Teste sobre Segurança da Informação (T.I)

Teste sobre Segurança da Informação (T.I)

Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail

Imagem de perfil user: Mayam Vinicius
Mayam Vinicius
1

No início de qual década foi criado os primeiro vírus de computador?

Década de 70.
Década de 50.
Década de 90.
Década de 80.
2

Qual foi o primeiro Malware invasor de computador?

Spyware.
Firewall.
Cavalo de Tróia.
Vírus.
3

Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?

Aprimorar a eficiência das redes devido sua grande lentidão.
Dar origem a um padrão de pesquisa nos computadores.
Melhorar a eficiência das redes de computadores.
Unificar o mundo através da rede.
4

As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?

O lançamento das redes de computadores.
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O lançamento do World Wide Web (WWW).
O surgimento da forma final da internet.
5

Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:

Ele nos protege de todo e qualquer vírus.
O Firewall organiza e limpa tudo o que fazemos na internet.
O Firewall impede a propagação do vírus de dentro para fora.
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
6

Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?

Firewall.
Firmware.
Firmwall.
Fireware.
7

Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que  informação?

Perca de dados.
Queima da placa mãe.
Lentidão no CPU.
A inicialização do computador.
8

O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:

Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9

A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.

Spyware e AVG.
Avast e Kaspersky.
Bot e Worm.
Firewall e cavalo de Tróia.
10

A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?

Acesso a links não confiáveis.
Que um programa anteriormente infectado seja executado.
Repassar mensagens não confiáveis.
Execução do antivírus.
11

O Worm são programas autônomos. Assinale uma das funções dele:

Enviar cópias de si mesmo para outros computadores.
Apagar informações.
Embutir cópias em outros programas.
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
12

O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?

Enviar grande quantidade de e-mail com muita rapidez.
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Enviar várias mensagem não pedidas.
Atrapalhar o tráfego de mensagens no dispositivo.
13

Os computadores zumbis são controlados por spames. Eles são transformados em quê?

Transformados em servidores de e-mail para envio de Spam.
Transformados para enviar informações indesejáveis.
Transformados para fazer propagandas.
Transformados para aplicar golpes.
14

Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?

Década de 90.
Década de 60.
Década de 80.
Década de 70.
15

O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?

Antispam, firmware.
Antivírus e firmware.
Firewall, antivírus, antispam.
Firewall, antivírus, spyware.
16

Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?

Nenhuma das alternativas.
Recebimentos de e-mail.
Mensagens de SMS.
Ligações via chamada.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.