Teste sobre Segurança da Informação (T.I)
Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail
0
0
0
1
No início de qual década foi criado os primeiro vírus de computador?
Década de 70.
Década de 50.
Década de 90.
Década de 80.
2
Qual foi o primeiro Malware invasor de computador?
Spyware.
Firewall.
Cavalo de Tróia.
Vírus.
3
Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?
Aprimorar a eficiência das redes devido sua grande lentidão.
Dar origem a um padrão de pesquisa nos computadores.
Melhorar a eficiência das redes de computadores.
Unificar o mundo através da rede.
4
As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?
O lançamento das redes de computadores.
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O lançamento do World Wide Web (WWW).
O surgimento da forma final da internet.
5
Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:
Ele nos protege de todo e qualquer vírus.
O Firewall organiza e limpa tudo o que fazemos na internet.
O Firewall impede a propagação do vírus de dentro para fora.
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
6
Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?
Firewall.
Firmware.
Firmwall.
Fireware.
7
Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que informação?
Perca de dados.
Queima da placa mãe.
Lentidão no CPU.
A inicialização do computador.
8
O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:
Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9
A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.
Spyware e AVG.
Avast e Kaspersky.
Bot e Worm.
Firewall e cavalo de Tróia.
10
A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?
Acesso a links não confiáveis.
Que um programa anteriormente infectado seja executado.
Repassar mensagens não confiáveis.
Execução do antivírus.
11
O Worm são programas autônomos. Assinale uma das funções dele:
Enviar cópias de si mesmo para outros computadores.
Apagar informações.
Embutir cópias em outros programas.
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
12
O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?
Enviar grande quantidade de e-mail com muita rapidez.
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Enviar várias mensagem não pedidas.
Atrapalhar o tráfego de mensagens no dispositivo.
13
Os computadores zumbis são controlados por spames. Eles são transformados em quê?
Transformados em servidores de e-mail para envio de Spam.
Transformados para enviar informações indesejáveis.
Transformados para fazer propagandas.
Transformados para aplicar golpes.
14
Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?
Década de 90.
Década de 60.
Década de 80.
Década de 70.
15
O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?
Antispam, firmware.
Antivírus e firmware.
Firewall, antivírus, antispam.
Firewall, antivírus, spyware.
16
Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?
Nenhuma das alternativas.
Recebimentos de e-mail.
Mensagens de SMS.
Ligações via chamada.