SóProvas


ID
849703
Banca
FUNCAB
Órgão
PM-AC
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

O procedimento que pode colocar em risco a segurança do seu computador é:

Alternativas
Comentários
  • d) correta.
     o download de arquivos recebidos por email de pessoas conhecidas. e/ou qualquer outra pessoa.
  • Suspeite de qualquer arquivo com extensões .pif, .scr, .exe e outros que são executáveis, pois são os mais comuns de serem passados. Muitos vírus mandam arquivos como: Foto_Tiazinha.jpg, FeiticeiraNua.jpg, entre outros. 

    alguns exemplos:

    BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

    ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados

     

    CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

    HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.

    Bons estudos.

  • Conhecidas e diferende de confiável.
  • Delta---- Conhecidos é diferente de confiável!