirma que somente os candidatos sinceros
A oração II afirma que nem todos os candidatos são
A oração I afirma que todos os candidatos são
Sobre o quadrinho abaixo:
No 1º quadro, após a saudação, há uma vírgula. Sua
Separar o vocativo
Preservar o ritmo da frase Marcar a localidade
Dado o trecho que segue, responda ao que se pede:
MEMÓRIAS PÓSTUMAS DE BRÁS CUBAS Cresci; e nisso é que a família não interveio; cresci
naturalmente, como crescem as magnólias e os gatos. Talvez os gatos são menos matreiros, e, com certeza, as magnólias são menos inquietas do que eu era na minha infância. Um poeta dizia que o menino é pai do homem. Se
verdade, vejamos alguns lineamentos do menino. Desde os cinco anos merecera eu a alcunha de
“menino diabo”; e verdadeiramente não era outra coisa; fui dos mais malignos do meu tempo, arguto, indiscreto, traquinas e voluntarioso. (...)
(Machado de Assis)
o menino é pai do homem.” A expressão aponta para o seguinte sentido:
garoto endiabrado, adulto pacato “menino diabo”, adulto indeciso criança traquinas, adulto incapaz guri irrequieto, adulto infeliz inquietude infantil, adulto condizente
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 2
8 “Sua forma de cantar é muito parecida a de sua irmã.” Na expressão grifada nessa frase ocorre:
a) acentuação tônica b) somente preposição c) metafonia d) metaplasmos e) crase
9 “Conserta-se sapatos e bolsas em geral” – nesse
enunciado, retirado de uma placa, a concordância do verbo consertar:
a) É um caso de concordância ideológica. b) Está conforme as regras da gramática normativa. c) Não contraria as regras da linguagem formal. d) Não está de acordo com a norma culta da língua
portuguesa. e) É uma silepse de número.
10 A regência nominal correta falhou em:
a) Tinha horror à salada de alface. b) O poder era constituído de grandes líderes. c) A certeza por vê-la animou-a. d) O tratamento aqui é igual para todos. e) O chefe era liberal com os funcionários.
11 O regime jurídico administrativo, posto em relação com o direito privado, acarreta a assertiva de que:
a) o poder de polícia não interfere nos direitos e nas liberdades individuais.
b) os poderes administrativos são insusceptíveis de controle judicial.
c) o interesse particular sobrepõe-se ao da Administração pública.
d) o interesse público sobrepõe-se ao dos particulares.
e) só Lei pode desconstituir o ato jurídico perfeito e acabado.
12 Na Administração Pública Federal, em termos de
regime jurídico dos seus servidores:
a) o estatutário da Lei 8.112/90 é exclusivo das entidades integrantes da Administração Federal.
b) todos são sujeitos ao celetista. c) todos são sujeitos ao estatutário. d) é optativo o celetista ou estatutário. e) o estatutário da Lei 8.112/90 está presente nas
autarquias da União.
13 As contratações de compras e obras no serviço público dependem de prévia licitação, exceto no caso de:
a) inexigibilidade. b) publicidade. c) informática. d) alimentos. e) importações.
14 O controle afeto ao Tribunal de Contas da União
compreende, entre outros, o dos (das):
a) partidos políticos. b) gastos municipais em geral. c) admissões de pessoal na Administração Pública
Federal. d) admissões de pessoal no Serviço Público em
geral. e) obras públicas em geral.
15 É direito constitucionalmente assegurado aos servidores públicos civis a:
a) percepção de proventos integrais na hipótese de aposentadoria compulsória aos 70 (setenta) anos de idade.
b) acumulação de aposentadorias, no regime de previdência de caráter contributivo, decorrentes dos cargos acumuláveis na forma da Constituição Federal.
c) estabilidade após 3 (três) anos contados de sua posse em cargo de provimento efetivo em virtude de concurso público.
d) percepção de subsídio, acrescido de eventuais abonos e gratificações previstos em lei.
e) disponibilidade, com remuneração proporcional ao tempo de serviço, na hipótese de perda do cargo em decorrência de processo de avaliação de desempenho.
