TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Concursos

Ensaio: Concursos. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  16/5/2014  •  Ensaio  •  981 Palavras (4 Páginas)  •  600 Visualizações

Página 1 de 4

Analisar as informações recebidas via correio eletrônico porque muitas delas podem ser boatos. Também, quando estiver em uma página internet e “clicar” em links para endereços da rede, deve haver cautela, pois nessa operação é possível que sejam instalados códigos nos computadores capazes até mesmo de modificar a página inicial do navegador.

1. Quanto ao texto acima, a preocupação é principalmente com fatores potencialmente maliciosos do tipo:

a) cavalo de tróia e firewall.

b) hoax e spyware.

c) home e ad-aware.

d) ad-aware e cavalo de tróia.

e) spyware e host.

Tomar medidas de precaução para que os equipamentos conectados à internet não sofram invasões (hackers) que possam culminar com o roubo de conteúdo informacional, por exemplo.

2. No que diz respeito o texto acima, uma das medidas eficazes, pertinentes e coerentes é:

a) estabelecer boot remoto.

b) bloquear todos os acessos.

c) processar antivírus.

d) o uso de firewall.

e) o uso de wireless.

3. Minimizar o risco de invasões de hackers nos computadores conectados à Internet é mais garantido com:

a) a instalação de um firewall.

b) a execução de um antivírus.

c) o estabelecimento de programas de orientação de segurança.

d) a gravação de arquivos criptografados.

e) a utilização de certificação digital.

4. Considere:

Os “I”, costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computador sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de “II”.

Completam correta e respectivamente as lacunas I e II da frase acima:

a) cavalos de tróia - spyware

b) malwares - adware

c) adwares - spyware

d) cavalos de tróia - worms

e) adware - worms

5. Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um arquivo, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

a) III, apenas.

b) II e III, apenas.

c) II, apenas.

d) I, II e III.

e) I e III, apenas.

6. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

I. Nunca abrir arquivos anexados às mensagens.

II. Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.

III. Não anexar arquivos às mensagens.

IV. Excluir todos os e-mails que forem recebidos com arquivos anexados.

Está correto o que se afirma APENAS em

a) I.

b) I e II.

c) II.

d) II e III.

e) III e IV.

O recebimento de um arquivo executável como anexo de uma mensagem eletrônica proveniente de uma pessoa conhecida. Entretanto, os meios de divulgação vêm alertando quanto à possibilidade de vírus em arquivos com o nome parecido com o recebido. Deve-se tomar providências para que não prolifere o vírus, caso exista.

7. A atitude mais adequada em relação ao texto acima é:

a) devolver o arquivo ao remetente, imediatamente.

b) executar o arquivo para confirmar a existência de vírus.

c) não executar o arquivo antes de ser verificado por um antivírus confiável, que classifique-o como seguro.

d) encaminhar o arquivo à lista de endereços solicitando informações sobre ele.

e) desanexar o arquivo dentro da pasta Windows sistema e somente depois executá-lo.

8. Um tipo de software especificamente projetado para apresentar propagandas por meio de browsers na Internet é um:

a) spyware.

b) rootkit.

c) adware.

d) backdoor.

e) keylogger.

Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica).

9. A recomendação feita no texto acima é para ativar

a) Firewall e Proteção

...

Baixar como (para membros premium)  txt (7.7 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com