Questões Sobre Ameaças (Vírus, Worms, Trojans, Malware, etc.) - Informática - concurso
11) O tipo de programa de computador malicioso que se propaga por meio de cópias de si mesmo e infecta computadores, tornando-os lentos ou indisponíveis, é chamado de
- A) hardware.
- B) malware.
- C) firewall.
- D) software.
- E) BackDoor.
A alternativa correta é letra B) malware.
Analisando as alternativas, temos que:
A – hardware.
Errada: hardware é o conjunto de dispositivos físicos em computador, composto por circuitos integrados, placas de circuitos impressos, cabos, fontes de alimentação, memórias, impressoras, etc.
B – malware.
Errada: malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Existe um programa malicioso que se comporta como foi mencionado no enunciado, chamado worm, que é um malware, mas nem todo malware se comporta desta maneira.
C – firewall.
Errada: firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.
D – software.
Errada: software é o conjunto de dispositivos lógicos, ou seja, arquivos de dados e programas usados nos computadores. O programa malicioso que executa o que foi mencionado no enunciado é um software, mas nem todo software se comporta desta maneira.
E - BackDoor.
Errada: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Como vemos, este malware não afeta o desempenho do computador. Além disto, segundo a cartilha do CERT, backdoor não envia cópia de si próprio nem pela rede nem por e-mail.
Assim sendo, como não há resposta certa, A QUESTÃO DEVERIA TER SIDO ANULADA.
Gabarito fornecido pela banca: LETRA B.
12) Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
- A) F, F, F, F.
- B) F, F, V, V.
- C) V, V, F, F.
- D) V, V, V, V.
A alternativa correta é letra C) V, V, F, F.
A sequência está correta em
a) F, F, F, F.
b) F, F, V, V.
c) V, V, F, F.
d) V, V, V, V.
Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Analisando as afirmativas, temos que:
Verdadeira: de fato, conforme comentado acima, Trojan pode executar, simultaneamente, uma atividade lícita e outra maliciosa, pois este tipo de malware esconde seu verdadeiro objetivo, fazendo-se passar por um programa confiável.
Verdadeira: de fato, um trojan também pode executar uma função maliciosa e nenhuma operação legítima, por exemplo, quando substitui programas originais por outros, os quais, quando executados, geram operações maliciosas.
Falsa: o Trojan não insere cópias de si próprio em arquivos, nem envia cópias de si próprio automaticamente pela rede e nem envia cópia de si próprio automaticamente por e-mail.
Falsa: trojans não executados de forma independente, já que necessitam de interação do usuário ou alguma vulnerabilidade. Conforme comentado acima. Além disto, não insere cópias de si próprio em arquivos, nem envia cópias de si próprio automaticamente pela rede e nem envia cópia de si próprio automaticamente por e-mail, ou seja, não se propaga.
Assim sendo, A RESPOSTA É A LETRA C.
13) É uma técnica de manipulação empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais e/ou abrir links para sites infectados. Essa é a definição do seguinte conceito de segurança na internet:
- A) E-mail falso.
- B) Engenharia social.
- C) Vírus.
- D) Trojan.
A alternativa correta é letra B) Engenharia social.
É uma técnica de manipulação empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais e/ou abrir links para sites infectados. Essa é a definição do seguinte conceito de segurança na internet:
Analisando as alternativas, temos que:
A – E-mail falso.
Errada: não há técnica de manipulação conforme a descrição do usuário com tal denominação.
B – Engenharia social.
Certa: de fato, engenharia social é a técnica de obter informações explorando as vulnerabilidades humanas das vítimas. Esta técnica busca enganar pessoas assumindo-se uma falsa identidade a fim de que elas revelem informações restritas. O enunciado da questão cita um exemplo clássico, no qual atacante se faz passar por um alto funcionário de uma empresa que tem problemas urgentes de acesso ao sistema. Desta forma, o atacante representa um papel no qual ataca o elo mais fraco na cadeia de segurança da informação: o ser humano. É um ataque de difícil identificação, pois lida com a confiança, a psicologia e a manipulação das pessoas.
C – Ví rus.
Errada: este termo não se refere a uma técnica. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus.
D – Trojan.
Errada: este termo não se refere a uma técnica. Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Assim sendo, A RESPOSTA É A LETRA B.
14) __________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Assinale a alternativa que preencha a lacuna acima.
- A) Pharming.
- B) Phishing
- C) Rootkits.
- D) Keyloggers.
- E) Adware.
A alternativa correta é letra B) Phishing
__________________________ é um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como: números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Assinale a alternativa que preencha a lacuna acima.
a) Pharming.
b) Phishing
c) Rootkits.
d) Keyloggers.
e) Adware.
