SóProvas


ID
2799901
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.


A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Alternativas
Comentários
  • CORRETA

     

    Outros exemplos de formas de contaminação:

     

     

    *Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;

    *E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;

    *Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;

    *Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.

     

    Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

  • Mariana Saldanha: Acredito que seja através de pen drives, cd's etc.

  • Cai no "diretamente de outros equipamentos", mas depois percebi que é obvio que podemos obter um arquivo infectado diretamente de outro equipamento (através de pen drives e afins). 

  • Por que todas questões da cespe não são assim!?   ;)

  • Gabarito Certo

     Mariana um exemplo é vc ter um Hd externo contaminado ao conectá-lo ao seu pc ele poderá infectar seu computador. Outro exemplo seria o pen drive. 

  • redes sociais ? poderia ser mais específico !!

  • DIFICIL É A FGV KKKKKKKKKK

  • essa não é mamão com açúçar, essa é pêssego com creme de leite.

  • caro Leo pen drives e afins seriam mídias removíveis.. entendo que outros equipamentos seriam quando estamos com micros em rede

  • Essa questão tava fácil, mídia removível é tudo aquilo q vai criar uma unidade nova no PC ex F: CD, DVD, pen-drive, HD etc, e outra obs: qualquer coisa que seja considerado rede tbm fica sujeito a infecções de vírus, ex: Internet, outro PC, telefone celular (tipo de unidade).

  • O que mais tem é vírus de rede social, clica nesse anúncio de oferta de emprego em rede sociais, basta ter o link que vai te direcionar para a página maliciosa Henrique Oliveira.

  • CERTO.

    Podemos obter através de pen-drives, diretamente de outro equipamento, etc...

  • Aquela pra não zerar em informática...

  • Cespe: adoça de um lado e crava a estaca de outro.

  • Arquivos .txt e .jpg/.jpeg não são infectados por vírus.

    Arquivos .doc podem conter vírus de macros.

    Obs.: as ameaças podem aparecer disfarçadas sob as extensões ".txt", ."jpg", ".jpeg" e ".doc".

  • ASSIM EU IMAGINEI...................IGUAL DST KKKKKKKKKKKKKK só assim para acertar kkkkkkkkkkk

  • Questão retirada da Cartilha de Segurança para Internet:

     

    4. Códigos maliciosos (Malware)

    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

     

    pela exploração de vulnerabilidades existentes nos programas instalados;
    pela auto-execução de mídias removíveis infectadas, como pen-drives;
    pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
    pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
    pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

     

    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
     

  • Os códigos maliciosos são desenvolvidos com o intuito de obter acesso a informações pessoais ou privilegiadas sem a autorização do usuário ou proprietário.
    A disseminação de códigos maliciosos poderá ser realizada por diferentes mídias ou meios de propagação.
    Um sistema pode ser comprometido pela execução de arquivos infectados obtidos de anexos de mensagens eletrônicas (e-mails), de mídias removíveis (pendrive com arquivos infectados), de páginas web com phishing ou pharming, de redes sociais com links para sites maliciosos, ou diretamente de outros equipamentos (como os worms que se multiplicam pela rede).


    Gabarito: CERTO.
  • Autor: Fernando Nishimura , Professor de Informática

    Os códigos maliciosos são desenvolvidos com o intuito de obter acesso a informações pessoais ou privilegiadas sem a autorização do usuário ou proprietário.
    A disseminação de códigos maliciosos poderá ser realizada por diferentes mídias ou meios de propagação.
    Um sistema pode ser comprometido pela execução de arquivos infectados obtidos de anexos de mensagens eletrônicas (e-mails), de mídias removíveis (pendrive com arquivos infectados), de páginas web com phishing ou pharming, de redes sociais com links para sites maliciosos, ou diretamente de outros equipamentos (como os worms que se multiplicam pela rede).



    Gabarito: CERTO.

  • Os códigos maliciosos são desenvolvidos com o intuito de obter acesso a informações pessoais ou privilegiadas sem a autorização do usuário ou proprietário.

