Grupo Unicenter Instituto de Formação Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha um antivírus b. Não, mesmo que tenha um antivírus c. Depende da rede 3. Qual a periocidade recomendada, para efectuar cópias de segurança: a. Uma vez por semana b. Uma vez por mes c. Sempre que possível 4. Defina e identifique diferentes tipos de Malware. 2 Grupo Unicenter Instituto de Formação 5. Como se proteger? Relacione: Hoaxes/e-esparrelas • • Antivírus • • Anti-spam Spyware • • Firewall Virus/Worms/Trojans • • Anti-spyware Spam • • Bom-senso Scam • • Roubo de Identidade • • Phishing • • Bom-senso Hackers/Acessos não autorizados Bom senso e alguns cuidados Muitos cuidados e alguma sorte 6. Definição de vírus: a. É um programa que age como a lenda de cavalo de troia, isto é, instalase no computador sem autorização e tem como objectivo abrir portas para possíveis vírus e/ou invasores possam entrar no sistema b. É um programa que infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores c. É como um verme, não tem objectivo de causar danos graves, mas sim chatear o utilizador, ocupando por exemplo, recursos do computador 7. Qual a forma de propagação de um vírus? a. Através de uma rede de computadores ou da Internet b. Através de disquetes, discos, CD’s ou outro suporte amomível c. Todas as anteriores. 3 Grupo Unicenter Instituto de Formação 8. Se verificar que sofreu uma ameaça de vírus o que deve fazer: a. Terminar o que está a fazer e eliminar o vírus b. Gravar os trabalhos e actualizar o antivírus c. Desligar o computador da rede e correr o antivírus 9. Que tipo de software se deve instalar para se proteger de um ataque de vírus? Diga exemplos. 10. Definição de worm: a. É um programa que age como a lenda de cavalo de troia, isto é, instalase no computador sem autorização e tem como objectivo abrir portas para possíveis vírus e/ou invasores possam entrar no sistema b. É um programa que infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores c. É como um verme, não tem objectivo de causar danos graves, mas sim chatear o utilizador, ocupando por exemplo, recursos do computador 4 Grupo Unicenter Instituto de Formação 11. Definição de trojan: a. É um programa que age como a lenda de cavalo de troia, isto é, instalase no computador sem autorização e tem como objectivo abrir portas para possíveis vírus e/ou invasores possam entrar no sistema b. É um programa que infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores c. É como um verme, não tem objectivo de causar danos graves, mas sim chatear o utilizador, ocupando por exemplo, recursos do computador 12. Qual a melhor forma de se proteger de um trojan? 13. Uma Backdoor é: a. Um método que permite “enganar” a autenticação de utilizadores quando se pretende aceder remotamente a um computador através da internet b. Um vírus oculto c. Um anúncio publicitário. 14. Definição de Spyware? 15. Quais os principais sintomas do spyware? 5 Grupo Unicenter Instituto de Formação 16. Qual a melhor forma de se proteger de um spyware? 17. Identifique alguns programas de anti-spyware. 18. Para proteger um computador de ataques de intrusos deve ter instalado: a. Um programa de antivírus b. Um programa de firewall c. Um programa de antispyware 19. Indique a função de um software firewall. 20. Identifique alguns programas de firewalls existentes no mercado. 21. O que são zombies? 22. Qual a diferença entre Spam e Scam 6 Grupo Unicenter Instituto de Formação 23. Relacione: Corresponde à usurpação da identidade de outra pessoa, Phishing • • normalmente para aceder às finanças dessa pessoa ou para inciminar em algum crime. É uma forma de enganar as pessoas Roubo de identidade • • fazendo-as acreditar que algo que é completamente falso é real. É um conjunto de ferramentas de Hoaxes/Urban Legends/E-esparrelas • • software utilizadas por hackers/crackers depois de obterem acesso a um computador. É uma forma de “engenharia social” caracterizada por tentativas de Rootkits • • descobrir, de forma fraudulenta, informação sensível, como palavraspasse e números de cartões de crédito. 24. Como melhorar a segurança num computador? 7 Grupo Unicenter Instituto de Formação Porto: Rua Nossa Senhora de Fátima, 432 4050 – 426 Porto Penafiel: Av. Zeferino de Oliveira, 11 4560 – 494 Penafiel Coimbra: Praça da República, 17 2º 3000 – 343 Coimbra Lisboa: Campo Grande, 82 Lj A-B A 1700-094 Lisboa Lote Fracção A Faro: Avenida Júlio Carrapato, Lote-B 8000 – 081 Faro © Copyright Joviform – Consultoria Empresarial, Lda Ficha Técnica: Autoria e Revisão Técnica: Corpo Docente Unicenter Execução Gráfica: Joviform – Consultoria Empresarial, Lda