SóProvas


ID
208948
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a malwares, julgue os próximos itens.

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

Alternativas
Comentários
  • QUESTÃO ERRADA

    Um worm, tal como um vírus, foi concebido para se copiar de um computador para outro, mas de forma automática. Em primeiro lugar, toma controlo de funções do computador que permitem transportar ficheiros ou informações. O worm, após ter entrado no sistema, pode movimentar-se sozinho. Um dos grandes perigos dos worms é o facto de se poderem duplicar em grande volume. Por exemplo, um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu livro de endereços de correio electrónico, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet. Quando são libertados novos worms, estes espalham-se bastante depressa. Entopem as redes e podem criar grandes períodos de espera para abrir páginas na Internet.

    Worm (n.) Uma subclasse de vírus. Um worm normalmente espalha-se sem interacção por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.

    Como os worms não precisam de se propagar através de um programa ou ficheiro “hospedeiro”, podem infiltrar-se no sistema do utilizador e permitir que outra pessoa possa assumir o controlo do seu computador à distância.

  • ERRADO! A questão tá falando de Cavalo de Tróia.

     

    []s

    Marcelo

  • Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

    Fonte:http://cartilha.cert.br/malware/sec6.html#sec6
  • Não há nada que impeça o worm de realizar essas funções maliciosas! ele PODE sim realizar essas funções!
  • Galera,
    A função do Worm é replicar mensagens e replicar cópias de si mesmo.
    Esse conceito que a questão aborda, é o conceito de ROOTKIT:  a palavra "kit" vem de "conjunto", é um malware que se instala no núcleo do sistema operacional e pode realizar um "conjunto" de funções maliciosas, tais como        "a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos". como cita a questão.        ROOTKIT É um dos piores Malwares que existem.
    Fonte: Profº Renato da Costa, Concurso virtual. Obs: Esse conceito foi retirado pelo profº de uma prova da própria CESPE/UNB.
    Bons estudos, Deus abençoe a todos!
  • ERRADO
    Worm
    Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador por computador • meios de propagação: – execução direta de suas cópias – exploração automática de vulnerabilidades existentes em programas instalados em computadores • consomem grandes quantidades de recursos – afetam a utilização de computadores e redes
  • Galera,

    na minha visão, há três erros na assertiva.
     
    Dividi a questão em quatro partes para melhor visualização. Vamos a elas.
     
    1) “instalação de keyloggers ou screenloggers” = Certo;
     
    2) “o furto de senhas e outras informações sensíveis, como números de cartões de crédito” = Errado (obs.: keyloggers ou screenloggers, que podem ser instalados por um worm, conseguem fazer isso, mas não um worm diretamente.);
     
    3) “a inclusão de backdoors (= Certo), para permitir que um atacante tenha total controle sobre o computador” (= Errado)
    Um backdoor, por si só, não permitirá que um atacante tenha total controle sobre um computador; isso é característico de um BOT, não de um backdoor.
     
    4) “alteração ou destruição de arquivos” = Errado (são característicos de VÍRUS, TROJAN ou ROOTKIT, NÃO de WORM).
     
    A tabela disponibilizada pelo comentário acima do companheiro Ribamar Medeiros é muito boa e CONFIÁVEL, porque foi extraída da página 31 da Cartilha de Segurança Para Internet, produzida pelo Comitê Gestor da Internet no Brasil, 2012, publicada pelo CERT.br. Essa cartilha é muito boa e possibilita a nós concurseiros acertarmos MUITAS questões de provas, o que é sensacional! Para baixar a cartilha, acesse:
     
    http://cartilha.cert.br/downloads/
     
    Os quatro itens comentados por mim foram extraídos dos conhecimentos constantes na Cartilha.
     
    Espero ter contribuído, galera.
    Bons estudos e sucesso!
  • Comentário muito interessante do Fábio, mas com a devida vênia, vou discordar de alguns pontos:

    1) discordo do primeiro erro: o worm obtém as informações através do keylogger ou screenlogger; isso poderia ser implementado como um método do worm;

    2) discordo do segundo erro: se um worm foi instalado na máquina do usuário, já era, ela está completamente vulnerável e necessita ser formatada (se for um servidor crítico então, seria interessante a realização de formatação física); um backdoor permitirá a entrada fácil do atacante na máquina, controlando-a completamente;

    3) não entendi, por que um worm não pode destruir arquivos? O worm Stuxnet, por exemplo, foi implementado para causar panes (destruição) nas centrífugas de urânio. Se um worm pode destruir algo físico, por que não seria possível destruir algo lógico, como um arquivo?