CONHECIMENTOS ESPECÍFICOS 16 Nas relações abaixo, assinale a opção em que todos os
nomes representam nomes de processadores.
a) Phenom, Pentium II, Centrino , 5x86 Cyrix b) Sempron, Celeron , Core 2 Duo, Pentium II c) Pentium X, Sempron, 486DX4, Athlon d) KX86, Pentium IV, Pentium MNX, Core 2 Extreme e) Xeon, Core2 Quad, Turion 64
17 Sobre o disco rígido, é correto afirmar:
a) O padrão IDE ATA-133 é hot swap, isto é, permite a troca de discos rígido mesmo com o micro ligado.
b) A taxa de transferência máxima que um disco rígido IDE pode trabalhar é de 150 MB/s.
c) Discos rígidos SCSI são lentos, por isso, não são usados na atualidade.
d) SATA é o padrão de disco rígido em que a transmissão dos dados é feita de modo serial, ou seja, transmitindo um bit por vez.
e) O padrão SAS, também chamado de SATA 2, é destinado ao mercado de desktop.
18 Marque com V a assertiva verdadeira e com F a falsa, assinalando em seguida a opção correspondente.
( ) Em um computador ideal, a velocidade da memória deve ser igual à do processador.
( ) “Dual channel” é uma técnica usada para dobrar a velocidade da memória RAM.
( ) Os módulos de memória DDR-DIMM possuem 186 terminais.
( ) Os módulos de memória DDR2 têm 240 terminais.
( ) Normalmente, os módulos de memória DIMM possuem 168 terminais.
a) V, F, V, F, V b) V, V, F, V, F c) V, V, F, V, V d) F, V, V, V, V e) V, V, F, F, V
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 3
19 Assinale a alternativa correta.
a) Dispositivos tipo HD removível ou gravador de DVDs externo funcionam melhor conectados em portas USB com versão 2.0.
b) O pendrive é um dispositivo de armazenamento constituído por memória volátil.
c) O Firewire opera a uma taxa de 400 Kbps, o que equivale a cerca de 50 KB por segundo.
d) A velocidade do USB versão 1.1 varia de 15 Mbps a 120 Mbps.
e) O plugue usado na porta USB do computador é do "Tipo A", enquanto a do Mouse e do "Tipo B".
20 Indique a opção que relaciona corretamente a
primeira coluna com a segunda, e escolha a opção correta.
1- PCI A – 60 MB/s 2- AGP 8x B – 1.000 MB/s 3- USB 2.0 C – 2.133 MB/s 4- PCI Express x4 D –133 MB/s a) 1-A, 2-C, 3-B, 4-D b) 1-A, 2-B, 3-D, 4-C c) 1-D, 2-C, 3-B, 4-A d) 1-D, 2-B, 3-A, 4-C e) 1-D, 2-C, 3-A, 4-B
21 No sistema de arquivos do Linux, os arquivos e pastas de usuários são armazenados por padrão no diretório.
a) /usr/etc b) /usr/ c) /bin/ d) /home/ e) /boot/menu/
22 Qual das opções abaixo representa o nome de uma interface gráfica do LINUX?
a) KERNEL b) KDE c) MENU d) UBUNTU e) KURUMIN
23 Acerca dos Sistemas Operacionais, analise as seguintes afirmações:
I- O comando “dir” exibe uma lista de arquivos e subpastas em uma pasta.
II- O comando “time” tem o mesmo comportamento se executado no LINUX ou WINDOWS.
III-O comando no LINUX “ls -w” tem seu equivalente no WINDOWS “dir /x”.
Assinale a alternativa CORRETA.
a) Apenas as afirmativas II e III são verdadeiras. b) Apenas a afirmativa II é verdadeira. c) Apenas a afirmativa I é verdadeira. d) As afirmativas I, II e III são verdadeiras. e) Apenas as afirmativas I e II são verdadeiras.
