SóProvas


ID
1913200
Banca
CESPE / CEBRASPE
Órgão
INSS
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a informática, julgue o item que se segue.


A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.  

Alternativas
Comentários
  • Certo. ANTONIO (5ª Edição, 2013) = Um vírus de computador é um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.
    Um vírus não consegue, em outras palavras, “viver” sozinho! Vírus de computador, assim como os vírus biológicos, precisam de um hospedeiro (que, no caso do computador, é um arquivo qualquer).
    Enquanto um vírus encontra-se dentro de um arquivo, ele está em estado de “latência”, simplesmente dormindo. Para que o vírus comece a atuar no computador da vítima, é necessário que o arquivo que o hospeda seja executado (aberto na memória principal daquele computador).

  • Certo

     

    Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona o vírus.

     

    Prof. Victor Dalton

  • CERTO!

     

    O Vírus é um malware que depende da ação do usuário, ou seja, o usuário executa o arquivo para que entre em operação.

  • Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

    A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives, CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.

     

     

    https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

  • (C)

    Outras que ajudam:

    Ano: 2013 Banca: CESPE Órgão: TRT - 10ª REGIÃO (DF e TO) Prova: Técnico Judiciário

     
    Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.(C)


    Ano: 2011 Banca: CESPE Órgão: CNPQ Prova: Assistente
      

    Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.(C)

     

  • O vírus, para que cause a infecção, deverá ser executado pelo usuários. Destarte, caso o usuários abra o arquivo, seu computador poderá ser infectado. 

  • Correto

    Na prática isso acontece o tempo todo e se o usuário não estiver "ligado" pode ter seu micro danificado.

  • O Fernando é o melhor!!!!! Sem dúvida!

  • Gabarito: Certo

    O item aponta, corretamente, características comuns dos vírus:

        * Necessita ser executado para iniciar a infecção;

        * Precisa de um hospedeiro

    Os Vírus são programas maliciosos que visam danificar o computador e/ou arquivo. Eles se agregam aos arquivos (se tornam parte) e são transmitidos com eles. Para iniciar sua ação de infecção o vírus precisa ser executado, ou seja, ele não sai infectando arquivos e computadores automaticamente.

    Portanto, item está correto.

    Bons Estudos

  • Certa! quando abre o arquivo, o vírus vem junto.

  • A questão está correta, e esta ainda é uma das formas mais comuns de infecção de um computador. É um dos motivos para não abrirmos anexos em e-mails desconhecidos e analisarmos os anexos recebidos de pessoas conhecidas, pois as mesmas podem ter sido infectadas e estarem propagando o vírus.

     

    ★★★ Bons Estudos! ★★★ 

  • nem acredito que eu errei essa questão no concurso.................ki raiva.

  • Tão fácil que deu medo, CESPE é perigosa!

  • É tao lindo ver o cespe utilizando a palavra "pode" em informática. 

  • CORRETO.....

    Depende da ação do usuário, pessoal !

    Exemplo é o próprio TROJAN, que envia mensagens de forma a chamar atenção do usuário para que este abra as mensagens de e-mail.

  • Correto! Para que o vírus danifique a máquina é necessário a execução do programa. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

  • Correta, pois pode danificar das duas maneiras citadas no enunciado da questão.

  • Cespe/UnB decaindo...

  • Tem que está na ponta da lingua a diferença entre worme e vírus

    Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus.

    Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

  • o vírus se propaga na execução do arquivo

    abrir o arquivo seria o mesmo que executá-lo?

  • VIDE   Q583955

     

    Para a disseminação de vírus é por meio de mensagens de e-mails com anexos  recebidos pela internet. Para que o vírus seja ativado: é necessário que o anexo contaminado seja aberto ou executado



    Q290738

     

     

    Não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail

     

    Q332221

     

    Um link contido na mensagem de e-mail é acessado. 

  • CERTO!

     

  • Gabarito: Correto.

    Abrir o arquivo = executar. 

  • GABARITO CERTO

     

    Nas palavras do prof. Fernando Nishimura.

     

    "Pode" é sinal que está certo...
    "é possível" é sinal que está certo...
    Negação é sinal de erro...

    Publiquei na quinta-feira no Facebook e caíram 4 questões que poderiam ser resolvidas assim. CESPE, assim como VUNESP, é previsível na maioria das questões de informática.

     

    Só um adendo, graças ao prof. acertei todas questões de informática, da prova do INSS, DICAS VALIOSAS. Obg. Mestre.

    _______________________

    O que queremos? Tomar posse.

    E quando queremos? É irrelevante.

     

  • Dependendo do arquivo sim Ralis Lis, o vírus só tem a capacidade de danificar o computador caso ele seja executado. 

