SóProvas


ID
3864892
Banca
Quadrix
Órgão
SESC-DF
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O tipo de vírus que se refere a um boato qualquer e, na maioria das vezes, é enviado por e-mail é conhecido como 

Alternativas
Comentários
  • GABARITO A

    A- Hoax

    Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

  • tentativas de golpes como correntes e piramides

  • Aumentam excessivamente a carga do servidor de e-mail e o consumo da banda de rede!!

    fonte: Estratégia

  • Hoax como vírus é nova pra mim. Ao meu ver é um tipo de golpe/ataque.

  • ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

    ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.

    BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

    BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

    CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

    ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

    HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.

    MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

    MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.

    MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

    POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

    PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

    SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

    STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

  • Sobre os outros..

    B) falsificação tecnológica que procura burlar uma rede ou uma pessoa, fazendo com que o indivíduo que está no controle possa enviar um e-mail, mensagens e até ligações utilizando o número de outra.

    Exemplo atual: Ataque feito aos celulares dos ministros ( Caso Sérgio Moro) trabalho fod@ da PF

    C) software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    D) Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. 

    E) Backdoor é uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas.

    Bons estudos!

  • A!

    Trata-se de uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Estratégia Concursos

  • Por eliminação o que mais se aproxima do conceito é o Hoax, contudo, acredito que a definição como vírus não foi adequada.

    Hoax não é um vírus, é um tipo de golpe na internet, assim como Pishing. Segundo a cartilha Cert: "é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental."

    Os boatos (hoax) podem ajudar a espalhar vírus, mas não são o próprio vírus.

    _______

    Outras questões relacionadas:

    (TCM-RJ/Prefeitura do Rio de Janeiro/2011) Hoax é um tipo de e-mail que sobrecarrega a rede normalmente, podendo conter histórias falsas, correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido. CERTO.

       

    (ADAPTADA – FUMARC/CEMIG-TELECOM/2010) A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário. A afirmativa descreve o conceito de: Hoax. CERTO.

       

    (CESPE/PRF/2008) Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. CERTO.

  • GABARITO: LETRA A

  • Hoax não é vírus! É um golpe, um ataque, manipulação de informação...

  • O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental

  • Boato = Hoax

    ____

    Pegando esse macete, não erra mais!

  • Hoax = fake news

  • a. Correto

    b. O E-mail Spoofing ocorre quando um usuário malicioso consegue alterar o cabeçalho de qualquer endereço de e-mail e modificar o remetente da mensagem original para um outro. Isso permite ao atacante efetuar envios de emails como se fosse de uma determinada conta de e-mail.

    • c. Spyware (programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros). Possui as seguintes espécies:
    1. Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;
    2. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado, e;
    3. Adware: projetado especificamente para apresentar propagandas.

    d. Em rede de computadores, um analisador de pacotes (também conhecido como sniffer de pacotes, em português, farejador de pacotes) é um programa de computador ou hardware que pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede.

    e. Backdoors: é um vírus. É usado tanto para o lado do bem para o lado do mal (que entre pela “portas do fundo” no computador ) lado bom: garante a fácil recuperação do acesso privilegiado pelo invasor. Para criar uma backdoor usar  técnica de agendamento de tarefas em lote.

  • nossa queria desler que a banca classificou o hoax como vírus.