Escolar Documentos
Profissional Documentos
Cultura Documentos
2) Marque a alternativa que não está relacionada aos cuidados que o usuário deve ter no
uso da tecnologia e a segurança da informação.
a) Manter os softwares sempre atualizados.
b) Ter sempre um bom antivírus instalado e atualizado.
c) Fazer varreduras no computador todas as semanas – utilizando um bom antivírus.
d) Pelo fato de ter um bom antivírus instalado é facultado ao usuário fazer backups, ou
seja, é até indispensável.
e) Fazer backups constantemente garante mais segurança.
3) O usuário deve dedicar especial atenção às informações que mantém sob sua guarda.
Por exemplo, um dia o usuário vai precisar de um disco rígido maior. E provavelmente
venderá o disco antigo para ajudar na nova aquisição. Quais cuidados devem ser
tomados nessa situação?
a) Vender o disco rígido para um conhecido, que seja de total confiança.
b) Fazer uma cópia de todos os arquivos que estão no disco, fazer uma formatação simples
e está pronto para repassar o disco adiante.
c) Utilizar uma ferramenta de criptografia de disco e utilizar uma ferramenta para fazer o
descarte seguro dos dados.
d) Apagar tudo que está salvo no disco, fazer apenas isso já está pronto para vender.
e) Antes de repassar o HD adiante é preciso fazer uma limpeza no disco, aplicando uma
formatação.
6) Sobre os vírus de computador, responda com (V) para Verdadeiro e (F) para Falso.
( V ) São desenvolvidos por programadores com a intenção de infectar sistemas
operacionais e espalhar cópias de si mesmos para outros sistemas.
( V ) Os vírus de computador podem diminuir o desempenho do equipamento, destruir
ou furtar informações do usuário e impedir o acesso a sítios e serviços de internet.
( F ) Vírus inclui os chamados cookies de rastreamento – pequenos arquivos gravados
pelo navegador de internet que registram algumas informações sobre as páginas que o
usuário visitou.
( F ) Os vírus podem denunciar quais os sítios visitados, quais os tipos desses sítios, se
foi feita alguma compra etc., acabando com a privacidade do usuário.
( 3 ) chamados de sacrificial lambs, eles são equipamentos que tentam se passar por
uma máquina real daquela rede e que possui vulnerabilidades, de forma a atrair a
atenção imediata de algum cracker invasor
10) Analise as premissas abaixo e coloque (V) para Verdadeiro e (F) para Falso
( V ) A Certificação Digital é utilizada principalmente por razões de autenticação, que é
quando a entidade do outro lado da linha precisar provar sua autenticidade, ou seja, precisa
comprovar que é quem alega ser.
( V ) A palavra criptografia é de origem grega, derivada dos termos kryptós (escondido)
e gráphein (escrita).
( V ) Em segurança virtual ocorre a conversão de dados de um formato legível em um
formato codificado, onde os dados criptografados só podem ser lidos ou processados depois
de serem descriptografados, isto é, Criptografia.
( V ) Na Criptografia são aplicados protocolos, os quais foram desenvolvidos para prover
segurança na comunicação pela rede. Um exemplo de protocolo é oSSL (Security Socket
Layer), cujo objetivo é manter privada a conexão através de criptografias, garantir
autenticidade e integridade dos dados que estão sendo comutados entre duas aplicações.