Concursos
Ensaio: Concursos. Pesquise 862.000+ trabalhos acadêmicosPor: Alysson_Marcio • 16/5/2014 • Ensaio • 981 Palavras (4 Páginas) • 618 Visualizações
Analisar as informações recebidas via correio eletrônico porque muitas delas podem ser boatos. Também, quando estiver em uma página internet e “clicar” em links para endereços da rede, deve haver cautela, pois nessa operação é possível que sejam instalados códigos nos computadores capazes até mesmo de modificar a página inicial do navegador.
1. Quanto ao texto acima, a preocupação é principalmente com fatores potencialmente maliciosos do tipo:
a) cavalo de tróia e firewall.
b) hoax e spyware.
c) home e ad-aware.
d) ad-aware e cavalo de tróia.
e) spyware e host.
Tomar medidas de precaução para que os equipamentos conectados à internet não sofram invasões (hackers) que possam culminar com o roubo de conteúdo informacional, por exemplo.
2. No que diz respeito o texto acima, uma das medidas eficazes, pertinentes e coerentes é:
a) estabelecer boot remoto.
b) bloquear todos os acessos.
c) processar antivírus.
d) o uso de firewall.
e) o uso de wireless.
3. Minimizar o risco de invasões de hackers nos computadores conectados à Internet é mais garantido com:
a) a instalação de um firewall.
b) a execução de um antivírus.
c) o estabelecimento de programas de orientação de segurança.
d) a gravação de arquivos criptografados.
e) a utilização de certificação digital.
4. Considere:
Os “I”, costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computador sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de “II”.
Completam correta e respectivamente as lacunas I e II da frase acima:
a) cavalos de tróia - spyware
b) malwares - adware
c) adwares - spyware
d) cavalos de tróia - worms
e) adware - worms
5. Em relação a vírus de computador, considere:
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um arquivo, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
a) III, apenas.
b) II e III, apenas.
c) II, apenas.
d) I, II e III.
e) I e III, apenas.
6. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:
I. Nunca abrir arquivos anexados às mensagens.
II. Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.
III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.
Está correto o que se afirma APENAS em
a) I.
b) I e II.
c) II.
d) II e III.
e) III e IV.
O recebimento de um arquivo executável como anexo de uma mensagem eletrônica proveniente de uma pessoa conhecida. Entretanto, os meios de divulgação vêm alertando quanto à possibilidade de vírus em arquivos com o nome parecido com o recebido. Deve-se tomar providências para que não prolifere o vírus, caso exista.
7. A atitude mais adequada em relação ao texto acima é:
a) devolver o arquivo ao remetente, imediatamente.
b) executar o arquivo para confirmar a existência de vírus.
c) não executar o arquivo antes de ser verificado por um antivírus confiável, que classifique-o como seguro.
d) encaminhar o arquivo à lista de endereços solicitando informações sobre ele.
e) desanexar o arquivo dentro da pasta Windows sistema e somente depois executá-lo.
8. Um tipo de software especificamente projetado para apresentar propagandas por meio de browsers na Internet é um:
a) spyware.
b) rootkit.
c) adware.
d) backdoor.
e) keylogger.
Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica).
9. A recomendação feita no texto acima é para ativar
a) Firewall e Proteção
...