SóProvas


ID
92266
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.

Alternativas
Comentários
  • Não concordo com o gabarito da questão.Pra mim, a afirmativa peca ao dizer que o vírus detecta e contamina automaticamente arquivos e pastas, visto que ele precisa ser executado pelo usuário (diferente do worm)
  • A questão para mim está incorreta por afirmar que o vírus contamina pastas.
  • a questão está INCORRETA.o virus não contamina pastas... ele pode criar arquivos e fazer se passar por pastas (variantes do Conficker Worm (e não virus) fazem isso...)mas contaminar pastas não é possível.
  • O problema da questão é o "público alvo" para quem foi aplicado: candidatos a cargo de Advogado.

    Se fosse para o público de TI, a questão estaria errada, porque faltou explicitar claramente que o vírus não infecta automaticamente arquivos por conta própria, exceto se for executado por um usuário.
  • Bem, como é de conhecimento de muitos, nas questões da banca Cespe devemos responder por partes.

    Vírus de computador são capazes de usar arquivos executáveis para se espalhar. (Correto)

    Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive (Correto)

    Minha interpretação da questão foi a seguinte: quando é mencionado que "os vírus detectam e contaminam automaticamente arquivos e pastas que podem estar em um pen drive" o autor da questão falou que os vírus podem infectar os pen drives. Foi sugerido então que o vírus já estava ativo no computador e infectou o dispositivo removível.

  • E agora José? Também discordo do gabarito devido ao uso da palavra automaticamente.

    Segundo o CERT.BR,"Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da

    execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    **Na referida questão, não fica claro que o programa infectado foi ativado."

    FONTE:

    CARTILHA DE SEGURANÇA

    http://cartilha.cert.br/malware/


  • Prezados,

    Um vírus é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa de vírus, que pode então prosseguir e infectar outros programas. Essa infecção pode se espalhar de um computador para outro por usuários não suspeitos, que trocam discos ou enviam programas um para o outro por uma rede, ou por pendrive.

    Portanto, questão correta.


    A alternativa correta é : CERTO.

  • Contaminar pastas????

    Cespe sendo Cespe

  • certo, pq até meu pen drive uma vez foi infectado com um tipo de vírus que transformava arquivos e pastas que estavam dentro dele em atalhos.

  • Obrigado Tiago rs

  • Creio que a questão possa estar se referindo ao vírus de macro, uma vez que são autoexecutórios. GAB. C

  • QUESTÕES CESPE:

    QUESTÃO 1: vírus se propaga automaticamente (ERRADO)

    QUESTÃO 2: vírus se propaga automaticamente (CERTO)

  • Em regra, os vírus necessitam de execução do usuário para se propagar. Entretanto, há certos tipos de vírus que se propagam automaticamente, sem necessidade de execução do usuário como, por exemplo, os vírus de script e o os vírus time bomb.

  • Lista de Programas Maliciosos (Malwares)

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minera Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Cursor, Tela.

    Spyware Monitora, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitora Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus → Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desabilita Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Torna o malware Invisível.

    Worm Exploração Automática, Execução Direta.

    Zumbi PC infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER