SóProvas


ID
412783
Banca
CESPE / CEBRASPE
Órgão
IBRAM-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

Alternativas
Comentários
  • Errado.

    Malware, Spyware e Cavalo de tróia de backdoors não são ferramentas de controle de vírus. 

    São respectivamente:

    O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

    fonte:https://pt.wikipedia.org
  • Segue

    Só se existir algum software de antivírus com o nome de malware ou dos outros para isso acontecer. O sistema de controle de vírus ou antivírus são usados exatamente para remover estes malwares, softwares maliciosos que é qualquer praga que prejudique seu compotador incluindo (spyware, cavalos de tróia).

    Bons estudos
  • Seria possível a interpretação de que esses são tipos de vírus? Entendi que ele disse que malwares e etc são tipos de vírus. Enfim, errei a questão. Penso que ela está mal redigida. Ela poderia ser muito mais clara.
  • Mozart, a questão estaria errada mesmo se vc considerar que a questão trouxe malware, spyware e cavalo de troia como tipos de vírus, cavalo de troia é um programa que carrega o vírus e não o próprio vírus. 
  • Tecnicamente você está correta e precisa. Porém, na matéria noções de informática, por vezes, os conceitos não são tão precisos. Além disso, um anti-vírus detecta não somente vírus, mas também backdoors, adwares, enfim, tudo.
  • 1. Códigos maliciosos (Malware)

    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Os principais tipos de códigos maliciosos existentes são:

    1.1. Vírus

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, principalmente pelo uso de pen-drives.

    1.2. Spyware

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 

    1.3. Backdoor

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    1.4. Cavalo de troia (Trojan)

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    2. Prevenção

    Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.

  • Resposta errada

     Pois malware,spyware e cavalo de troia não são sistema de controles de ameaças para computadores. Eles são a própria ameaça.
  • Apesar de popularmente costumar-se denominar “vírus” qualquer ataque à segurança do computador, de acordo com o CERT.br (2012, p. 113), o vírus e o Cavalo de Tróia são tipos distintos de código malicioso (malware), sendo este o termo correto aplicável a qualquer software desenvolvido com a finalidade de causar dano ao computador.
  • VERBO CONCORDA COM SUJEITO!
    PORTUGUÊS TAMBÉM FAZ PARTE.

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, podem ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.


  • Usar o mal contra o mal?

     

    Só o Cespe mesmo kkkkkkkkkkkkkk

  • Comentário para descontrair; " caralho, 320 voadores até o momento marcaram essa questão como certa" kkk

  • ERRADO

     

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de malware , como vírus, spyware e cavalo de troia de backdoors. CORRETO

  • mistura total de conceitos..


    questão errada.


    Já perceberam que nas estatísticas, os valores do gráfico de barras difere dos valores do gráfico circular?

  • Quanto ao verbo concordar com o sujeito, vale lembrar que ele pode concordar apenas com um. Como a frase esta intercalada ao reestruturar vemos a possibilidade.

    O Sujeito estando posposto ao verbo.

    Pode ser realizada por meio de sistemas de controle de vírus a identificação e a eliminação de atividades suspeitas ou indesejadas, como malware, spyware e cavalo de troia de backdoors,tanto no computador pessoal como na rede.

    "O antivírus combate o vírus de computador. Somente a partir de 2013 que o antivírus Microsoft Security Essentials do Windows 7 se uniu ao antispyware Windows Defender, e no Windows 8, 8.1 e 10, Windows Defender é antivírus E antispyware. " comentário do professor em outra questão similar.

    Assim, acredito que ao afirmar que poderia identificar e eliminar da rede, é muito abrangente. A primeira vez que fiz a questão nem refleti. Foi bom errar.

    No caso do sujeito composto posposto ao verbo, passa a existir uma nova possibilidade de concordância: em vez de concordar no plural com a totalidade do sujeito, o verbo pode estabelecer concordância com o núcleo do sujeito mais próximo. Convém insistir que isso é uma opção, e não uma obrigação.

    Faltaram coragem e competência.

    Faltou coragem e competência.

  • Gabarito. Errado

    A assertiva inverteu a ordem observem:

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

    o correto seria:

    A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de malware, como vírus, spyware e cavalo de troia de backdoors.

    !!! Pois o vírus é um tipo de malware e não o malware é um tipo de vírus !!!

    Espero ter ajudado !

  • Minha contribuição.

    Backdoor => É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    Fonte: Estratégia

    Abraço!!!

  • "pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors."

    Na assertiva, o examinador afirma que malware, spyware e cavalo de troia de backdoors são "exemplos" de sistemas de controle de vírus. Por esse motivo, questão ERRADA.

  • Isso, larga worms no teu pc mesmo!!

  • como malwares que são maliciosos vão identificar atividades suspeitas e maliciosas ?

  • Hoje não querida.

  •  malware, spyware e cavalo de troia de backdoors NÃO SÃO meios de sistemas de controle de vírus

  • uma questão dessa não cai em uma prova nunca mais...

  • Apagar fogo com gasolina

  • [A identificação e a eliminação de atividades suspeitas ou indesejadas], tanto no computador pessoal como na rede, (pode) podem ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

    Fala sério, hein, meu examinador?

  • Backdoor é um tipo de Malware!

    ➥ Também chamado de "porta dos fundos", é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    [...]

    MODOS DE INCLUSÃO

     A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto.

    • Ou;

    ➥ Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    [...]

    MODOS DE INFECÇÃO

    ➥ Backdoors podem penetrar no seu sistema de várias maneiras, incluindo:

    • E-mail;
    • Pendrive;
    • Vulnerabilidades remotas;
    • Redes P2P.

    [...]

    MODOS DE USO

    ➥ O backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    [...]

    Importante! ☛ Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    [...]

    RESUMINDO

    O acesso ao computador se dá por portas. Backdoor seria "alguém" atrás da porta que pode abri-la com facilidade.

    Não é um vírus! É um método não documentado de entrada em sistemas.

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    [...]

    ____________

    Fontes: Tech tudo; Questões da CESPE; Colegas do QC.

  • Acertei, porém a questão é muito mal elaborada.

  • Questão mal elaborada

  • Antivírus podem atuar na rede de computadores?