SóProvas


ID
1982752
Banca
FUNRIO
Órgão
IF-PA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

O correio eletrônico tornou-se uma ferramenta indispensável para atividades profissionais e pessoais, no entanto, muitos tipos de códigos maliciosos são introduzidos em computadores por meio dessa ferramenta. Assinale a opção que contém um tipo de código malicioso que NÃO pode ser recebido por e-mail.

Alternativas
Comentários
  • LETRA B

    Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • Olá pessoal (GABARITO = LETRA B)

    ---------------------------------------------------------

    Letra A = ERRADO, pois Worm é um verme, que não precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    ---------------------------------------------------------

    Letra B = CERTO, pois o rootkit ou kit do administrador,  é o único da lista que não pode ser recebido por e-mail, porque contém arquivos executáveis, que seriam facilmente bloqueados pelo servidor de e-mail. Portanto, ao tentar enviar por e-mail, as cópias seriam apagadas.

    Fonte: Fernando Nishimura de Aragão.

    ---------------------------------------------------------

    Letra C = ERRADO, pois cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    ---------------------------------------------------------

    Letra D = ERRADO, pois Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    ---------------------------------------------------------

    Letra E = ERRADO, pois Vírus é vírus, que precisa ser executado para se anexar a um novo arquivo hospedeiro. Vírus tem um alvo específico para atacar. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    ---------------------------------------------------------

    Indo além...

    MACETE PARA DIFERENCIAR WORM DE VÍRUS;)

    Para fácil memorização de todos colocarei aqui um Rap feito por nosso amigo Marcos Romeiro que diz assim: 

    ♪ ♫ ♩ ♫ 

    ...o WORM é um verme auto-replicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar...  ♪ ♫ ♩ ♫

    ---------------------------------------------------------

    Fé em Deus, não se renda.

  • Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

     

     

    http://cartilha.cert.br/malware/

  • Mas, Hallyson, seu comentário não explica porque o Rootkit é o único da lista que não pode ser recebido por e-mail.

     

    O comentário do Rafael também não fala sobre isso, que é o comando da questão.

  • Caro Sávio, o comentário do Hallyson explica sim o porquê de o rockit não poder ser recebido por email.

    O Rockit tranporta arquivos executáveis. Emails não permitem anexar arquivos executáveis. Isso é uma medida adotada pelos servidores de  emails para evitar a propagação de virus.

  •  

    ROOTKIT    (Principal intenção é se camuflar, para assegurar a presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus).  NÃO pode ser recebido por e-mail. O Roockit tranporta arquivos executáveis. Emails não permitem anexar arquivos executáveis.

    Os ROOTKITS são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

     

    SPYWARES (programa espião, envia dados a terceiros e monitora as informações da vítima). É um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.   PODE SER RECEBIDO POR E-MAIL.

     

     

     

     

     

     

  • GAB:B

     

    Dentre os principais códigos maliciosos (Vírus, Worm, Bot, Trojan, Spyware, Backdoor e Rootkit), BackdoorRootkit não são recebidos por e-mail.

     

    (http://cartilha.cert.br/malware/)

  • Agora sim.

  • Rootkit contém arquivos executáveis, por isso não pode, ok.

    Mas o vírus tbm não é executável?

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

     

    Victor Dalton

  • ELIMINAÇÃO.

    TODAS AS OUTRAS ALTERNATIVAS SÃO MALWARE

    LETRA B

  • O Rootkit, assim como o Backdoor, se instala no computador via execução de outro código malicioso. 

  • Questão MUITO duvidosa.

    Autalmente os emails não permitem a recepção/envio de arquivos de sistema, por serem ótimos hospedeiros para Vírus e Trojans.

    a) o Worm é independente e nem sempre precisará ser um arquivo de sistema, ok esse passou.

    b) Rootkit é arquivo de sistema, executável, então não poderia

    c) Trojan pode ser qualquer arquivo, inclusive os de sistema. Então já não poderia ser recepcionado por e-mail.

    d) Spyware é um programa também independente, que pode inclusive ser baixado em sites como o baixaki, por terem legitimidade no seu uso em determinados momentos. Logo, esses arquivos são executáveis e também não são recepcionados por email.

    e) Vírus: podem ser vírus de macro então um arquivo com macro pode sim ser repecionado por e-mail.

  • PODEM SER RECEBIDOS POR EMAIL

    Worm.

    Trojan.

    Spyware.

    Vírus

     

    Rootkit - NÃO PODE SER RECEBIDO POR EMAIL

  • Rootkit é um tipo de trojan...torjan se pega por email...

    estranho...

  • valeu hallyson

  • Malwares que podem ser recebidos via e-mail : Vírus/Worm/Bot/Trojan/Spyware

    Malwares que não podem ser recebidos via e-mail : Backdoor/Rootkit

    Malwares que são inseridos por invasores: Worm/Bot/Trojan/Spyware/Backdoor/Rootkit