    Muito interessante esta discussão. Espero que possamos continuar. =)

    Abraços.
  • Concordo com o Maurício. Suponha que eu tenha 4 tipo de intrusos/atacantes com as seguintes características:

    1 - instalação de keyloggers ou screenloggers e propagação na rede

    2 - o furto de senhas e outras informações sensíveis, como números de cartões de crédito e propagação na rede

    3 - a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador e a propagação na rede

    4 - a alteração ou destruição de arquivos e propagação na rede


    A conclusão que se chega é que nenhum desses intrusos/atacantes pode ser considerado um worm porque o CERT diz que seriam Cavalos de Troia???


  • Galera, cuidado com os comentários. Alguns definiram rootkit completamente errado.


    Um invasor pode realizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como Rootkit. Não é utilizado para obter acesso privilegiado em um computador, mas sim para mantê-lo.

    Cavalo de Troia: Executa, além de suas funções, funções clandestinas, pois trata-se de software que executa também atividades não previstas. Ele precisa ser executado. Trojan contém vírus, worm, keylogger ou qualquer outra coisa. Distingui-se de um vírus ou worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.

  • Errado.

    Um worm é um código malicioso que ataca dispositivos e infecta dispositivos. Para atacar, usa a conexão de rede, consome banda de conexão, e deixa o acesso lento.

    Keylogger (registrador de teclas do teclado físico) e Screenlogger (registrador de telas), são espiões (spywares) que geralmente chegam até nosso dispositivo com a facilitação de um Trojan (Cavalo de Troia)

    Os backdoors abrem as portas de conexão para novos ataques maliciosos. Quando o dispositivo é controlado remotamente, o controle pode estar sendo realizado por um bot. Se o controle remoto faz o dispositivo atacar outros servidores, coordenadamente com outros dispositivos controlados também, então está formada uma botnet (rede zumbi).

    A alteração e destruição de arquivos pode ser o vírus em ação, assim como malwares especializados como os ransonwares (que alteram as permissões, compactam, atribuem senhas, e pedem resgate).

    Dica CESPE: quando a questão envolve três ou mais conceitos, geralmente está errada.

  • Q39622 - Banca: FCC

    São vermes que, por sua desenvoltura em trafegar pelas redes de computadores, constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens:

     a)Worms. - RESPOSTA  b)Trojans.  c)Keyloggers.  d)Spyware.  e)Sniffers.

    ------------------------------------------

    Q69647 - CESPE - Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos. - ERRADO

    ------------------------------------------

    Bem que os Srs. da FCC e CESPE podiam sentar e pacificar algumas definições né...

  • Questão ERRADA!

    Keyloggers( captura tecla digitadas) e Screnloggers(tira prints) são tipos de SPYWARES outro tipo de malware que nada tem de relacionado com o WORM, logo, lendo esse início desiste da questão e vá se embora que ela é vergonhosa.

     

    Avante guerreiros!!!

  • Errada

    Um worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar

  • Gab: ERRADO

    Creio que a questão tenha feito referência ao Cavalo de Tróia. No CERT é possível ler um pouco sobre o assunto, mais especificamente na parte que fala sobre os tipos de Trojans.

    A leitura pode ser feita no link abaixo:

    cartilha.cert.br/malware

  • GABARITO: ERRADO.

  • GABARITO ERRADO!

    .

    .

    CONFORME LECIONA NAKAMURA:

    Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas. O usuário utiliza o software normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  • Simples e direto:

    Lendo o começo você já pode marcar como errada..

    Spyware --> programa espião. Captura dados e envia a terceiros.

    Obs.: pode ser usado de forma lícita.

    Tipos de SPYWARE:

    • ADWARE: possui o objetivo de apresentar propagandas.
    • Keylogger: registra ações (captura as telas digitadas)
    • ScreenLogger (forma avançada do Keylogger): captura fotos da tela do computador.

    QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (CESPE - Q402785) Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador. CERTO

    (CESPE - Q294426)antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. CERTO

    (CESPE - Q294432) Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls. CERTO

    (CESPE - Q274700) Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. CERTO

  • errado

    troca WORM por TROJAM HORSE que a questao fica certa!

  • O Comentário do Fábio Caetano Coelho está errado!

    Vejam o comentário do professor

  • O Comentário do Fábio Caetano Coelho está errado!

    Vejam o comentário do professor