    A disseminação de códigos maliciosos poderá ser realizada por diferentes mídias ou meios de propagação.

    Um sistema pode ser comprometido pela execução de arquivos infectados obtidos de anexos de mensagens eletrônicas (e-mails), de mídias removíveis (pendrive com arquivos infectados), de páginas web com phishing ou pharming, de redes sociais com links para sites maliciosos, ou diretamente de outros equipamentos (como os worms que se multiplicam pela rede).

  • Errei, porque pensei que nem sempre precisa da "execução" para ocorrer a infecção, como no caso dos malwares.

  • Aquela questão para animar.

  • Todas as formas apresentadas ilustram formas de obtenção de arquivos maliciosos. Caso eles sejam executados no computador alvo, o sistema será infectado.
  • Todas as formas apresentadas ilustram formas de obtenção de arquivos maliciosos. Caso eles sejam executados no computador alvo, o sistema será infectado.
  • Todas as formas apresentadas ilustram formas de obtenção de arquivos maliciosos. Caso eles sejam executados no computador alvo, o sistema será infectado.
  • Todas as formas apresentadas ilustram formas de obtenção de arquivos maliciosos. Caso eles sejam executados no computador alvo, o sistema será infectado.
  • Todas as formas apresentadas ilustram formas de obtenção de arquivos maliciosos. Caso eles sejam executados no computador alvo, o sistema será infectado.
  • Todas as formas apresentadas ilustram formas de obtenção de arquivos maliciosos. Caso eles sejam executados no computador alvo, o sistema será infectado.
  • outros equipamento > pendrive com video porno (nem tem virus kkkkkk) conectado no pc da sua esposa

  • Essa dá até medo. kkkk Por mais que tenha absoluta certeza, se tratando de cespe é até duvidável.

  • Cai na mídia...
  • Minha contribuição.

    Não custa nada relembrar!

    Firewall

    => Não criptografa mensagens;

    => Não é antivírus;

    => Não é anti-spam;

    => Não é anti-spyware;

    => Não analisa conteúdo de e-mail.

    Sendo assim, o Firewall é o segurança de balada, ele só vai proteger contra ataques externos.

    Fonte: Colaboradores do QC

    Abraço!!!

  • Correto, realmente a infecção de um sistema por códigos maliciosos pode ocorrer por todos os meios citados.

  • Segunda vez que erro essa questão por entender que no caso de mídias removíveis não seria automático, mas o worm é como um "tapurú" anda por todos os lados, basta encostar. rsrs

  • Lembrem-se de que os arquivos com extensão do tipo .EXE são mais propensos ao armazenamento de vírus.

    Tanto é que esse tipo de formato de arquivo não pode ser anexado para envio de mensagens em Correio Eletrônico. :)

  • Se baixou e executou tá valendo! Ponto pro vírus
  • é uma pergunta tão simples que nós ficamos preocupados e procurando "pelo em ovo" achando que tem alguma pegadinha kkkkkkkkkk

  • P não ficar sem acertar uma em informática! kkkkkk #DEPEN2020 #ALFA

  • Outra que é para o candidato não zerar! #DEPEN2020

  • nunca soube que redes sociais são capazes de infectar um sistema

  • imaginei que pudesse estar errado pela palavra PODER, que deveria ser um dever, ja que o virus necessariamente se deve clicar p ser propagado.

  • Minha contribuição.

    Malware => O termo malware abrange qualquer tipo de software indesejado, instalado sem o devido consentimento no computador do usuário.

    Ex.: Vírus, Worm, Bot, Trojan Horse, Ransomware, Spyware (Keyloggers, Screenloggers, Adware, Sniffer), Backdoor, Rootkit, Bombas Lógicas, Exploits, Retrovírus, Hijacker.

    Fonte: Estratégia

    Abraço!!!

  • Todo arquivo ou equipamento que necessita ser executado pelo SO, corre o risco de infectar a máquina, pois nesse processo de execução a máquina irá realizar os processos, encontrados nas linhas de códigos. O que está na linha de código podem ser processos comuns ou maliciosos.

