SóProvas


ID
2571019
Banca
IADES
Órgão
Correios
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

Disponível em: <https://seguranca.uol.com.br/> . Acesso em: 20 nov. 2107.


Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta.

Alternativas
Comentários
  • Gab. (E) Auto infect.

  • A) O sistema operacional imune aos vírus é o Linux. 

    Os usuários de Mac e Linux também podem estar expostos a códigos e programas maliciosos. È verdade que os PCs que rodam Windows são mais numerosos, e, portanto, mais visados pelos criminosos digitais.

    Mas já há ameaças circulando na rede tanto para os fãs da maçã quando para os do pingüim. Portanto, as mesmas precauções que você tomaria em relação a um PC valem para Mac e Linux.

    B) Uma medida eficaz de segurança em relação aos e-mails é abrir o e-mail e, se houver dúvida a respeito da origem, não abrir o(s) anexo(s). 

    De fato, os malwares disseminados por e-mail geralmente vêm em arquivos anexos, mas muitos deles conseguem ser habilitados automaticamente, explorando vulnerabilidades do software usado para ler suas mensagens. Por isso, mantenha o programa sempre atualizado.

    Além disso, também é possível que os códigos maliciosos venham embutidos no texto do e-mail. Se seu PC está configurado para interpretar scripts automaticamente, o ideal é desabilitar essa função.

    C) Os malwares propagam-se exclusivamente pela internet. 

    A internet é, de fato, a porta de entrada mais comum para códigos e programas maliciosos no computador. Porém, há outras técnicas de propagação, e uma das mais utilizadas é o pen drive.

    Muitas vezes, basta conectar o dispositivo à entrada USB para que um worm faça uma cópia de si mesmo e se instale na máquina automaticamente. Uma dica é desativar o recurso de execução automática dos pen drives e configurar seu antivírus para examiná-los.

    D) Todo computador infectado apresenta sintomas claros. 

    Se o seu computador não está mais lento do que o normal, nem tem apresentado bloqueios inesperados, ainda assim ele pode estar infectado. Cada vez mais os criminosos digitais tentam ser discretos ao instalar um malware na máquina alheia.

    Sem serem percebidos pelo usuário, eles podem se aproveitar do computador por mais tempo, especialmente se o objetivo for torná-lo parte de uma rede zumbi (botnet).

    E) É possível ser infectado apenas ao visitar uma página da internet, sem baixar arquivos. 

    Não é de hoje que computadores são infectados por meio de descargas silenciosas. Basta carregar uma página recheada de códigos maliciosos no seu navegador para contaminar sua máquina.

    E não pense que os sites mais populares estão protegidos. Pelo contrário, eles são ainda mais visados, pois assim os criminosos digitais podem atingir um número ainda maior de vítimas. Não se engane, os malwares costumam ser inseridos em páginas confiáveis sem aviso prévio.

    FONTE:https://seguranca.uol.com.br/antivirus/dicas/curiosidades/os-maiores-mitos-sobre-virus-de-computador.html#rmcl

  • Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

    Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
    Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

  • GAB: E

     

    Sim, é possível ser infectado apenas acessando uma página da internet. Vejam mais em :

    http://tecnologo.comunidades.net/e-possivel-ser-infectado-apenas-visitando-uma-pag

     

    Pra quem teve dúvida na alternativa B e quiser se aprofundar, leia essa reportagem: http://noticias.r7.com/tecnologia-e-ciencia/noticias/novo-virus-infecta-o-computador-mesmo-sem-abrir-os-anexos-do-e-mail-ou-clicar-em-links-20120202.html

  • Gabarito E

    Tipos de ataque

    Virus; sempre causa dano, pode multiplicar, pode mutacionar e precisas de programa hospedeiro para atuar.

    Wam: pode ou não causar um dano maior, se muticlica e não precisa de um programa hospedeiro para atuar.

