-
Gab. E).
Todavia, cabe analisar melhor esta III, pois, embora sejam sempre criados para atividades maliciosas, não necessariamente os códigos maliciosos irão danificar seu computador. Um exemplo é um screen loger, subtipo de spyware. O invasor normalmente usará para prejudicar a você, roubando informações da tela de seu computador, como números de cartão de crédito, senhas etc. Mas ele pode fazer isso sem que seu host (o pc, notebook, celular) seja danificado ou prejudicado de alguma forma
-
GABARITO - E
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. ( ERRADO )
Não esquecer que Malware = Código Malicioso.
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
-------------------------------------------------------------------------
II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. ( CORRETO)
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
-----------------------------------------------------------------------
III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. ( CORRETO )
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
-----------------------------------------------
Fonte: Microsoft
-
Assertiva E
Somente os itens II e III.
II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
-
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. ERRADO Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. CERTO Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. CERTO - Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
São meras transcrições da cartilha de segurança, fica a dica, leiam-na https://cartilha.cert.br/malware/
-
Gabarito Letra E. Porém a informação III não é de toda verdade, pois há programas que podem ser usados tanto de forma maliciosa, como de forma legítima como acontece por exemplo com o Spyware que pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
► Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
►Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
exemplo:
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
https://cartilha.cert.br/malware/
-
I - Esta é apenas uma das formas.
-
Como assim "de acordo com as permissões de cada usuário"? Neste caso "permissões" não se refere ao ato de permitir, já que depois de infectado ele vai executar ações sem o consentimento e o conhecimento do usuário. Estou errado? ALGUÉM AÍ?!
-
"De acordo com as permissões de cada usuário"
Matei a questão por lembrar do Modo de segurança do Windows, que reinicia o PC e entra em modo seguro com as permissões e aplicativos restritos, carregando apenas programas do próprio computador.
Na maioria dos casos, o virus precisa ser executado, inicialmente precisa ter "poder" para alterar o sistema, quando você baixa algo da internet, esse arquivo fica nos "downloads" sem nenhuma ação, mas a partir do momento que você dá dois clicks o windows pergunta "Deseja permitir que este aplicativo faça alterações em seu sistema?" a partir do momento que você clicar em "Sim", o programa/aplicativo terá autorização para o que foi programado.
No modo de Segurança, ou em outro usuário que você criar, o usuário administrador poderá restringir acessos e instalação de programas, vindo daí a resposta para a questão.
-
Pra mim gabarito alternativa A....Pois o malware vai executar acões indepedente do usuario...e essa permisão é prévia ou concomitante?....Outra spyware não foi criado especificamente como malware
-
Não sABIA QUE TINHA QUE PEDI PERMISSAO PRO USUÁRIO