SóProvas


ID
2961577
Banca
Quadrix
Órgão
CRO-PB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue o item subsequente.


Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido.

Alternativas
Comentários
  • Gabarito: Certo

    -----

    Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados.

    -----

    Como um vírus de computador ataca?

    Depois de se anexar com êxito a um programa, arquivo ou documento, o vírus permanece inativo até que as circunstâncias obriguem o computador ou dispositivo a executar o seu código. Para que o vírus contamine o computador, será necessário executar o programa infectado, o que por sua vez obriga o código do vírus a ser executado. Isso significa que um vírus pode permanecer inativo em seu computador, sem demonstrar nenhum sinal ou sintoma. Porém, quando o vírus contamina o computador, ele pode também contaminar outros computadores na mesma rede. Roubar senhas ou dados, registrar o uso do teclado, corromper arquivos, enviar spam aos seus contatos de email e até mesmo controlar o seu computador são apenas algumas das ações irritantes e devastadoras que um vírus pode executar.

    -----

    Como os vírus de computador se propagam?

    Os vírus podem se propagar através de anexos de email ou mensagens de texto, downloads de arquivos da Internet e links para golpes em mídias sociais. Até mesmo os dispositivos móveis e smartphones podem ser infectados com vírus através do download de aplicativos duvidosos nesses dispositivos. Os vírus podem se esconder disfarçados como anexos de conteúdos compartilhados socialmente, como imagens humorísticas, cartões comemorativos ou arquivos de áudio e vídeo.

    Para evitar o contato com um vírus, é importante ter cautela ao navegar na Internet, baixar arquivos e abrir links ou anexos. A prática recomendada é nunca fazer o download de textos ou anexos de emails não esperados ou de arquivos de sites nos quais você não confia.

    -----

    Fonte: //br.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

  • temos que entender o seguinte em informatica, geralmente quando a banca restringe ou diz que não é possível já pode desconfiar, entenda que na era da tecnologia tudo é possível, então nós podemos ate ter um padrão mais dificilmente será absoluto.

  • Método Nishimura

    1)     Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira

    2)     Quando a questão impõe algo, geralmente, a assertiva é falsa

    3)     Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa

    4)     Quando a questão “fala mal” “menospreza” determinada tecnologia, geralmente a assertiva é falta

    5)     Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira

    6)     Se um dos itens, geralmente o último não faz parte do grupo, assertiva é falsa

    7)     Estas palavras indicam uma questão certa: pode(m), permite(m), é possível pode ser...

    8)     Estas palavras indicam uma questão errada: automaticamente, deve, deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente

    Fernando Nishimura - Informática Concursos

  • Assertiva C

    Um vírus de computador pode se manifestar de diversas maneiras, como, por exemplo, exibindo mensagem na tela do computador ou apagando, sem que o usuário perceba inicialmente, arquivos fundamentais do disco rígido.

  • Vírus: vírus é um programa ou parte de um programa de computador, normalmente

    malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo

    e se tornando parte de outros programas e arquivos de um computador. O vírus

    depende da execução do programa ou arquivo hospedeiro para que possa se tornar

    ativo e dar continuidade ao processo de infecção.

    FONTE: Gran Cursos Online

  • Têm se diversos vírus, tais como:

    Vírus de script

    Vírus de macro

    Vírus de bot

    Vírus de arquivos/programas

    Virus Sthealt

    Vírus polimórficos

    Vírus metamórficos

    Vírus time-bomb.

  • Cuidado, pra mim isso e o worm Rockit. Mas, considerei como certo por explicar corretamente...

  • VÍRUS DE SCRIPT Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML

    VÍRUS DE MACRO Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os arquivos que compõe o Microsoft Office.

    VÍRUS DE BOOT Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o computador é ligado e é carregado na memória antes do sistema operacional.

    VÍRUS DE ARQUIVO Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código original e causando danos quase sempre irreparáveis.

    VÍRUS POLIMÓRFICO Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus

    VÍRUS METAMÓRFICO Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção.

    VÍRUS STEALTH Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte

    VÍRUS TIMEBOMB Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil.

    fonte: estratégia.

    • VÍRUS DE SCRIPT Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML
    • VÍRUS DE MACRO Tipo específico de vírus de script normalmente recebido ao acessar páginas web ou por e-mail e que tenta infectar arquivos manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como os arquivos que compõe o Microsoft Office.
    • VÍRUS DE BOOT Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o computador é ligado e é carregado na memória antes do sistema operacional.
    • VÍRUS DE ARQUIVO Também conhecido como Vírus de Programa ou Parasitário, trata-se do vírus mais tradicional e comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .dll, etc), sobrescrevendo o código original e causando danos quase sempre irreparáveis.
    • VÍRUS POLIMÓRFICO Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus
    • VÍRUS METAMÓRFICO Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção.
    • VÍRUS STEALTH Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte.
    • VÍRUS TIMEBOMB Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil.

  • CERTO

    Um desses tipos de vírus é chamado de "  Rombertik "

    De acordo com a Cisco, o malware Rombertik espalha-se por e-mail disfarçado como um arquivo PDF. Entretanto esse arquivo na verdade é um arquivo SCR.

    Quando o usuário tentar abrir o arquivo, o malware verifica primeiramente se ele está sendo executado em um ambiente isolado ou em Sandbox – que são usadas por pesquisadores de segurança para análise de malwares.

    Se depois da verificação o resultado for negativo, a instalação do malware prosseguirá como determinado. Depois da instalação ele passará a roubar senhas digitadas em navegadores da Web.

    Mas se o resultado for positivo, o Rombertik irá destruir o MBR do HD e ainda substituirá os dados armazenados nas partições com bytes inválidos – o que dificulta o processo de recuperação.

    O MBR é modificado de tal forma que o PC acaba entrando em um loop infinito. Caso não tenha permissões necessárias para alterar o MBR, ele poderá substituir ou criptografar os arquivos armazenados.

    Cisco.com.br