No contexto do item III,
I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.
II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).
III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.
IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.
V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.
VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (8)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: B
O item III do enunciado destaca a importância de manter um comportamento seguro ao utilizar o computador, especialmente em relação à proteção contra vírus. Essa preocupação inclui atualizar e executar regularmente um antivírus, escanear arquivos baixados da internet e desconfiar de anexos de e-mail, mesmo que venham de contatos conhecidos. Isso é porque os vírus se propagam frequentemente por meio de e-mails, explorando listas de contatos armazenadas nos programas de e-mail das vítimas.
A alternativa B é a correta porque aborda uma prática comum de disseminação de malware conhecida como spamming. O spam é um termo usado para descrever o envio massivo de e-mails não solicitados, geralmente com conteúdo publicitário, mas também pode incluir mensagens com vírus ou phishing. Os spammers usam programas automatizados que procuram endereços de e-mail na internet e enviam e-mails em larga escala, o que pode incluir arquivos infectados que, ao serem abertos, instalam malwares no computador da vítima.
É importante destacar que essa prática não é apenas uma questão de incômodo ou inconveniência, mas também uma questão de segurança, pois pode resultar na infecção por vírus e outros tipos de malwares. Além disso, o conhecimento sobre as táticas de spammers é fundamental para desenvolver estratégias eficazes de proteção pessoal e corporativa contra essas ameaças.
As demais alternativas são incorretas:
A: O recurso scan é nativo na maioria dos programas antivírus e não precisa ser baixado separadamente.
C: Mesmo sites confiáveis podem ser comprometidos, e nem sempre é possível garantir que um download está livre de malware apenas com base na reputação do site.
D: Worms são um tipo de malware que se propaga sem a necessidade de um arquivo anexo; eles podem se replicar e se espalhar automaticamente através de redes.
E: A eliminação do livro de endereços de e-mail não é uma forma eficaz de se proteger contra vírus, pois eles podem ser obtidos de diversas outras fontes, e a medida limitaria significativamente a funcionalidade do e-mail.
Assim, a prática de segurança da informação envolve estar ciente das várias formas de ameaças e implementar medidas proativas, como o uso de antivírus e o comportamento cauteloso ao lidar com e-mails e anexos, para proteger tanto os sistemas individuais quanto as redes corporativas.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
maioria das vezes são inconvenientes. Um spammer pode usar diversos métodos diferentes para conseguir uma lista de endereços.Os spammers utilizam programas de interpretação de textos para executar
Acredito que o erro na alternativa C seja mesmo afirmar isso categoricamente. Sabemos que, em se tratando de contaminação e segurança na internet, nada é 100% seguro. Portanto, se o site é confiável, há, digamos, uma maior possibilidade de não haver contaminação, mas não é seguro que isso ocorra.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo