Teste sobre Segurança da Informação (T.I)
Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail
0
0
0
1
No início de qual década foi criado os primeiro vírus de computador?
Década de 50.
Década de 70.
Década de 90.
Década de 80.
2
Qual foi o primeiro Malware invasor de computador?
Vírus.
Spyware.
Cavalo de Tróia.
Firewall.
3
Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?
Aprimorar a eficiência das redes devido sua grande lentidão.
Dar origem a um padrão de pesquisa nos computadores.
Melhorar a eficiência das redes de computadores.
Unificar o mundo através da rede.
4
As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O lançamento das redes de computadores.
O lançamento do World Wide Web (WWW).
O surgimento da forma final da internet.
5
Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
O Firewall organiza e limpa tudo o que fazemos na internet.
Ele nos protege de todo e qualquer vírus.
O Firewall impede a propagação do vírus de dentro para fora.
6
Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?
Firmwall.
Firmware.
Firewall.
Fireware.
7
Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que informação?
Perca de dados.
Queima da placa mãe.
Lentidão no CPU.
A inicialização do computador.
8
O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:
Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9
A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.
Bot e Worm.
Firewall e cavalo de Tróia.
Spyware e AVG.
Avast e Kaspersky.
10
A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?
Execução do antivírus.
Repassar mensagens não confiáveis.
Que um programa anteriormente infectado seja executado.
Acesso a links não confiáveis.
11
O Worm são programas autônomos. Assinale uma das funções dele:
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
Enviar cópias de si mesmo para outros computadores.
Apagar informações.
Embutir cópias em outros programas.
12
O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?
Enviar grande quantidade de e-mail com muita rapidez.
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Enviar várias mensagem não pedidas.
Atrapalhar o tráfego de mensagens no dispositivo.
13
Os computadores zumbis são controlados por spames. Eles são transformados em quê?
Transformados para fazer propagandas.
Transformados para aplicar golpes.
Transformados para enviar informações indesejáveis.
Transformados em servidores de e-mail para envio de Spam.
14
Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?
Década de 80.
Década de 70.
Década de 60.
Década de 90.
15
O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?
Firewall, antivírus, antispam.
Antivírus e firmware.
Antispam, firmware.
Firewall, antivírus, spyware.
16
Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?
Mensagens de SMS.
Nenhuma das alternativas.
Recebimentos de e-mail.
Ligações via chamada.