    Um detalhe que você deve prestar atenção é: não é possível enviar arquivos .exe por e-mail. 

    Apenas acrescentando.

     

    Grande abraço juntos somos FORTES

  • Fiz esse concurso do inss estudando em casa sem cursinho, só "catando" video no YouTube. Me esforcei muito porem só tirei 72 pontos. Informática foi a única matéria que deixei em branco, pois não estudei. Hoje acabei de estudar todo conteudo de informática que é cobrado em concurso e acertei todas as questões de informática do inss, tanto de analista como de técnico. 

  • Curte aqui se você não tem nenhum cursinho pago por não ter condições, mas ja decidiu que só irá parar quando ver seu nome no Diário Oficial.

  • Depende da execução do programa
    ou arquivo hospedeiro para ser
    ativado.

  • Existem teorias que o vírus se propaga no PC atravéz da EXECUÇÃO,porém a CESPE adota o "ABRIR",por isso a importância de resolver questões.

  • CORRETO! 

     

    PMAL 2017!

  •  

    Q583955

     

    Para a disseminação de vírus é por meio de mensagens de e-mails com anexos  recebidos pela internet. Para que o vírus seja ativado: é necessário que o anexo contaminado seja aberto ou executado

     

    Q290738

     

    Não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail

     

    Q332221

     

    Um link contido na mensagem de e-mail é acessado. 

    ATENÇÃO:        Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus.

     

     

     

    Q378023 Q603592

     

    PODEM SER ENVIADOS PELO GMAIL

    .xlsx

    .docx

    .jpg

    .html

     

    NÃO PODE:    .exe

     

     

  • Isso, o mero recebimento do e-mail não é suficiente para contaminar o computador. 

  • geralmente os vírus dependem da execução da vitima do ataque, abrindo ou intalando o arquivo malicioso recebido.

  • VÍRUS = depende da execução do usuário!

  • Errei por falta de atenção, ele menciona abrir o ARQUIVO, não somente o e-mail onde está esse arquivo..

  • Vírus – programa malicioso

    Características

    Hospedeiro, só funciona dentro de um hospedeiro.

    Capacidade de se replicar, inserindo copias de si mesmo e tornando-se parte de outros arquivos.

    O vírus depende da execução do arquivo ou do programa hospedeiro para se multiplicar.

    Principais meios de propagação

    Email

    Mídias

    Vírus de script – navegador

    Vírus de macro – arquivos de pacote office

    Vírus de telefone celular

    Virus de programas – executáveis.

  • Liguem o Radar!

    Dica do Professor Nishimura:

    "Estas palavras indicam uma questão certa:

    pode(m), permite(m), é possível, porventura, pode ser..."

     

     

  • MALWARE: Programas que executam ações mal intencionadas.

    Tipos -> vírus, bots, spywares, worms, trojans...

     

    VÍRUS -> depende da execução do programa ou arquivo hospedeiro.

    WORMS (vermes) -> Se propaga automaticamente pela rede.

    BOTS (robôs) -> Se propaga automaticamente pela rede.

    TROJAN (cavalo de tróia) -> depende da execução 

  • Você nao está abrindo uma pasta!

    Você está abrindo ou executando um arquivo

    Correto

     

     

  • GAB: C

    Quem nunca recebeu aquele e-mail malicioso: nossas fotos do verão passado, atualize seu cadastro no banco....

  • Corretíssimo.

    Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona o vírus.

  • Certo.

    A infecção se dá quando se abre = executar o arquivo. 

    Questão comentada pelo Prof. Maurício Franceschini

  • Gab - C.

    O vírus depende da execução do usuário para infectar o computador, assim não bastando abrir o e-mail o usuário precisa abrir o arquivo infectado.

  • Executou o arquivo, já era, está infectado. O vírus não é autoexecutável.

    Gabarito, certo.

    TJAM2019

  • Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona o vírus.
  • Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona o vírus.
  • Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona o vírus.
  • Se o usuário ABRE um arquivo com vírus, a execução do arquivo infectado aciona o vírus.
  • ABRIR o arquivo não significa EXECUTAR o arquivo

  • Minha contribuição.

    Vírus => O vírus depende da execução do programa ou arquivo hospedeiro, para se tornar ativo e dar continuidade à infecção! O vírus não é autossuficiente, ele necessita da execução de um hospedeiro, para se propagar pelas redes enviando cópias de si mesmo.

    Fonte: Estratégia

    Abraço!!!

  • CERTO

    MAPA MENTAL SOBRE CÓDIGOS MALICIOSOS:

    http://gestyy.com/eqiFM5

  • Certo.

