Você está na página 1de 2

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA
Disciplina: Introdução às TIC Curso: CIG (Laboral/Pós-Laboral)
Ficha de Exercícios Nº 6

 Segurança Informática

(1). O que entendes por segurança na segurança na internet?


(2). O que entendes por ameaça a segurança?
(3). Quais são os tipos de ataque que conhece? Descreva pelo menos dois (2).
(4). O que entende por autorização?
(5). Qual é a diferença entre vírus e antivírus?
(6). Liste e compare pelo menos 3 diferentes antivírus.
(7). Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro,
como as planilhas electrônicas Excel e os documentos de texto Word. Os danos variam de
alterações nos comandos do aplicativo à perda total das informações.
a) Certo. b) Errado.
(8). Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em
ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a
existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.
a) Certo. b) Errado.
(9). Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a
instalação e a constante actualização de antivírus são de fundamental importância para se evitar
contaminações.
a) Certo. b) Errado.
(10). As características básicas da segurança da informação — confidencialidade, integridade e
disponibilidade — não são atributos exclusivos dos sistemas computacionais.
a) Certo. b) Errado.
(11). Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a
máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma
mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem
recebida, é recomendável, como procedimento de segurança, executar um antivírus para
identificar possíveis contaminações.
a) Certo. b) Errado.
(12). Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem
ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus
propriamente ditos, worms e trojans ou cavalos de troia.
a) Certo. b) Errado.

Ficha de Exercícios – ITIC.2022 (Gabriel Salimo e António Tembe) Página: 1 de 2


(13). O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais
de utilizadores desavisados ou inexperientes, ao empregar informações que parecem ser
verdadeiras com o objectivo de enganar esses utilizadores.
a) Certo. b) Errado.
(14). A transferência de arquivos para flash constitui uma forma segura de se realizar backup,
uma vez que esses equipamentos não são suscetíveis a malwares.
a) Certo. b) Errado.
(15). Os mecanismos utilizados para a segurança da informação consistem em controles físicos e
controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são
implementados por meio de softwares.
a) Certo. b) Errado.
(16). O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas
para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus
de computador ou links na Internet.
a) Certo. b) Errado.
(17). A tecnologia utilizada na internet que se refere à segurança da informação é:
a. Criptografia.
b. Download.
c. Streaming.
d. Mailing lists.
e. Web feed.

Ficha de Exercícios – ITIC.2022 (Gabriel Salimo e António Tembe) Página: 2 de 2

Você também pode gostar