Clique aqui para visualizar.

Propaganda
Grupo Unicenter
Instituto de Formação
Exercícios Teóricos Resolvidos
1. Porquê que nos dias de hoje a segurança informática é muito
importante?
2. Qualquer computador que esteja ligado em rede está
completamente seguro?
a. Sim, desde que tenha um antivírus
b. Não, mesmo que tenha um antivírus
c. Depende da rede
3. Qual a periocidade recomendada, para efectuar cópias de segurança:
a. Uma vez por semana
b. Uma vez por mes
c. Sempre que possível
4. Defina e identifique diferentes tipos de Malware.
2
Grupo Unicenter
Instituto de Formação
5. Como se proteger? Relacione:
Hoaxes/e-esparrelas
•
• Antivírus
•
• Anti-spam
Spyware
•
• Firewall
Virus/Worms/Trojans
•
• Anti-spyware
Spam
•
• Bom-senso
Scam
•
•
Roubo de Identidade
•
•
Phishing
•
• Bom-senso
Hackers/Acessos não
autorizados
Bom senso e alguns
cuidados
Muitos cuidados e
alguma sorte
6. Definição de vírus:
a. É um programa que age como a lenda de cavalo de troia, isto é, instalase no computador sem autorização e tem como objectivo abrir portas
para possíveis vírus e/ou invasores possam entrar no sistema
b. É um programa que infecta o sistema, faz cópias de si mesmo e tenta
espalhar-se para outros computadores
c. É como um verme, não tem objectivo de causar danos graves, mas sim
chatear o utilizador, ocupando por exemplo, recursos do computador
7. Qual a forma de propagação de um vírus?
a. Através de uma rede de computadores ou da Internet
b. Através de disquetes, discos, CD’s ou outro suporte amomível
c. Todas as anteriores.
3
Grupo Unicenter
Instituto de Formação
8. Se verificar que sofreu uma ameaça de vírus o que deve fazer:
a. Terminar o que está a fazer e eliminar o vírus
b. Gravar os trabalhos e actualizar o antivírus
c. Desligar o computador da rede e correr o antivírus
9. Que tipo de software se deve instalar para se proteger de um ataque
de vírus? Diga exemplos.
10. Definição de worm:
a. É um programa que age como a lenda de cavalo de troia, isto é, instalase no computador sem autorização e tem como objectivo abrir portas
para possíveis vírus e/ou invasores possam entrar no sistema
b. É um programa que infecta o sistema, faz cópias de si mesmo e tenta
espalhar-se para outros computadores
c. É como um verme, não tem objectivo de causar danos graves, mas sim
chatear o utilizador, ocupando por exemplo, recursos do computador
4
Grupo Unicenter
Instituto de Formação
11. Definição de trojan:
a. É um programa que age como a lenda de cavalo de troia, isto é, instalase no computador sem autorização e tem como objectivo abrir portas
para possíveis vírus e/ou invasores possam entrar no sistema
b. É um programa que infecta o sistema, faz cópias de si mesmo e tenta
espalhar-se para outros computadores
c. É como um verme, não tem objectivo de causar danos graves, mas sim
chatear o utilizador, ocupando por exemplo, recursos do computador
12. Qual a melhor forma de se proteger de um trojan?
13. Uma Backdoor é:
a. Um método que permite “enganar” a autenticação de utilizadores
quando se pretende aceder remotamente a um computador através da
internet
b. Um vírus oculto
c. Um anúncio publicitário.
14. Definição de Spyware?
15. Quais os principais sintomas do spyware?
5
Grupo Unicenter
Instituto de Formação
16. Qual a melhor forma de se proteger de um spyware?
17. Identifique alguns programas de anti-spyware.
18. Para proteger um computador de ataques de intrusos deve ter
instalado:
a. Um programa de antivírus
b. Um programa de firewall
c. Um programa de antispyware
19. Indique a função de um software firewall.
20. Identifique alguns programas de firewalls existentes no mercado.
21. O que são zombies?
22. Qual a diferença entre Spam e Scam
6
Grupo Unicenter
Instituto de Formação
23. Relacione:
Corresponde à usurpação da
identidade de outra pessoa,
Phishing
•
• normalmente para aceder às finanças
dessa pessoa ou para inciminar em
algum crime.
É uma forma de enganar as pessoas
Roubo de identidade
•
• fazendo-as acreditar que algo que é
completamente falso é real.
É um conjunto de ferramentas de
Hoaxes/Urban
Legends/E-esparrelas
•
•
software utilizadas por
hackers/crackers depois de obterem
acesso a um computador.
É uma forma de “engenharia social”
caracterizada por tentativas de
Rootkits
•
•
descobrir, de forma fraudulenta,
informação sensível, como palavraspasse e números de cartões de
crédito.
24. Como melhorar a segurança num computador?
7
Grupo Unicenter
Instituto de Formação
Porto: Rua Nossa Senhora de Fátima, 432
4050 – 426 Porto
Penafiel: Av. Zeferino de Oliveira, 11
4560 – 494 Penafiel
Coimbra: Praça da República, 17 2º
3000 – 343 Coimbra
Lisboa: Campo Grande, 82 Lj A-B
A
1700-094 Lisboa
Lote Fracção A
Faro: Avenida Júlio Carrapato, Lote-B
8000 – 081 Faro
© Copyright Joviform – Consultoria Empresarial, Lda
Ficha Técnica:
Autoria e Revisão Técnica: Corpo Docente Unicenter
Execução Gráfica:
Joviform – Consultoria Empresarial, Lda
Download