    Está perfeita a questão, PODE SE DAR quando se abre um arquivo, não está dizendo que é a única forma, nem que é impossível.

    Espero ter ajudado.

     

    Se

    disse algo errado, favor se lembrar que eu também estou buscando conhecimento,

    não precisa vir com 7 pedras na mão =D, vlw!

  • Dependendo das configurações do Correiro eletrônico ou do Webmail (via browser) é possível sim a infecção de maneira "independente" da vontade do usuário.

    Uma dica importante é prestar atenção nas seguintes palavras utilizadas recorrentemente pela CESPE:

    -> Pode;

    -> Deve;

    -> Somente;

    -> Apenas;

    -> Automaticamente;

    -> Não obstante;

    -> Prescindir;

    -> A despeito de;

    Entre outras...

  • Errei por achar que só ao abrir o arquivo não haveria a contaminação, mas que o arquivo precisaria ser executado :(

  • GABARITO: CERTO

    Vírus é um tipo de malware que se espalha a partir do momento em que é executado. Vale lembrar também que ele precisa de um hospedeiro para se propagar, como é o caso do arquivo descrito na questão.

  • correta!!

    PODE SE INFECTAR TAMBEM QUANDO FAZ DOWNLOADS.

  • VÍRUS -> depende da execução do programa ou arquivo hospedeiro para que a máquina seja infectada.

    NÃO DESISTA GUERREIRO(A)!

  • CERTO

  • VÍRUS: Programa ou parte de um programa, malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. O vírus depende da execução do programa ou arquivo hospedeiro para se tornar ativo.

  • Tipos de Malware:

    Vírus: Função danificar o funcionamento do computador

    Worm: NÃO necessita ser executado para se replicar no computador, auto executável.

    Spyware: Captura informações pessoais do usuário digitadas teclado físico(keylogger) e também na tela (screenlogger);

    Trojan Horse: Transportar outro malware. Passa por um arquivo legítimo sem despertar suspeita.

    Ransomware: "sequestra" os dados do usuário. Bloqueia arquivos do computador e exige pagamento para liberar o acesso aos arquivos novamente.

    Vírus de script são códigos maliciosos inseridos em páginas de Internet.

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

    Cavalo de Troia: normalmente recebido como um "presente", por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos, etc. Não infecta outros arquivos, não propaga cópias de si mesmo, instalará programas para possibilitar que um invasor tenha controle total sobre um computador.

  • ✅Gabarito Correto.

    É preciso da execução do programa ou arquivo para que o vírus entre em execução, ou seja, a infecção ocorre quando você abre o arquivo.

  • só lembrar do ei nerd kkkkkk

  • Para a ativação do vírus é necessária a execução do arquivo vetor. Exceções: vírus de script e time-bomb

  • CERTO!

    É um exemplo claro do golpe chamado PHISHING, em que o Cracker (hacker) envia o link infectado com o vírus através de e-mail.

  • galera, quando vcs virem a palavra "PODE", principalmente em informática, a questão tem tudo pra estar certa, porque nessa vida se PODE muita coisa. hahaha

  • revisão  Q867338

      

    () 

  • c

    Sim, é a forma tradicional de um vírus. Pode ser de um worms tb

  • Abrir um arquivo é a mesma coisa que executar? Creio que não viu.

  • El Macro

  • Malware

     O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. 

    VÍRUS -> depende da execução do programa ou arquivo hospedeiro.

    Obrigatoriamente precisa ser executado pelo usuário ( EM REGRA ). Porém, existem duas exceções: o vírus de SCRIPT e o vírus TIMEBOMB, que podem ser executados automaticamente. A exceção é SOMENTE para esses dois.

     

    VÍRUS DE SCRIPTS:

     Exploram as linguagens de script e são executados automaticamente pelos softwares de leitura de e-mails

    VÍRUS MACRO:

    Vírus ativado quando um documento é aberto, podendo infectar outros documentos; Infecta documento e, não, programas. Afeta um gabarito padrão de documentos (também chamado de template); a propagação ocorre quando documentos são remetidos por correio eletrônico. Fácil de se propagar, arquivos docx e xlsx, podem ser infectado com vírus de macro

    ATENÇÃO: Arquivos de música, como mp3, ou de imagens, como jpg, png, NÃO CONTÊM VÍRUS.

  • "Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro." extraído da cartilha Cert.br, pág 40.

    https://www.portalweb.mpse.mp.br/Caop/Documentos/AbrirDocumento.aspx?cd_documento=2166

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina. Logo, a infecção de um computador por vírus enviado via correio eletrônico realmente pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

    Correto

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!