Teste sobre Segurança da Informação (T.I)
Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail
0
0
0
1
No início de qual década foi criado os primeiro vírus de computador?
Década de 70.
Década de 80.
Década de 50.
Década de 90.
2
Qual foi o primeiro Malware invasor de computador?
Firewall.
Spyware.
Vírus.
Cavalo de Tróia.
3
Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?
Unificar o mundo através da rede.
Aprimorar a eficiência das redes devido sua grande lentidão.
Melhorar a eficiência das redes de computadores.
Dar origem a um padrão de pesquisa nos computadores.
4
As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?
O lançamento do World Wide Web (WWW).
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O surgimento da forma final da internet.
O lançamento das redes de computadores.
5
Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:
O Firewall organiza e limpa tudo o que fazemos na internet.
O Firewall impede a propagação do vírus de dentro para fora.
Ele nos protege de todo e qualquer vírus.
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
6
Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?
Firewall.
Firmware.
Firmwall.
Fireware.
7
Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que informação?
Lentidão no CPU.
Queima da placa mãe.
Perca de dados.
A inicialização do computador.
8
O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:
Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9
A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.
Avast e Kaspersky.
Spyware e AVG.
Firewall e cavalo de Tróia.
Bot e Worm.
10
A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?
Repassar mensagens não confiáveis.
Que um programa anteriormente infectado seja executado.
Acesso a links não confiáveis.
Execução do antivírus.
11
O Worm são programas autônomos. Assinale uma das funções dele:
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
Embutir cópias em outros programas.
Apagar informações.
Enviar cópias de si mesmo para outros computadores.
12
O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Atrapalhar o tráfego de mensagens no dispositivo.
Enviar várias mensagem não pedidas.
Enviar grande quantidade de e-mail com muita rapidez.
13
Os computadores zumbis são controlados por spames. Eles são transformados em quê?
Transformados para aplicar golpes.
Transformados para enviar informações indesejáveis.
Transformados em servidores de e-mail para envio de Spam.
Transformados para fazer propagandas.
14
Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?
Década de 70.
Década de 90.
Década de 80.
Década de 60.
15
O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?
Firewall, antivírus, spyware.
Antispam, firmware.
Antivírus e firmware.
Firewall, antivírus, antispam.
16
Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?
Ligações via chamada.
Mensagens de SMS.
Recebimentos de e-mail.
Nenhuma das alternativas.