Teste sobre Segurança da Informação (T.I)

Teste sobre Segurança da Informação (T.I)

Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail

Imagem de perfil user: Mayam Vinicius
Mayam Vinicius
1

No início de qual década foi criado os primeiro vírus de computador?

Década de 70.
Década de 80.
Década de 50.
Década de 90.
2

Qual foi o primeiro Malware invasor de computador?

Firewall.
Spyware.
Vírus.
Cavalo de Tróia.
3

Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?

Unificar o mundo através da rede.
Aprimorar a eficiência das redes devido sua grande lentidão.
Melhorar a eficiência das redes de computadores.
Dar origem a um padrão de pesquisa nos computadores.
4

As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?

O lançamento do World Wide Web (WWW).
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O surgimento da forma final da internet.
O lançamento das redes de computadores.
5

Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:

O Firewall organiza e limpa tudo o que fazemos na internet.
O Firewall impede a propagação do vírus de dentro para fora.
Ele nos protege de todo e qualquer vírus.
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
6

Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?

Firewall.
Firmware.
Firmwall.
Fireware.
7

Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que  informação?

Lentidão no CPU.
Queima da placa mãe.
Perca de dados.
A inicialização do computador.
8

O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:

Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9

A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.

Avast e Kaspersky.
Spyware e AVG.
Firewall e cavalo de Tróia.
Bot e Worm.
10

A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?

Repassar mensagens não confiáveis.
Que um programa anteriormente infectado seja executado.
Acesso a links não confiáveis.
Execução do antivírus.
11

O Worm são programas autônomos. Assinale uma das funções dele:

Tirar sites do ar, enviar emails não solicitados em grande quantidade.
Embutir cópias em outros programas.
Apagar informações.
Enviar cópias de si mesmo para outros computadores.
12

O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?

Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Atrapalhar o tráfego de mensagens no dispositivo.
Enviar várias mensagem não pedidas.
Enviar grande quantidade de e-mail com muita rapidez.
13

Os computadores zumbis são controlados por spames. Eles são transformados em quê?

Transformados para aplicar golpes.
Transformados para enviar informações indesejáveis.
Transformados em servidores de e-mail para envio de Spam.
Transformados para fazer propagandas.
14

Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?

Década de 70.
Década de 90.
Década de 80.
Década de 60.
15

O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?

Firewall, antivírus, spyware.
Antispam, firmware.
Antivírus e firmware.
Firewall, antivírus, antispam.
16

Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?

Ligações via chamada.
Mensagens de SMS.
Recebimentos de e-mail.
Nenhuma das alternativas.
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.