SóProvas


ID
2228707
Banca
CESPE / CEBRASPE
Órgão
ANVISA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

Alternativas
Comentários
  • Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

     

     

    pela exploração de vulnerabilidades existentes nos programas instalados;

    pela auto-execução de mídias removíveis infectadas, como pen-drives;

    pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

    pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

     

    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

     

     

    http://cartilha.cert.br/malware/

     

     

  • CERTO!

     

    Certa, questão bem "geralzona."Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador.

  • CERTA.

    Assim que os malwares (códigos maliciosos) invadem os computadores, dependendo do nível de proteção, eles executam arquivos em nome do próprio usuário, causando danos.

  • Eu errei essa... interpretei de outra forma essa parte:  "de acordo com as permissões de operação de cada um destes.", achei que não precisam de permissão para invadir. 

  • Quando o CESPE usa o "pode", tá tirando o dele da reta, quer dizer, não invalida a questão, deixando possibilidade de estar certa.

  • Oiii Gente!

    Quem puder transmitir os comentários do professor Fernando NISHIMURA aqui.... (saudades)

    desde já em nome de todos os não assinantes agradeceríamos a gentileza.

    Até pq o nosso professor Fernando demonstrou que quando semeamos coisas boas (no caso conhecimento)

    colhemos reconhecimento (aprendizado).

    -

    Desde já agradeço quem já contribui tbm c/ comentários ; )

    Abraços!!!

  • Nada a ver essa questão estar certa... um malware é usado JUSTAMENTE PRA NÃO PRECISAR SE PREOCUPAR COM O NÍVEL DE PERMISSÃO... se o nível de permissão barra um malware, então não é malware, simples assim... questão idiota... podem reparar nenhuma justificativa aqui falou sobre essa "parte da questão" falou somento que virus é isso, malware é aquilo, etc... nenhuma justifiativa coerente

  • Os malwares pedem permissão ao usuário para executarem ações no nome dele? 
    Não entendi

  • Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

     

    A assertiva realmente causa dúvida na interpretação,porém está correta.

    Um malware pode obter acesso aos dados que estão armazenados em um computador, e executar ações se passando por um determinado usuário, de acordo com os privilégios que o usuário tiver no sistema.

    Geralmente, há três tipos de contas que podem ser utilizadas no computador, sendo que cada tipo oferece aos usuários um nível diferenciado de controle da máquina.


    A conta de administrador, com total privilégio sobre a máquina, fornece mais controle do computador e deve ser usada quando necessário.
    A conta padrão, sem privilégios administrativos, é a que deve ser usada para o dia-a-dia.
    A conta de convidado, também sem privilégios administrativos, destina-se às pessoas que precisam usar temporariamente o computador.


    Portanto, se um usuário que é um administrador da máquina e possui privilégios administrativos completos sobre o equipamento teve a máquina contaminada por um código malicioso, essa ameaça poderá executar quaisquer ações nesse sistema, colocando em risco a segurança do computador.

    Fonte: Ponto dos Concursos.

  • Afirmativa genérica e correta.
  • Falha no português.

  • interpretei de outra forma essa parte: "de acordo com as permissões de operação de cada um destes.", achei que não precisam de permissão para invadir. 

  • Concordo com o comentário de Luiza Choairy.

    Malwares pedem permissão ao usuário para executarem ações ??????

    Péssima redação da assertiva :(

  • Nossa, o que aconteceu com o CESPE? A diferença entre as questões de 2016 e 2017 para 2019 e 2018 é GIGANTESCA! Essa questões aqui ainda eram humanamente aceitáveis...

  • mais uma questão com a palavras PODEM... essa palavra dá generalidade a uma afirmação e se a pergunta não é sobre um comportamento ou exemplo bem específico na maioria das vezes está certo.

  • de acordo com as permissões de operação de cada um destes.

  • Dale Nishimura !

  • MAIS GENÉRICO QUE PARACETAMOL.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    De fato, uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e geralmente podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

    Correto 

  • Bem, fica a dúvida, se o hacker invade seu computador, com certeza ele não quer ficar limitado às permissões do usuário. Não faz sentido invadir um computador e aceitar as permissões que o usuário tem. Ele quer invadir para ter acesso total.

    Hacker bonzinho, só acessa aquilo que ele tem permissão.

    Cespe reinventando a roda.