Analisando as alternativas, temos que:
A – Pharming.
Certa: Pharming, também conhecido como DNS cache poisoning, ou envenenamento de cache DNS, é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este ataque também tenta roubar dinheiro e a identidade de suas vítimas, fazendo com que ela revele suas informações financeiras, assim como o phishing. Apenas utiliza um procedimento mais complexo para direcionar a vítima para o site falso.
B – Phishing
Certa: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código malicioso em seu computador.
C – Rootkits.
Errada: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ameaças deste tipo normalmente são obtidas por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails.
D – Keyloggers.
Errada: Keylogger é um programa malicioso que sequestra o teclado do computador, ou seja, durante um período (geralmente alguns dias) ele armazena em um arquivo tudo o que é digitado no teclado. Em um determinado momento, este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas tiverem sido digitadas.
E - Adware.
Errada: adware é um tipo de spyware: é um malware projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Assim sendo, como há duas respostas certas, A QUESTÃO DEVERIA TER SIDO ANULADA.
Gabarito fornecido pela banca: LETRA B.
15) Uma das áreas que mais crescem no meio tecnológico, a sociedade vem acompanhando o crescimento do número de ataques à Segurança da Informação que visam ao acesso indevido aos dados dos usuários. Nesta área, existe um termo empregado para classificar todo tipo de software malicioso usado para causar prejuízo, que pode ser até financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usuário, afetando tanto computadores como celulares e até redes inteiras. Assinale a alternativa que apresenta o nome deste termo da Segurança da Informação.
- A) Vírus.
- B) Trojan.
- C) Worms.
- D) Malware.
A alternativa correta é letra D) Malware.
Uma das áreas que mais crescem no meio tecnológico, a sociedade vem acompanhando o crescimento do número de ataques à Segurança da Informação que visam ao acesso indevido aos dados dos usuários. Nesta área, existe um termo empregado para classificar todo tipo de software malicioso usado para causar prejuízo, que pode ser até financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usuário, afetando tanto computadores como celulares e até redes inteiras. Assinale a alternativa que apresenta o nome deste termo da Segurança da Informação.
a) Vírus.
b) Trojan.
c) Worms.
d) Malware.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software (ou código) malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Vírus, Trojan e Worm são tipos de malware, sendo que:
- Vírus é um programa malicioso ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Vírus podem corromper, ou seja, modificar arquivos importantes do sistema operacional, e modificar as configurações do sistema, causando diversos tipos de problemas para o uso do computador.
- Trojan é um programa malicioso que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
- Worm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Assim sendo, como o enunciado é muito genérico, ou seja, não cita características específicas de um malware, e cita "termo de segurança da informação", vamos ficar com o conceito mais abrangente dentre os mencionados, que é malware.
Assim sendo, A RESPOSTA É A LETRA D.
16) Códigos maliciosos são programas desenvolvidos para executar ações que provocam danos em um computador. Sobre o tipo ransomware, analise os itens abaixo:
- A) Apenas I e IV estão corretas.
- B) Apenas II e III estão corretas.
- C) Apenas I, III e IV estão corretas.
- D) Apenas II, III e IV estão corretas.
- E) Todas as informações estão corretas.
ESTA QUESTÃO FOI ANULADA, NÃO POSSUI ALTERNATIVA CORRETA
Códigos maliciosos são programas desenvolvidos para executar ações que provocam danos em um computador. Sobre o tipo ransomware, analise os itens abaixo:
Pode-se afirmar que:
a) Apenas I e IV estão corretas.
b) Apenas II e III estão corretas.
c) Apenas I, III e IV estão corretas.
d) Apenas II, III e IV estão corretas.
e) Todas as informações estão corretas.
Ransomware: é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos e programas.
Analisando as afirmativas, temos que:
Errada: esta não é uma característica de ransomware, mas de spyware, que é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Certa: de fato, conforme comentado acima, ransomware criptografa os dados do sistema atacado, de forma eles ficam inacessíveis para a vítima.
Certa: de fato, conforme comentado acima, ransomware exige um resgate para permitir que a vítima possa acessar seus dados novamente. Na maioria dos casos, tal resgate é exigido em criptomoedas.
Certa: backup é um procedimento através do qual são criadas cópias de arquivos de dados importantes que poderão ser recuperadas caso aconteça algum imprevisto com os arquivos originais. No ataque de ransomware "o acesso aos arquivos é bloqueado sem a garantia de que o pagamento de um valor será a solução": como se está lidando com bandidos, pode ser que a tal senha para recuperar os arquivos seja informada ou não após o pagamento do resgate. A melhor forma de se lidar com esse tipo de programa malicioso é a criação de backups, principalmente utilizando a nuvem, já que os provedores deste serviço fazem verificações periódicas por novos arquivos ou alterações dos arquivos já existentes, fazendo com que tais arquivos tenham as cópias automaticamente criadas em seus servidores.