24 Um usuário do LINUX cria um arquivo com o seguinte conteúdo “UFMA, a universidade que cresce com inovação e tecnologia”, depois o salva no arquivo “ufma.txt”. Qual dos comandos abaixo, que ao ser executado no console, visualiza o conteúdo do arquivo criado?
a) cat ufma.txt b) rm ufma.txt c) openedit ufma.txt d) mv ufma.txt e) ls ufma.txt
25 Em relação às extensões dos arquivos do OPENOFFICE, indique a opção que relaciona corretamente a primeira coluna com a segunda, e escolha a opção correta
1- Editor de texto A – ODP 2- Planilha Eletrônica B – ODT 3- Apresentação C – ODS
a) 1-B, 2-A, 3-C b) 1-A, 2-B, 3-C c) 1-A, 2-C, 3-B d) 1-C, 2-A, 3-B e) 1-B, 2-C, 3-A
26 A navegação em abas foi uma inovação no Mozilla Firefox. Esta facilidade garante a navegação de varias páginas na mesma tela do navegador.
Quais as teclas que ao serem pressionadas abrem uma nova aba?
a) Alt + Home d) Ctrl + t b) Alt + n e) Alt + Enter c) Ctrl + o
27 Com relação à figura abaixo, que mostra o Mozilla Firefox sendo executado no Windows, assinale a opção CORRETA.
a) A partir da barra de navegação não é possível ter acesso instantâneo a várias ferramentas de busca.
b) Pressionando a tecla “F11”, é acionado o modo Tela inteira, o Firefox ocupa toda a tela.
c) O Firefox foi desenvolvido pela Sun Systems. d) O Firefox é um software de código fechado. e) No menu Exibir são apresentadas as opções para
bloquear pop-ups, permitindo que abra apenas os pop-ups desejados.
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 4
28 Sobre o Thunderbird, é correto afirmar.
a) As teclas de atalho para envio de uma nova mensagem são: Ctrl + M.
b) Não importa mensagens do Outlook Express. c) Tem a limitação de apenas uma conta de E-Mail. d) Ao enviar uma correspondência, podem-se anexar
arquivos com até 1Mb. e) Possui filtro anti-spam inteligente.
29 Em relação ao Suíte de Escritório OPENOFFICE, analise as seguintes afirmações.
I. O OpenOffice não possui aplicativo para manipular planilhas eletrônicas.
II. No Aplicativo Impress podem-se construir facilmente apresentações no estilo do PowerPoint.
III. O OpenOffice consegue gerar arquivos PDF nativamente sem a instalação de aplicativos externos.
Assinale a alternativa correta.
a) Apenas as afirmativas II e III são verdadeiras. b) Apenas a afirmativa II é verdadeira. c) Apenas a afirmativa I é verdadeira. d) As afirmativas I, II e III são verdadeiras. e) Apenas as afirmativas I e II são verdadeiras.
O TCP/IP é um conjunto de protocolos definido
como um modelo em camadas, onde cada camada é
responsável por um grupo de tarefas, fornecendo um
conjunto de serviços bem definidos.
Sobre o conjunto de protocolos TCP/IP, responda às questões de 30 a 31.
30 Os protocolos Telnet e IP pertencem, respectivamente, às camadas:
a) Apresentação e Transporte b) Rede e Física c) Sessão e Rede d) Aplicação e Rede e) Transporte e Rede
31 Em qual camada atua o equipamento de rede chamado HUB?
a) Transporte b) Rede c) Física d) Aplicação e) Dados
32 “Gera a criação e manutenção de conexões, assim como o controle de fluxo e correção de erros”.
Das camadas relacionadas abaixo, qual a responsável pela execução do enunciado acima?
a) Rede b) Transporte c) Sessão d) Aplicação e) Física
33 Dentre as alternativas abaixo assinale a única que contém apenas protocolos da camada de aplicação.
a) HDLC, SMTP, IP b) ARP, HTTP, FTP c) TCP, IP, HTTP d) UDP, IMAP, IRC e) SNMP, SSH, SIP
34 Um Registro de Recurso padrão (RR) é o elemento de dados básico num servidor DNS. Que tipo de registro identifica o servidor de correio para um determinado domínio?
a) AAAA b) CNAME c) MX d) PTR e) NS
35 Sobre o DNS, marque com V a assertiva verdadeira e com F a falsa, assinalando em seguida a opção correspondente.
( ) O serviço de DNS pode ser considerado como um conjunto de banco de dados distribuído pela Internet, responsável em traduzir nomes de servidores em endereços de rede.
( ) O servidor DNS mais usado nas distribuições LINUX é o Apache.
( ) A solução MICROSOFT para servidor de DNS é o Microsoft Exchange Server.
( ) É um serviço e protocolo da família TCP/IP, que pertence à camada de aplicação.
a) F – V – F – V b) F – F – V – V c) V – F – F – F d) V – F – F – V e) V – V – F – V
36 O DHCP distribui vários parâmetros numa rede. Dentre os parâmetros abaixo relacionados, marque a
opção correta.
a) Endereço IP e Máscara de sub-rede b) Servidor Samba padrão c) O endereço MAC d) Compartilhamento de impressora e) Endereço IP do servidor de arquivo
37 Um Núcleo da UFMA precisa configurar um firewall
para proteger e permitir acesso a uma DMZ que hospeda um servidor com os serviços de SSH e WWW. O que se deve fazer?
a) Fechar as portas de comunicação 80 e 53, permitindo apenas acesso restrito.
b) Fechar as portas de comunicação 22 e 80 para rede interna.
c) Liberar as portas de comunicação 53 e 110 para todas as redes.
d) Fechar as portas de comunicação 110 e 25 para todas as redes .
e) Liberar as portas de comunicação 22 e 80 para acesso à DMZ.
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 5
38 O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Assinale a opção correta com relação ao SAMBA.
a) Não permite o controle de leitura/gravação por compartilhamento.
b) Compartilha impressoras no Linux possibilitando impressão, via rede, de outras máquinas com o sistema Windows.
c) Permite a integração com serviços de rede proprietários, como o Netware.
d) Não implementa o serviço WINS. e) Gerencia e distribui a numeração IP
compartilhando arquivos e impressoras.
39 Qual dos sistemas operacionais da família Windows não consegue fazer parte de um Domínio controlado por um servidor LINUX com o SAMBA instalado?
a) Windows NT Workstation b) Windows XP Professional Edition c) Windows NT Server d) Windows 2000 Professional e) Windows XP Home Edition
40 Em redes Microsoft, são usadas portas de comunicação pelo protocolo de rede que compartilha arquivos e impressoras.
Assinale V ou F. ( ) O Protocolo NetBIOS usa as portas 137 TCP, 138
UDP e 139 TCP. ( ) A porta 138 UDP faz a transferência de dados e
compartilhamento de arquivos. ( ) O protocolo CIFS é uma versão atualizada do
antigo protocolo NetBIOS, o mesmo utiliza apenas a porta 445 TCP.
( ) Numa rede, é necessário que uma porta, entre as três do protocolo de comunicação NetBIOS, esteja aberta no firewall para que a visualização dos compartilhamentos e acesso aos arquivos funcionem corretamente.
a) V – F – F – F b) V – V – V – F c) F – F – V – F d) V – V – F – V e) F – F – V – V
41 Adaptadores de rede são dispositivos que conectam o computador a uma rede. Analise as seguintes afirmações sobre estes dispositivos:
I. Convertem sinal elétrico em quadros de dados. II. Atuam na camada de rede do modelo TCP/IP. III. Os adaptadores de rede participam na decisão do
roteamento dos pacotes. IV. 10BASE-T, 100BASE-TX e 1000BASE-T são
padrões adotados por adaptadores de rede.
Assinale a alternativa correta.
a) Apenas a afirmativa I e IV são verdadeira. b) Apenas a afirmativa II é verdadeira. c) Apenas as afirmativas I e II são verdadeiras. d) As afirmativas I, II e IV são verdadeiras. e) Todas são verdadeiras.
