-
"WORM" (verme): É um ataque (e não vírus) que atua por si só, autoreplicante e não precisa se acoplar a outra célula p/ atuar, ou seja, não precisa de programa hospedeiro, pode deixar o computador vulnerável, deletar arquivos no sistema ou enviar documentos por e-mail.
Gabarito: E
(FONTE: Aulas Emanuelle Gouveia - CERS)
-
Resposta: Letra E
- A e B estão erradas porque os worms são autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro.
- Na C é provavel que seja um BOT, que propaga-se de maneira similar ao worm, mas, diferente deste, pode ser controlado remotamente.
- A D está relacionado ao conceito de Spam.
- A E está correta porque uma das caracteristicas do worm é permanecer em execução, se autorreplicando, ainda que o usuário não faça nada. O computador fica lento, indicando consumo de recursos, mesmo sem qualquer ação do usuário.
Persista!
-
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
http://cartilha.cert.br/malware/
-
WORM é um Verme
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
efetuar varredura na rede e identificar computadores ativos;
aguardar que outros computadores contatem o computador infectado;
utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
anexadas a e-mails;
via canais de IRC (Internet Relay Chat);
via programas de troca de mensagens instantâneas;
incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
http://cartilha.cert.br/malware/
-
Um worm se propaga de dispositivo para dispositivo, e consome recursos do computador como a conexão de rede.
A letra A mostra a ação de um vírus de computador, assim como a letra B.
A letra C mostra a ação de um bot (que transforma o computador em um zumbi, realizando atividades controladas remotamente).
A letra D descreve a ação da técnica de spoofing, que envia mensagens em nome do usuário para outros usuários.
Gabarito do Professor: Letra E.
-
Não tem cara...Querendo gabaritar questões da Banca Cespe, FCC ou Bancas menores que copia as aqui citadas, dilui essa cartilha https://cartilha.cert.br/ , coloca em uma seringa e injeta na veia. Todas as Bancas estão tirando as questões de segurança da informação dali.
-
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
-
LETRA:E
-
È importante salientar as diferenças entre vírus e Worm. Saibam que ambos são malwares, ou seja, ambos são maliciosos, mas as semelhanças param por aí. O vírus não é um software completo e sim um trecho de software. O Worm é um software completo e independente. O Vírus necessita ser executado para entrar em ação, já o Worm não. O vírus necessita de um hospedeiro para se propagar, ou seja, se propaga infectando outros arquivos do computador, enquanto que o Worm se multiplica automaticamente, sem a necessidade de um hospedeiro.
Já notou que quando estamos copiando arquivos do computador para um pendrive, por exemplo, as outras tarefas que estamos executando ficam mais lentas? acho que sim né. Pelo fato de o Worm se multiplicar sozinho, quando isso acontece ele consome recursos de processamento e armazenamento do computador e isso vai resultar numa lentidão "inexplicável". Resposta letra E.
Um abraço!
Pablo Leonardo
Deseja receber meus e-mails com dicas, materias, vídeos GRATUITAMENTE?
Clique no link ao lado e cadastre-se http://participe.gr8.com/
-
Rio Junior, o gabarito serve para os não assinaantes ou os que estejam com a conta expirada (meu caso, às vezes).
Tenha educação, rapaz! Imagino vc como servidor...
Parabéns, Fagner Ramos...
LETRA E
LETRA E
LETRA E
LETRA E
LETRA E
-
WORM - NÃO NECESSITA DE HOSPEDEIRO.
PROPAGA AUTOMATICAMENTE PELA REDE ENVIANDO CÓPIA DE SI DE UM PC PARA OUTRO PC
PODE FERIR A DISPONIBILIDADE DOS RECURSOS PORQUE SOBRECARREGA A REDE.
-
O WORM SE AUTOREPLICA, TORNANDO A MÁQUINA MUITO LENTA, POIS PASSA A DEMANDAR MAIS PROCESSAMENTO POR PARTE DA MEMÓRIA E PROCESSADOR.
-
BOOT é diferente de BOT
Enquando o 1º afeta a inicialização do PC, o 2° o transforma em zoombie (controlado por alguém a distância)
-
Autor: Fernando Nishimura , Professor de Informática
Um worm se propaga de dispositivo para dispositivo, e consome recursos do computador como a conexão de rede.
