Teste sobre Segurança da Informação (T.I)
Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail
0
0
0
1
No início de qual década foi criado os primeiro vírus de computador?
Década de 50.
Década de 90.
Década de 80.
Década de 70.
2
Qual foi o primeiro Malware invasor de computador?
Vírus.
Cavalo de Tróia.
Firewall.
Spyware.
3
Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?
Aprimorar a eficiência das redes devido sua grande lentidão.
Melhorar a eficiência das redes de computadores.
Unificar o mundo através da rede.
Dar origem a um padrão de pesquisa nos computadores.
4
As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?
O lançamento do World Wide Web (WWW).
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O surgimento da forma final da internet.
O lançamento das redes de computadores.
5
Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:
Ele nos protege de todo e qualquer vírus.
O Firewall organiza e limpa tudo o que fazemos na internet.
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
O Firewall impede a propagação do vírus de dentro para fora.
6
Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?
Firmwall.
Fireware.
Firewall.
Firmware.
7
Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que informação?
Perca de dados.
Queima da placa mãe.
Lentidão no CPU.
A inicialização do computador.
8
O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
9
A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.
Avast e Kaspersky.
Spyware e AVG.
Firewall e cavalo de Tróia.
Bot e Worm.
10
A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?
Repassar mensagens não confiáveis.
Que um programa anteriormente infectado seja executado.
Acesso a links não confiáveis.
Execução do antivírus.
11
O Worm são programas autônomos. Assinale uma das funções dele:
Enviar cópias de si mesmo para outros computadores.
Apagar informações.
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
Embutir cópias em outros programas.
12
O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?
Enviar várias mensagem não pedidas.
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Enviar grande quantidade de e-mail com muita rapidez.
Atrapalhar o tráfego de mensagens no dispositivo.
13
Os computadores zumbis são controlados por spames. Eles são transformados em quê?
Transformados para aplicar golpes.
Transformados para enviar informações indesejáveis.
Transformados em servidores de e-mail para envio de Spam.
Transformados para fazer propagandas.
14
Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?
Década de 70.
Década de 80.
Década de 90.
Década de 60.
15
O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?
Antivírus e firmware.
Firewall, antivírus, antispam.
Antispam, firmware.
Firewall, antivírus, spyware.
16
Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?
Mensagens de SMS.
Recebimentos de e-mail.
Nenhuma das alternativas.
Ligações via chamada.