  • LEO. Arquivos de músicas podem conter códigos maliciosos sim, em especial os trojans. Um grande propagador deste tipo de praga é através de redes P2P (kazaa e emule).

  • PÃO PÃO,QUEIJO QUEIJO.

  • Assertiva C

    A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

  • Gaba: CERTO

    só um esclarecimento, o comentário do colega LEO, é meio estranho, ele afirma que alguns tipos de mídia ou imagen não contem vírus?!

    Não existe nada em um computado/celular que nao possa ser contaminado!

    O MP3 pode ser contaminado e afetar o windows através do Media player.

    Imagens pode conter script ou macros que ao ser abertos pelo visualizador do windows contamina o sistema.

    mesmo que vc tenha um firewall, antivirus, senha de acesso ou o que for de mais avançado em tecnologia, ainda tem o fator humano, imagine que um "jênio" coloca um pen drive contaminado em uma porta usb de um servidor?!

  • Essa estava tão fácil que até fiquei com medo de marcar CERTO kkk

  • Resumindo: Nada é seguro na internet

  • Alguém ai ja pegou algum vírus de computador usando redes sociais???? Ou através de um arquivo JPG ou MP3, porque se o Facebook e o Instagram tiver vírus já deveria ter dado uma pane no mundo todo!

  • Humildade em toda questão que for proposta pois isso nos levará a tão sonhada aprovação....

    RESPOSTA CORRETA PELO FATO DE QUALQUER ARQUIVO CORRER O PERIGO DE SER INFECTADO.

  • Famoso BRINDE do cespe. KKKKKK

    depois de ter errado mil, aí vem o brinde

  • CERTO

  • kkkkkkkkkkkkk essas questões deveriam filmar a reação das pessoas que fazem a proeza de errar

  • KKKKKKKKKKK a vontade de socar o PC por ter errado pensando ser pegadinha

  • essas questoes dada praticamente pela cespe, dar ate um receio de marcar certa kkkkkkk

  • Gabarito Certo.

    A infecção por programas maliciosos pode ocorrer por meio de arquivos infectados, exploração de vulnerabilidades, acesso a páginas comprometidas e até mesmo por redes sociais.

    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

    Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

    - pela exploração de vulnerabilidades existentes nos programas instalados;

    - pela auto-execução de mídias removíveis infectadas, como pen-drives;

    - pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    - pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

    - pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

    Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

    Fonte: alfacon

    Bons estudos!

  • isso sim e noções de segurança da informação

  • Resp: CORRETA 

    Pois é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;

    *Downloads: o usuário pode baixar um arquivo de determinado site sem perceber que este pode estar infectado;

    *Redes sociais e mensagens instantâneas: links para vírus também podem chegar via serviços como Facebook, Twitter, WhatsApp e Skype.

     Os vírus também podem se propagar a partir de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

  • CERTO

  • Questão pra não zerar em informática.

  • Creio no meu Deus todo poderoso que a de cair uma dessas na minha prova esse ano, Amém.

  • questão redondinha

  • CERTA.

    Essa aí a gente lê umas 10 vezes para ter certeza que não tem nenhuma pegadinha kkkk

  • e o medo de aparecer um ''somente, apenas'' oculto na questão kkk

  • Os códigos maliciosos são desenvolvidos com o intuito de obter acesso a informações pessoais ou privilegiadas sem a autorização do usuário ou proprietário.

    A disseminação de códigos maliciosos poderá ser realizada por diferentes mídias ou meios de propagação.

  • Gostaria de saber o que essas pessoas ganham ao copiar o comentário do colega.

  • A questão está tão bonita que dá até medo de responder.

  • aquele tipo de questão que vc ler mais de uma vez para saber sem tem alguma pegadinha kkkk
  • NESSE DIA O EXAMINADOR TINHA NAMORADO.

  • Só pra não zerar....

  • E o medo de marcar...

    Gab:C

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!