A letra A mostra a ação de um vírus de computador, assim como a letra B.
A letra C mostra a ação de um bot (que transforma o computador em um zumbi, realizando atividades controladas remotamente).
A letra D descreve a ação da técnica de spoofing, que envia mensagens em nome do usuário para outros usuários.
Gabarito do Professor: Letra E.
-
a letra E é a correta pelo fato de o computador ficar lento pois o worm se autoreplica continuamente.
-
TJ-MS 2015
Worm difere do vírus por NÃO embutir cópias de si mesmo em outros programas ou arquivos
Worm é: um PROGRAMA capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador
Q785123
I- CAVALO DE TRÓIA OU TROJAN HORSE é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II- WORM - Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
Diferente do vírus, o worm NÃO embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.
Q764479
O computador fica lento indicando grande consumo de recursos.
....................................
VÍRUS - MALWARE - PRECISA DE HOSPEDEIRO - PRECISA SER EXECUTADO PARA espalhar cópias de si mesmo.
WORMS - REDES - NÃO PRECISAM DE HOSPEDEIROS - AUTORREPLICÁVEIS
III- VÍRUS - Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV- SPOOFING - é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
O SPOOFING consiste no envio de e-mail modificando dados do cabeçalho, para ludibriar o destinatário, quanto ao remetente, principalmente.
-
Worm é um programa malicioso que apresenta alta capacidade de ploriferação.
-
WORM(VERME) É programa malicioso que tem esse nome em virtude de comparação com o verme, apresenta alta capacidade de PROLIFERAÇÃO, pode ou não causar um dano maior e não precisa de um programa hospedeiro para atuar. Não precisa de intervenção humana para se propagar e utiliza vulnerabilidades para fazÊ - lo. Costumam consumir muitos recursose, com isso, degradar o funcionamento da rede. Também são utilizados anti-vírus para a sua detecção. Professora Emannuelle Gouveia
-
gabarito: "e"
outra questão ajuda:
worm é capaz de consumir muitos recursos de um computador, devido à grande quantidade de si mesmo que costumam propagar.
Ano: 2016Banca: IOPLANÓrgão: Câmara de Boa Vista das Missões - RS Prova: Contabilista do Legislativo Municipal
-
SEGUNDO AULA QC:
Worm (Verme) - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. - Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. - Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. - Ele contamina Msn e Outlook e fica replicando mensagens. - Não ataca a máquina do usuário. Não tem o objetivo de parar a máquina.
-
A letra C mostra a ação de um bot (que transforma o computador em um zumbi, realizando atividades controladas remotamente).
A letra D descreve a ação da técnica de spoofing, que envia mensagens em nome do usuário para outros usuários.
-
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Fonte: https://cartilha.cert.br/malware/
-
"Um worm se propaga de dispositivo para dispositivo, e consome recursos do computador como a conexão de rede.
A letra A mostra a ação de um vírus de computador, assim como a letra B.
A letra C mostra a ação de um bot (que transforma o computador em um zumbi, realizando atividades controladas remotamente).
A letra D descreve a ação da técnica de spoofing, que envia mensagens em nome do usuário para outros usuários.
Gabarito do Professor: Letra E. "
Comentário do Professor: Fernando Nishimura
-
A letra A também está correta!
O worm pode ser inserido por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais, invasores, ação de outro código malicioso, automaticamente pela rede.
As formas de infecção por vírus são as mesmas por Worm, mas nem todas as formas de infecção de Worm cabem aos vírus.
-
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos (ERRO da LetRa A), mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
-
O Worm não altera e nem remove arquivos.
-
GABARITO E
Virus:
- destrói, modifica, danifica arquivos
- multiplica no computador
- o vírus necessita de um programa hospedeiro
- o fato de estar inserido em arquivos não é problema, o problema é executar os arquivos com vírus.
Worm:
- é um malware que se auto multiplica. Não precisa de um programa hospedeiro.
- não destroi arquivo
- não precisa de um hospedeiro
- se auto multiplica
Bons estudos
-
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Professora Kátia Quadros.
-
Por se replicar diversas vezes o Worm vai exaurindo os recursos das maquinas onde passa, com isso gerando um baixo desempenho na máquina.
-
Gabarito:E
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!