    Cavalo de Tróia: não se multiplica, sempre causa dano, invade disfarçadamente e facilita a ação de outros ataques.

    Spyware: programa espião, armazena dados da navegação a um site ou a um conjunto de sites, assim como armazena também informações não autorizadas.

     

  • Os criminosos digitais estão cada vez mais criativos e constantemente lançam novas formas de ataque. As pragas digitais podem vir em diferentes formas, tipos e tamanhos. A melhor maneira de lidar com essas pragas é conhecer bem o inimigo.

                                  Disponível em:  . Acesso em: 20 nov. 2107.

     

    Em relação aos vírus e a outras pragas virtuais, assinale a alternativa correta. 

     

     a) O sistema operacional imune aos vírus é o Linux. ERRADA.

    Apesar de o linux ser uma plataforma mais segura, isso não quer dizer que ele não seja vulnerável a vírus, caso contrário nem precisaria usar anti vírus. 

     

     b) Uma medida eficaz de segurança em relação aos e-mails é abrir o e-mail e, se houver dúvida a respeito da origem, não abrir o(s) anexo(s).

    A partir do momento que você abri um e-mail mesmo sendo de um amigo seu está sujeito a se exposto a qualquer tipo de viírus ou malware. . 

     

     c) Os malwares propagam-se exclusivamente pela internet. ERRADA.

    Apesar de ser um dos meios mais facieis de propagação é pela internet, eles podem ser propagados, por pen drive, cd,s dvd´s, entre outras mídias de dispositivos. 

     

     d) Todo computador infectado apresenta sintomas claros. ERRADA. 

    pois existe tipos de malwares que não demonstram sitomas, mas que estão tendo acesso a várias informações. exemplo de um pode ser: Rootkit – Conjunto de programas que ocultam toda atividade do invasor em um computador

     

     e) É possível ser infectado apenas ao visitar uma página da internet, sem baixar arquivos.CERTA

     

    Sim de fato ao acessar qualquer página você estará vulnerável a qualquer tipo de vírus, o melhor é ter um bom antivirus e fazer várias precaução antes de acessar qualquer pagina, 

  • Alguns adendo das alternativas propostas:

    Não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar outras plataformas (Android, Linux, iOS, OS X, etc.), afinal, sempre há alguém disposto a descobrir e explorar as deficiências de cada uma.

    Como os vírus agem?

    Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

    Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente — para pior.

    Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, esses invasores podem explorar vários meios, entre eles:

    Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;

    E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;

    Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;

    Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.

    Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

  • vide comments.

  • e o linux pega vírus/??

  • Os sites pornos são provas disso kkkk

  • A questão aborda conhecimentos acerca da funcionalidade dos malwares, bem como as formas de infecção de códigos maliciosos.

    A)     Incorreta – Não há sistemas operacionais imunes a vírus, uma vez que criminosos virtuais exploram as vulnerabilidades dos softwares para realizar invasões ou criar malwares que não sejam detectados pelos recursos de segurança dos sistemas operacionais. 

    B)     Incorreta – Muitos criminosos virtuais utilizam a engenharia social para persuadir o usuário e induzi-lo a acessar links que o levem a sites infectados, ou seja, apesar de não ter clicado em nenhum anexo, o fato de ser redirecionado a um link infectado pode ser suficiente para a infecção de malwares. 

    C)     Incorreta – Mídias de armazenamento, como o pendrive, podem infectar um computador quando conectados a ele. 

    D)     Incorreta – Existem malwares que são programados para agir de forma oculta, como, por exemplo, o Trojan, que fica invisível ao usuário e antivírus para que possa realizar ataques. 

    E)     Correta – Os navegadores web, quando entram em páginas web, realizam a execução de softwares legítimos, porém, criminosos virtuais podem explorar vulnerabilidades desses softwares para que o navegador execute também códigos maliciosos, ou seja, um usuário pode ser infectado pelo simples ato de entrar em uma página web.

     

    Gabarito – Alternativa E.