
Teste sobre Segurança da Informação (T.I)
Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail
Anúncios
0
0
0
Anúncios
1
No início de qual década foi criado os primeiro vírus de computador?
Década de 50.
Década de 70.
Década de 90.
Década de 80.
2
Qual foi o primeiro Malware invasor de computador?
Vírus.
Cavalo de Tróia.
Firewall.
Spyware.
3
Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?
Melhorar a eficiência das redes de computadores.
Unificar o mundo através da rede.
Dar origem a um padrão de pesquisa nos computadores.
Aprimorar a eficiência das redes devido sua grande lentidão.
4
As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?
O lançamento do World Wide Web (WWW).
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O surgimento da forma final da internet.
O lançamento das redes de computadores.
5
Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
Ele nos protege de todo e qualquer vírus.
O Firewall impede a propagação do vírus de dentro para fora.
O Firewall organiza e limpa tudo o que fazemos na internet.
6
Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?
Firewall.
Firmware.
Firmwall.
Fireware.
7
Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que informação?
Perca de dados.
Queima da placa mãe.
A inicialização do computador.
Lentidão no CPU.
8
O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:
Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9
A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.
Avast e Kaspersky.
Firewall e cavalo de Tróia.
Spyware e AVG.
Bot e Worm.
10
A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?
Repassar mensagens não confiáveis.
Que um programa anteriormente infectado seja executado.
Acesso a links não confiáveis.
Execução do antivírus.
11
O Worm são programas autônomos. Assinale uma das funções dele:
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
Apagar informações.
Embutir cópias em outros programas.
Enviar cópias de si mesmo para outros computadores.
12
O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?
Atrapalhar o tráfego de mensagens no dispositivo.
Enviar grande quantidade de e-mail com muita rapidez.
Enviar várias mensagem não pedidas.
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
13
Os computadores zumbis são controlados por spames. Eles são transformados em quê?
Transformados em servidores de e-mail para envio de Spam.
Transformados para enviar informações indesejáveis.
Transformados para fazer propagandas.
Transformados para aplicar golpes.
14
Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?
Década de 70.
Década de 80.
Década de 60.
Década de 90.
15
O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?
Firewall, antivírus, spyware.
Antivírus e firmware.
Firewall, antivírus, antispam.
Antispam, firmware.
16
Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?
Recebimentos de e-mail.
Ligações via chamada.
Nenhuma das alternativas.
Mensagens de SMS.