Você está na página 1de 2

SÉRIE/CURSO: MOD II

CETEP SSF - CENTRO TERRITORIAL DE EDUCAÇÃO


PROFISSIONAL DO SERTÃO DO SÃO FRANCISCO TURNO: Noturno

DISCIPLINA: Segurança de Sist. e Redes PROFº (ª): Deivson Aisllan


DATA: 26 / 10 / 2023.
ALUNO (A): VALOR: 3,0 NOTA OBTIDA:

ATIVIDADE AVALIATIVA

1. Com relação à instalação e configuração de 3. Medidas como manter os programas


softwares de segurança, sobre ransomware, instalados com as versões mais recentes e com
assinale a alternativa correta. todas as atualizações disponíveis melhoram a
proteção do computador contra vírus.
a) É um tipo de vírus que geralmente exclui
4. Um spyware é um programa projetado
ou troca de lugar (pasta) arquivos de usuário,
para detectar a ação de códigos maliciosos antes
como planilhas e documentos, do computador
que possam executar ações danosas.
infectado.
b) É um tipo de malware ou vírus que
geralmente criptografa os arquivos do Assinale a alternativa que indica todas as
computador infectado, impossibilitando sua afirmativas corretas.
abertura ou visualização.
a) São corretas apenas as afirmativas 1 e 4.
c) É um tipo de malware ou vírus que realiza
b) São corretas apenas as afirmativas 1, 2 e 3.
o monitoramento das atividades do computador
infectado, com o objetivo de capturar senhas ou c) São corretas apenas as afirmativas 1, 3 e 4.
informações de cartões de crédito, por exemplo. d) São corretas apenas as afirmativas 2, 3 e 4.
d) É um tipo de malware que instala um e) São corretas as afirmativas 1, 2, 3 e 4.
aplicativo no computador infectado com o
objetivo de lançar ataques de negação de serviço
a partir deste computador, dificultando a 3. Sobre phishing:
localização e rastreamento do agressor, e
aumentando seu poder de processamento. 1. É um método de desenvolvimento de
vírus de computador.
e) É um mecanismo de segurança e constitui
uma resposta às tentativas de hackers e 2. É utilizado para copiar informações como
invasores de instalar malware no computador, logins, senhas e dados de cartões na internet.
reconhecendo e neutralizando esse tipo de 3. É um vírus de computador que se instala
ameaça digital. no computador e afeta arquivos executáveis.

2. Analise as afirmativas abaixo sobre Proteção Assinale a alternativa que indica todas as
e Segurança: afirmativas corretas.
1. Códigos maliciosos (malware) são a) É correta apenas a afirmativa 2.
programas desenvolvidos com o objetivo de
b) São corretas apenas as afirmativas 1 e 2
executar ações danosas e atividades maliciosas
em um computador. c) São corretas apenas as afirmativas 1 e 3.
2. Um Spyware pode ser considerado de uso d) São corretas apenas as afirmativas 2 e 3.
legítimo quando instalado em um computador e) São corretas as afirmativas 1, 2 e 3.
pessoal, pelo próprio dono ou com
consentimento deste.
4. Com relação ao firewall, é possível afirmar usuário e senhas de contas de e-mail, sites de
que: relacionamento, mensageiros instantâneos e
qualquer outro serviço que precise de senha para
a) pode ser tanto um dispositivo de hardware se conectar, inclusive dados de acesso às contas
quanto um software. bancárias.
b) bloqueia spam ou e-mail não solicitado. 4. É um tipo de periférico utilizado pelo
c) não segue regras especificas. usuário para a entrada manual no sistema de
dados e comandos.
d) é um protocolo de transferência de arquivos
sigilosos. Assinale a alternativa que indica todas as
alternativas corretas.
e) trata-se do processo em que dados e arquivos
são armazenados virtualmente. a) É correta apenas a afirmativa 2.
b) É correta apenas a afirmativa 4.
5. Os mecanismos de proteção aos ambientes c) São corretas apenas as afirmativas 1 e 3.
computacionais destinados a garantir a
d) São corretas apenas as afirmativas 2 e 3.
segurança da informação incluem
e) São corretas as afirmativas 1, 2, 3 e 4.
a) controle de acesso físico, token e keyloggers
b) assinatura digital, política de chaves e senhas,
8. A utilização de práticas para obter acesso a
e honeypots.
informações sigilosas em organizações e
c) política de segurança, criptografia e rootkit. sistemas computacionais, por meio da
d) firewall, spyware e antivírus. exploração de confiança das pessoas com
e) adware, bloqueador de pop-ups e bloqueador habilidades de persuasão, é chamada de
de cookies.
a) engenharia reversa.
b) spyware.
6. As mensagens de correio eletrônico enviadas
c) engenharia social.
não solicitadas, para fins publicitários, com
d) worm.
caráter apelativo e na maioria das vezes
inconvenientes são chamadas de a) adware. e) botnet.

b) SPAM.
9. Os ____________________ se disfarçam de
c) worm.
aplicativos inofensivos, enganando os
d) cavalo de tróia. usuários para que façam o download e os
e) sniffer. usem. Uma vez em funcionamento, eles
podem roubar dados pessoais, travar um
dispositivo, espionar atividades ou até
7. Identifique as afirmativas corretas a respeito mesmo iniciar um ataque.” A lacuna acima
do Keylogger. deve ser preenchida por:
a) Spywares.
1. É um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no b) Worms.
teclado de um computador. c) Scarewares.
2. São programas de computador d) Adwares.
concebidos para prevenir, detectar e eliminar e) Cavalos de troia.
vírus de computador.
3. O uso ilícito tem o objetivo de coletar
informações de usuários, como nomes de

Você também pode gostar