Assim sendo, A RESPOSTA É A LETRA D, mas A QUESTÃO FOI ANULADA com a seguinte justificativa fornecida pela banca:
Houve um erro de ortografia no item III da questão que prejudicou a resolução da questão. Onde lê-se "existe" deveria ser "exige". Portanto, a questão deve ser anulada.
17) No que se refere ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao programa de correio eletrônico Microsoft Outlook e às noções de vírus de computador, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
A QUESTÃO ESTÁ ERRADA: existe um tipo de vírus, chamado vírus de boot, que infecta o registro de inicialização, e pode impedir que o sistema seja executado de forma adequada.
Boot é um procedimento através do qual programas de uso frequente do sistema operacional são copiados da memória auxiliar (onde o sistema operacional fica armazenado) para a memória RAM. Este procedimento tem como principal finalidade melhorar o desempenho na execução de programas importantes do sistema operacional: como todo programa executado pela CPU tem que estar na memória RAM, Assim sendo, se o programa já estiver na RAM, o tempo que seria gasto para copiar o programa da memória auxiliar para RAM é poupado.
O setor de boot é um local de um disco que contém um programa que é executado automaticamente para iniciar o boot.
18) Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
- A) hacker
- B) vírus
- C) antivírus
- D) phishing
A alternativa correta é letra D) phishing
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
a) hacker b) vírus c) antivírus d) phishing
Analisando as alternativas, temos que:
A – hacker
Errada: este termo não se refere a uma fraude. Hackers são indivíduos que possuem conhecimentos avançados sobre vários ramos da informática. Alguns autores consideram que hacker é uma profissão, movida por conhecimento, autodidatismo e ações individuais ou em grupo, e afirmam que hackers são caçados por empresas para serem contratados a altos valores, para ajudar empresas a melhorarem a segurança virtual, geralmente através da simulação de ataques a sistemas e à infraestrutura das empresas para encontrar vulnerabilidades, demonstrar falhas e agir preventivamente.
B – vírus
Errada: este termo não se refere a uma fraude. Vírus é um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado.
C – antivírus
Errada: este termo não se refere a uma fraude. Antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware.
D – phishing
Certa: de fato, Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Assim sendo, A RESPOSTA É A LETRA D.
19) Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.
- A) Certo
- B) Errado
A alternativa correta é letra B) Errado
Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.
Os worms são programas que infectam apenas arquivos executáveis no computador.
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
A QUESTÃO ESTÁ ERRADA: worms não infectam apenas arquivos executáveis, mas podem infectar vários outros tipos de arquivos, como documentos, planilhas, apresentações, arquivos no formato PDF, arquivos de áudio, de vídeo, de imagem, compactados, bibliotecas do Windows e várioa outros tipos de arquivos.
20) Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu poder de disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os arquivos de um computador. Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
- A) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
- B) envia uma mensagem de correio eletrônico com vírus.
- C) escuta uma música no formato MP4 infectada com um vírus.
- D) executa um programa infectado por um vírus.
- E) visualiza uma foto em formato JPG infectada com um vírus.
A alternativa correta é letra D) executa um programa infectado por um vírus.
Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu poder de disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os arquivos de um computador. Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
a) abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
b) envia uma mensagem de correio eletrônico com vírus.
c) escuta uma música no formato MP4 infectada com um vírus.
d) executa um programa infectado por um vírus.
e) visualiza uma foto em formato JPG infectada com um vírus.
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador seja infectado é preciso que um programa já infectado seja executado.
Analisando as alternativas, temos que:
A – abre com o programa bloco de notas um arquivo do tipo texto infectado com um vírus.
Errada: conforme comentado acima, depende da execução do programa ou arquivo hospedeiro, e um arquivo do tipo texto não é executável.
B – envia uma mensagem de correio eletrônico com vírus.
Errada: conforme comentado acima, depende da execução do programa ou arquivo hospedeiro, e uma mensagem de correio eletrônico não é executável.
C – escuta uma música no formato MP4 infectada com um vírus.
Errada: conforme comentado acima, depende da execução do programa ou arquivo hospedeiro, e um arquivo em MP4 não é executável.
D – executa um programa infectado por um vírus.
Certa: conforme comentado acima, depende da execução do programa ou arquivo hospedeiro, e a infecção ocorre quando um programa infectado é executado.
E – visualiza uma foto em formato JPG infectada com um vírus.
Errada: conforme comentado acima, depende da execução do programa ou arquivo hospedeiro, e um arquivo dJPG não é executável.
Assim sendo, A RESPOSTA É A LETRA D.