SóProvas


ID
848821
Banca
CESPE / CEBRASPE
Órgão
Câmara dos Deputados
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de, vírus de computador e técnicas de segurança da
informação, julgue os itens que se seguem.

Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.

Alternativas
Comentários
  • Errado. Um arquivo PDF pode conter código malicioso. Desde a versão 7 do Adobe Acrobat Reader, várias atualizações de segurança foram disponibilizadas pela Adobe, na tentativa de evitar que código malicioso inserido na programação do PDF sejam disseminados.
    Dica Cespe: negação é sinal de erro em 95% dos casos nas questões de Informática.
  • ERRADO.
    Ampliando um pouco mais o assunto, vamos considerar o seguinte...

    Em termos estruturais os arquivos PDF podem ser divididos basicamente em duas partes. Uma estática e outra dinâmica. A parte estática diz respeito normalmente aos textos, às imagens, fontes, estilos e coisas assim. Já a parte dinâmica pode conter scripts, comandos executados automaticamente, ou ainda requisições para conteúdos externos, normalmente conteúdos on-line que devem ser atualizados sempre que o pdf for aberto.

    A parte estática é tranquila, digo, inofensiva. Mas a parte dinâmica pode representar riscos em termos de segurança. Um script executado automaticamente pode tentar, por exemplo, baixar um software malicioso da Internet e instalar, ou acessar indevidamente arquivos no próprio computador do usuário. Todas essas coisas aí são feitas através do programa utilizado para exibir o PDF, que é genericamente chamado de PDF Viewer.

    A coisa funciona mais ou menos assim... o arquivo PDF contém um script (normalmente escrito numa linguagem chamada javascript que é a mesma utilizada por muitos sites na Internet) e uma instrução para que o PDF Viewer o execute quando o arquivo for aberto. Ao ser executado, o script tenta explorar algumas falhas de segurança do sistema ou do próprio PDF Viewer para instalar, acessar, ou executar algum software malicioso. No final das contas, geralmente o PDF em si não causa o dano, mas introduz no sistema o software capaz de causá-lo.

    Assim, além de aumentar um pouco os cuidados com os arquivos PDF baixados da Internet ou provenientes de fontes não muito confiáveis, o usuário deve ficar muito atento às mensagens exibidas pelo seu leitor de PDF (normalmente o Adobe Reader em ambiente Windows). Essas mensagens muitas vezes alertam sobre a execução desses scripts ou até mesmo sobre o acesso a determinado site. A seguir uma imagem com alguns desses alertas:
  • Questão Dúbia. pode-se inferir dela que o software é tanto à prova de arquivos maliciosos, quanto ele carregar no seu bojo antivirus...

  • Fraqueza é uma opção, força guerreiros.

     

  • Autor: Fernando Nishimura , Professor de Informática

    Errado. Um arquivo PDF pode conter código malicioso. Desde a versão 7 do Adobe Acrobat Reader, várias atualizações de segurança foram disponibilizadas pela Adobe, na tentativa de evitar que código malicioso inserido na programação do PDF sejam disseminados.
    Dica Cespe: negação é sinal de erro em 95% dos casos nas questões de Informática.

  • Único arquivo 100% confiável é o .txt do bloco de notas.

    ERRADO

  • Minha contribuição.

    Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal para que - após o arquivo ser necessariamente executado - a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • Gabarito: Errado.

    Não há nenhum tipo de arquivo que seja imune as pragas virtuais.

    Um colega comentou que os arquivos no formato txt são seguros, mas não são. Atualmente, alguns dos scripts mais simples de vírus são feitos por meio do bloco de notas. O que muitas pessoas fazem é escrever o conteúdo no bloco de notas e salvá-lo com outra extensão, como CMD, DLL ou BAT. Mudam a aparência do ícone e conseguem passar por um arquivo no normal, quando, na realidade, possui outra intenção.

    Bons estudos!

  • É ruim de não ein... Vários youtubers perderam os canais recentemente, dentre eles o Zangado Games...

    Tal invasão se deu por meio de um PDF...

    https://www.youtube.com/watch?v=F1FSmHBSl7g

  • Tava tão fácil que eu achei que era pegadinha da banca e ERREI A QUESTÃO.

  • Errado!

    -

    CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • Nunca ouvi dizer que Trojan infecta por meio de arquivos, na verdade infectar arquivos é caracteristica conhecida do virus.

  • O cavalo de troia pode estar inserido em qualquer arquivo que pareça ser útil.

  • Daniel Martins☠

    CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    ➥ É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ➥ Em outras palavras, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    ► SUA HISTÓRIA:

    O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Troia.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    • Ou seja, ele é capaz de registrar em um arquivo todas as teclas digitadas e depois enviar a quem tiver interesse (Keylogger e Screenlogger)

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    ► Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    MAS ATENÇÃO!

    ➥ Diferentemente dos vírus e worms, os cavalos de Troia não conseguem se autorreplicar.

    [...]

    ☛ QUESTÕES:

    Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. CERTO ☑

    RESUMO

    ✓ Pode acessar os arquivos em drives locais e compartilhados;

    ✓ Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows;

    ✓ Capaz de reinicializar sistemas; e

    ✓ Pode até mesmo agir como um servidor.

    [...]

    ☛ PRA FIXAR!!!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC; Alunos do Projetos Missão.

  • Quando olhei para qual cargo foi essa prova fiquei com medo de ser roubado!

  • Qualquer arquivo é vulnerável a contaminação de pragas virtuais .

    Gab: Errado