SóProvas


ID
235345
Banca
CETAP
Órgão
AL-RR
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.

Alternativas
Comentários
  • Estão corretos apenas os ítens II, III, IV

    O ítem I tá errado, pois criptografar dados é uma medida de segurança ! Criptografar é o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso !

    O ítem V tá errado, pois usuários com computadores infectados podem enviar e-mails automaticamente espalhando vírus para seus contatos.

  • Spyware – Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware.

    Firewall

    Os Firewalls agem como portas que permitem a algumas conexões entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexões originadas de dentro da rede são permitidas, enquanto as originadas de fora da rede são bloqueadas;

    "Antigamente, paredes de tijolos eram construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall".

    Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto. Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa.

  • Alguém pode me explicar por que a II está correta? Já que vírus não são programas e sim códigos que se agragam a arquivos hospedeiros.
  • Letra D. A afirmação I está errada porque as operações que envolvem dados sigilosos devem ser realizadas em sites que utilizam a criptografia de dados. O item V está errado porque devemos nos preocupar com os anexos, executando um antivírus nos arquivos recebidos, mesmo que sejam de remetentes confiáveis. O item II está correto, porque os vírus são programas de computador maliciosos, criados com o intuito de atacar determinado alvo. O item III esta correto, porque o firewall filtra o tráfego de entrada e saída do computador conectado a uma rede. O item IV está correto porque os spywares são espiões que monitoram as atividades do usuário.
  • Concordo com Priscila, a questão II deveria estar errada.
  • Querida Priscila

    Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

    A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. 

    O vírus é um software pois todo software nada mais é do que uma linha de comando que precisa ser ativada.

  • d) Somente as alternativas II, III e IV estão corretas.

  • vírus, no sentido geral, é um programa capaz de se replicar, executando atividades maliciosas no computador.

  • VÍRUS

    É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    ➥ Em outras palavras, são programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

    • Normalmente vírus são arquivos executáveis (.exe).

    [...]

    CLASSIFICAÇÕES:

    1} Vírus Polimórfico

    Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

    Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits (tamanho)

    A assinatura é uma característica utilizada pelos antivírus para definir a sua presença.

    • Pode ser um nome, um comportamento ou o tamanho do vírus

    2} Vírus Metamórfico

    Se transforma a cada infecção, mas que se reescreve completamente a cada infecção

    Pode mudar seu tamanho e comportamento

    Aumenta-se cada vez mais a dificuldade de detecção a medida que vai se alterando.

    [...]

    [O vírus pode ser divido em 3 partes]

    1} mecanismo de infecção ou vetormeios pelos quais o vírus se propaga;

    2} mecanismo de ativaçãoquando ou o que ativa a liberação da carga útil;

    3} carga útil em si – o código malicioso que definirá a ação do vírus.

    [...]

    [TIPOS DE VÍRUS]

    - Vírus de script: Auto Executável. 

    - Hoax: Boato qualquer. 

    - Stealth: Torna o malware invisível. 

    - Vírus de Macro: Desabilita funções, códigos executáveis. 

    [...]

    QUESTÃO PRA SE FAMILIARIZAR

    O mecanismo de infecção do vírus permanece inerte enquanto o arquivo infectado não for executado. Ao ser executado, o código malicioso é transferido para outro arquivo, propagando a infecção. CERTO ☑

    [...]

    RESUMO

    Vírus PROPAGA cópias de si mesmo DEPENDE de execução.

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    ____________

    Fontes: Tech tudo; Questões da CESPE e Quadrix; Colegas do QC.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) Errado. Na verdade, é ideal que utilize a criptografia de dados;

    (II) Correto. Vírus realmente podem se autocopiar e podem ser combatidos por antivírus;

    (III) Correto. Firewall Pessoal realmente controla tráfego de entrada/saída de dados permitindo/negando de acordo com a política de segurança da organização;

    (IV) Correto. Spywares realmente coletam informações sem permissão. Além disso, alguns tipos de vírus podem utilizar spywares para roubar informações confidenciais;

    (V) Errado. Deve haver preocupação inclusive com e-mails recebidos de pessoas confiáveis (essa pessoa pode ter sido infectada com algum software malicioso). 

     Letra D