A restrição contida no item IV previne o ataque de vírus, ta...

Próximas questões
Com base no mesmo assunto
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Assistente Administrativo |
Q40212 Noções de Informática
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
Alternativas

Comentários

Veja os comentários dos nossos alunos

* a) vírus de boot.A contaminação se dá, quando o usuário inicia o computador pelo disquete contaminado, desta forma ele infecta o PC, deste momento em diante, todo disquete que for colocado no PC é contaminado, e vai infectar outro PC saudável que ele for inserido em seguida. * b) spyware ou programa espião.Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros -- cartões de crédito, senhas de banco, códigos seriais de programas instalados -- o programa deixa de ser um spyware para ser um trojan. * c) spam.- e-mails disseminados indiscriminadamente com objetivo comercial * d) worm ou verme.Worm - subclasse de vírus. Um worm normalmente espalha-se sem interação por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.Como os worms não precisam de se propagar através de um programa “hospedeiro”, podem infiltrar-se no sistema do utilizador e permitir que outra pessoa possa assumir o controle do seu computador à distância. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster. * e) trojan ou cavalo de troia.Trojan é qualquer praga incapaz de se espalhar sozinha. Sites maliciosos ou comprometidos que infectam o sistema por meio de brechas de segurança instalam “cavalos de tróia” na máquina. Os “backdoors” são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis. São subespécies de trojans
Esse vírus é conhecido por: d) trojan ou cavalo de tróia.
Item errado, pois todos os itens acimas + o vírus são espécies de malware! Então nos matamos de estudar, aprender que vírus é uma coisa e malware é outra, ao contrário do pensamento popular, e no dia da prova a banca resolve dizer que é TUDO VÍRUS!!!  
São coisas como essa que desestimulam a estudar, bancas incompetentes e falta de seriedade!!!

2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?

Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm.

fonte:http://cartilha.cert.br/malware/sec2.html#subsec2.1
C
omo a FCC considerou Cavalo de troia como virus, se todos nós sabemos que não é, sim um programa hospedeiro?
Essa questão eu errei, pois o que estudei sobre cavalo de tróia NÃO É VIRUS. E a questão diz que o mesmo é um vírus. Agora ferrou-se!

O cavalo de tróia é um programa onde um arquivo é enviado e fazendo passar por um aplicativel útil (um presente de gregos). Ele abre portas de comunicação possibilitando invasão a terceiros.


agora fiquei sem entender nada...O trojan é um virus? ou um Progarama?
Eu tb errei. Agora fiquei com a dúvida. Cavalo de troia é vírus ou não?!?!

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo