Teste sobre Segurança da Informação (T.I)
Teste elaborado por alunos do curso de Aprendizagem industrial: Tecnologia da informação e Comunicação no SENAI - Cel. Auton Furtado de Rio Branco - Acre Professor: Cleonei Renato Doto Alunos: Emilly Marques Mayam Vinicius Quezia Abigail
0
0
0
1
No início de qual década foi criado os primeiro vírus de computador?
Década de 70.
Década de 80.
Década de 50.
Década de 90.
2
Qual foi o primeiro Malware invasor de computador?
Spyware.
Firewall.
Cavalo de Tróia.
Vírus.
3
Qual foi o intuito dos criadores do projeto Works Wide Web (WWW) ao fundar e por em prática este projeto?
Aprimorar a eficiência das redes devido sua grande lentidão.
Melhorar a eficiência das redes de computadores.
Dar origem a um padrão de pesquisa nos computadores.
Unificar o mundo através da rede.
4
As inovações em pesquisas e o lançar de satélites no final da década de 50 deu origem a que artifício na década seguinte?
O lançamento do World Wide Web (WWW).
O surgimento dos Desktop's (computadores domésticos ou pessoais).
O surgimento da forma final da internet.
O lançamento das redes de computadores.
5
Todo e qualquer computador possui uma proteção, onde está é chamada de firewall, sabendo disso é correto afirmar que:
O Firewall analisa e julga se os arquivos são seguros para entrar ou não.
Ele nos protege de todo e qualquer vírus.
O Firewall impede a propagação do vírus de dentro para fora.
O Firewall organiza e limpa tudo o que fazemos na internet.
6
Existe uma barreira de proteção que vigia as portas de entrada e analisa cada informação que chega. Qual o nome dessa barreira que nos benefícia tanto?
Firewall.
Firmware.
Fireware.
Firmwall.
7
Após a criação do vírus, eles se propagavam por meios de diquestes contaminados. E por meio disso eles alteravam que informação?
Lentidão no CPU.
Perca de dados.
A inicialização do computador.
Queima da placa mãe.
8
O primeiro vírus de computador, foi desenvolvido em 1986. Cansados de clientes que pirateavam softwares de sua loja, dois irmãos criaram o vírus para:
Aumentar um pouco o tráfego das comunicações, enquanto outros tipos de infecções podem resultar na parada total da rede corporativa ou na perda de dados críticos para os negócios.
Roubar informações.
Uma infecção para perda de informações que permitem acessar a conta bancária do usuário.
Infectar o setor de inicialização dos disquetes dos ladrões de software.
9
A capacidade distrutivas dos invasores vem aumentando exponencialmente. E apareceram novos tipos, assinale a alternativa correta.
Spyware e AVG.
Firewall e cavalo de Tróia.
Bot e Worm.
Avast e Kaspersky.
10
A função do vírus é Infectar e criar cópias deles mesmo. Mas para que ele fique ativo e dê continuidade ao processo de infecção, de quê ele depende?
Repassar mensagens não confiáveis.
Execução do antivírus.
Que um programa anteriormente infectado seja executado.
Acesso a links não confiáveis.
11
O Worm são programas autônomos. Assinale uma das funções dele:
Enviar cópias de si mesmo para outros computadores.
Apagar informações.
Embutir cópias em outros programas.
Tirar sites do ar, enviar emails não solicitados em grande quantidade.
12
O Spam é útilizado para propagar vírus e golpes. Mas com as novas tecnologias o que eles tem conseguido fazer com eficiência?
Atrapalhar comunicação eletrônica (Entre dois ou mais computadores de uma rede).
Atrapalhar o tráfego de mensagens no dispositivo.
Enviar grande quantidade de e-mail com muita rapidez.
Enviar várias mensagem não pedidas.
13
Os computadores zumbis são controlados por spames. Eles são transformados em quê?
Transformados para enviar informações indesejáveis.
Transformados para aplicar golpes.
Transformados para fazer propagandas.
Transformados em servidores de e-mail para envio de Spam.
14
Na década de 60 foi conectados a uma rede os primeiros computadores. E em que década começou a surgiu a internet que conhecemos hoje?
Década de 70.
Década de 80.
Década de 60.
Década de 90.
15
O primeiro passo pra proteger seu computador é utilizando softwares de proteção. Quais seriam?
Firewall, antivírus, spyware.
Antispam, firmware.
Antivírus e firmware.
Firewall, antivírus, antispam.
16
Muitos golpes são aplicados usando as redes sócias, sabendo disso qual o meio mais utilizado?
Nenhuma das alternativas.
Recebimentos de e-mail.
Mensagens de SMS.
Ligações via chamada.