Escolar Documentos
Profissional Documentos
Cultura Documentos
ATIVIDADE AVALIATIVA
2. Analise as afirmativas abaixo sobre Proteção Assinale a alternativa que indica todas as
e Segurança: afirmativas corretas.
1. Códigos maliciosos (malware) são a) É correta apenas a afirmativa 2.
programas desenvolvidos com o objetivo de
b) São corretas apenas as afirmativas 1 e 2
executar ações danosas e atividades maliciosas
em um computador. c) São corretas apenas as afirmativas 1 e 3.
2. Um Spyware pode ser considerado de uso d) São corretas apenas as afirmativas 2 e 3.
legítimo quando instalado em um computador e) São corretas as afirmativas 1, 2 e 3.
pessoal, pelo próprio dono ou com
consentimento deste.
4. Com relação ao firewall, é possível afirmar usuário e senhas de contas de e-mail, sites de
que: relacionamento, mensageiros instantâneos e
qualquer outro serviço que precise de senha para
a) pode ser tanto um dispositivo de hardware se conectar, inclusive dados de acesso às contas
quanto um software. bancárias.
b) bloqueia spam ou e-mail não solicitado. 4. É um tipo de periférico utilizado pelo
c) não segue regras especificas. usuário para a entrada manual no sistema de
dados e comandos.
d) é um protocolo de transferência de arquivos
sigilosos. Assinale a alternativa que indica todas as
alternativas corretas.
e) trata-se do processo em que dados e arquivos
são armazenados virtualmente. a) É correta apenas a afirmativa 2.
b) É correta apenas a afirmativa 4.
5. Os mecanismos de proteção aos ambientes c) São corretas apenas as afirmativas 1 e 3.
computacionais destinados a garantir a
d) São corretas apenas as afirmativas 2 e 3.
segurança da informação incluem
e) São corretas as afirmativas 1, 2, 3 e 4.
a) controle de acesso físico, token e keyloggers
b) assinatura digital, política de chaves e senhas,
8. A utilização de práticas para obter acesso a
e honeypots.
informações sigilosas em organizações e
c) política de segurança, criptografia e rootkit. sistemas computacionais, por meio da
d) firewall, spyware e antivírus. exploração de confiança das pessoas com
e) adware, bloqueador de pop-ups e bloqueador habilidades de persuasão, é chamada de
de cookies.
a) engenharia reversa.
b) spyware.
6. As mensagens de correio eletrônico enviadas
c) engenharia social.
não solicitadas, para fins publicitários, com
d) worm.
caráter apelativo e na maioria das vezes
inconvenientes são chamadas de a) adware. e) botnet.
b) SPAM.
9. Os ____________________ se disfarçam de
c) worm.
aplicativos inofensivos, enganando os
d) cavalo de tróia. usuários para que façam o download e os
e) sniffer. usem. Uma vez em funcionamento, eles
podem roubar dados pessoais, travar um
dispositivo, espionar atividades ou até
7. Identifique as afirmativas corretas a respeito mesmo iniciar um ataque.” A lacuna acima
do Keylogger. deve ser preenchida por:
a) Spywares.
1. É um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no b) Worms.
teclado de um computador. c) Scarewares.
2. São programas de computador d) Adwares.
concebidos para prevenir, detectar e eliminar e) Cavalos de troia.
vírus de computador.
3. O uso ilícito tem o objetivo de coletar
informações de usuários, como nomes de