42 Assinale a alternativa correta
a) Os dispositivos Bluetooth da CLASSE 2 têm alcance de mais de 200 metros.
b) O Bluetooth é um padrão para redes ethernet. c) O Bluetooth utiliza cabeamento estruturado como
padrão. d) O Bluetooth usa o padrão IEEE 802.15.1. e) O Bluetooth, inicialmente, foi projetado para baixo
consumo de energia com alto alcance.
43 Considerando o projeto inicial de cada equipamento de rede e as camadas do modelo OSI, faça o relacionamento.
Os SWITCHES trabalham na camada ( )
Os HUBS trabalham na camada ( ) Os ROTEADORES trabalham na camada ( ) As PONTES trabalham na camada ( )
a) 3 – 2 – 2 – 3 b) 2 – 2 – 1 – 2 c) 2 – 1 – 3 – 2 d) 3 – 2 – 2 – 2 e) 2 – 1 – 3 – 1
44 Complete as lacunas e, em seguida, escolha a opção que contém a sequência correta:
A norma ANSI/TIA/EIA-854-2001 traz especificações da Ethernet Full Duplex para o padrão ________ __ que opera em cabeamento ___________ em redes Gigabit
Ethernet.
a) 1000Base-T, categoria 5e b) 1000Base-TX, categoria 6 c) 1000Base-CX, de fibra óptica d) 1000Base-LX, categoria 6 e) 1000Base-SX, categoria 5e
45 Qual a outra notação que poderia representar o IP 200.137.134.1/30 ?
a) 200.137.134.1/255.255.255.002 b) 200.137.134.1/255.255.255.250 c) 200.137.134.1/255.255.255.0 d) 200.137.134.1/255.255.255.194 e) 200.137.134.1/255.255.255.252
46 Quantos dispositivos podem conectar uma sub-rede com a máscara 255.255.255.240?
a) 14 b) 13 c) 16 d) 30 e) 62
CONCURSO PÚBLICO PARA PESSOAL TÉCNICO – ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Página 6
47 Duas máquinas em uma determinada rede TCP/IP possuem o mesmo endereço IP. Pode-se afirmar corretamente que:
a) Essa opção é impossível de acontecer numa rede TCP/IP.
b) Os computadores funcionarão perfeitamente. c) Os computadores funcionarão, desde que
configuração da mascara de rede esteja diferente. d) Os computadores não funcionarão, uma vez que
não é permitido o conflito de endereços na rede. e) Os computadores funcionarão, desde que o IP seja
classe B.
48 Qual o protocolo usado pelos SERVIDORES DE IMPRESSÃO para que os usuários tenham a opção de impressão através da Internet? a) IPP b) ICMP c) IMAP d) SNMP e) SMTP
49 Um BACKUP é dito INCREMENTAL quando:
a) É feita a cópia de todos os arquivos selecionados independentemente de estarem marcados como copiados, os arquivos são marcados no início do backup e depois são desmarcados como copiado.
b) É feita a cópia apenas dos arquivos selecionados com o atributo de pronto que tiverem sido alterados no último backup full-all, mas não marca nenhum como arquivos que passaram por backup.
c) É feita a cópia somente dos arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo.
d) É feita a cópia apenas dos arquivos selecionados em para cópias em unidades de DVD-RW ou FITAS MAGNÉTICAS.
e) É feita a cópia apenas dos arquivos selecionados que tiverem sido alterados na data corrente, mas não marca nenhum como arquivos que passaram por backup.
50 Assinale a Afirmativa correta em relação aos tipos de vírus.
a) Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.
b) Cavalos de tróia são variações de vírus em forma de scripts que se propagam unicamente pela Internet.
c) Os vírus de macro utilizam arquivos executáveis como hospedeiros e são executados em código de máquina.
d) Um vírus se propaga unicamente através de disquetes e pendrives infectados.
e) Ao executar um arquivo de macro infectando com um malware, o Cavalo de Tróia se propaga no computador, necessariamente apagando arquivos ocultos.