SóProvas


ID
2336623
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como

Alternativas
Comentários
  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

     

     

    https://cartilha.cert.br/malware/

  • Bot = computador zombie
    Botnet = rede de computadores zombies.

    Não confundir com vírus de boot (são coisas diferentes) 

  • LETRA E

     

    DoS attack : Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

    https://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o

     

    Como diferenciar DOS de DDOS?

    DoS - Um micro enviando várias requisições para um servidor ou algum outro computador com o objetivo de deixar os serviços indisponíveis que ficam hospedados nesses ativos de rede.

    DDoS - Vários micros enviando diversas requisições para um servidor ou algum outro computador, tendo o intuito de deixar os serviços inativos , que estão hospedados nesses equipamentos de rede.

     

    “Screenlogger é um tipo de spyware, que também é considerado um malware que segundo o CERT.br é um termo genérico que abrange qualquer tipo de programa especificamente desenvolvido para para executar ações maliciosas no computador. O screenlogger como o próprio nome, é um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas.”

    https://sites.google.com/site/informaticaqiscreenlogger/o-que--screenlogger

     

    ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

     

    Keylogger → ou captura de teclado , é a ação de gravar (ou registrar) as informações escritas em um teclado, normalmente de uma forma encoberta de modo que a pessoa que usa o teclado não tem conhecimento de que suas ações estão sendo monitoradas.

     

    Bot → Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

     

    1- É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instaladas no computador;

    2-Realiza ataques de negação de serviço; (DDOS)

    3- Modo similar ao Worm;

    4- Um rede infectada por bots, é denominada de botnet (Redes Zumbis).


     

  • Questão falou de Controlação Remota vá em BOT.

  • "Tinha a característica de ser controlado pelo invasor..."  = LETRA E  (BOT)

  • LETRA E

     

    Bot é um programa que dispões de mecanismos com o invasor que permite que ele seja controlado remotamente. Propaga-se de
    maneira similar ao worm.

    O computador infectado por um bot pode ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do dono. Por
    exemplo, zumbis podem ser utilizados para realizar ataques DDos e para envio de spam.

     

    Victor Dalton

  • GAB  E

     

    VIDE  Q688193

     

     

     

     BOT   -   é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

     

     

    Possui processo de infecção e propagação SIMILAR AO DO WORM, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

     

    BOTNET  =     ZUMBIS:        Rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação

     

     

    Devanil Júnior,

     

    Quem utiliza técnica de mascaramento é o "rootkits", a principal diferença entre o Bot.

     

    ROOTKIT    é um conjunto de programas e técnicas que permite ESCONDER E ASSEGURAR a presença de um invasor ou de outro código malicioso em um computador comprometido.


    DICA:  Veja o Glóssário da CARTILHA onde a BANCA retira as questões:    http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf  

  • Bots( Robôs) Os bots são programas que também exploram as vulnerabilidades da rede para se multiplicarem e permitem o acesso remoto a máquina infectada, fazendo com que o invasor possa gerenciar a máquina a distancia.

  • Zumbi = Bot = Mexer sozinho

     

    Pra quem jogou CS 1.5 e 1.6 fica facil de gravar.

    Dava pra colocar BOT pra jogar contra no modo offline...

    inclusive no meu patch tinha um BOT com nome de Peido Azedo............ 

  • Não entendi a diferença entre rootkit e bot. O Rootkit também não permite que alguém tenha total acesso ao seu computador, com permissões completas?

  • Devanil, veja o que é ROOTKIT

     

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.

  • BOT -WORM

    BOOT-VIRUS

  • Pra ficar simples e não confundir o ROOTKIT  é a parte estrátegica do golpe e o BOT é o golpe de fato, o rootkit prepara o terreno muita das vezes para o bot, mas pode haver bot sem rootkit e vice versa.

  • Falou em "fazer coisas além do que se esperava", falou em Cavalo de Troia.

     

    Falou em "controlar remotamente outro PC", falou em Bot, e se for "um monte de bots (rede)" é uma Botnet (rede de bots).

     

    Falou num mallware que explora vulnerabilidades, envia cópia de si mesmo (não em programas, mas pelo email ou rede), não precisa de hospedeiro, falou em Worm.

  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

    https://cartilha.cert.br/malware/

  •  BOT   -   é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

     semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente.

    ROOTKIT    é um conjunto de programas e técnicas que permite ESCONDER E ASSEGURAR a presença de um invasor ou de outro código

    Screenlogger. um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas.”

  • Bot: é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. O bot sozinho não faz nada, ele apenas é uma porta de entrada para o invasor, funciona como backdoor;

  • A palavra ZUMBI entregou a questão, obrigado FCC pela pista.

    Zumbi=Bot. :)

    RUMO AO INSS 2019!!!

    Força,Foco e Fé!!!!

    NÃO DESISTAM FUTUROS SERVIDORES.

  • Bot:

    é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer),

     

    https://cartilha.cert.br/malware/#sup_footnote003

  • Tanto o Backdoor, quanto o Rootkit são inseridos por invasor ou ação de outro código malicioso.

    Vírus são inseridos por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais.

    Worm e Bot são inseridos por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais, invasores, ação de outro código malicioso, automaticamente pela rede. 

    Cavalo de Tróia e Spyware são inseridos por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais, invasores, ação de outro código malicioso. 

  • falou em zumbi lembro logo do BOT

     

    GABARITO ''E''

  • The Walking Bot

  • Controlados remotamente - BOTS. É semelhante ao worm, pois se autopropaga.

  • roBOT

  • As ameaças à segurança da informação envolvem ações do usuário, vulnerabilidades dos sistemas, softwares maliciosos e invasores.
    Na questão, está sendo solicitada a identificação de um código malicioso que controla remotamente os computadores, sem o conhecimento do usuário.
    Trojan é um cavalo de Troia, que invade e permite a invasão de outros atacantes. DoS é negação de serviço.
    Screenlogger é um registrador de cliques e telas, um tipo de Spyware.
    Rootkit procura esconder os códigos maliciosos, evitando a sua detecção.
    Keylogger é um tipo de Spyware, que registra o que é digitado no teclado.
    Bot é um código malicioso que controla remotamente o dispositivo, fazendo ele participar de uma rede com outros dispositivos semelhantes que foram infectados, em uma rede zumbi (BotNet).

    Gabarito: Letra E.
  • BOT - é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

     semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente.

     

    ROOTKIT - é um conjunto de programas e técnicas que permite ESCONDER E ASSEGURAR a presença de um invasor ou de outro código

     

    Screenlogger - um programa que tira prints da tela do seu computador, informando onde o cursor do mouse foi clicado, pegando informações de senhas e outras informações privadas.

  • BOT E BOTNET: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

     


    GABARITO -> [E]

  • BOT = Zumbi

  • Pra você que já foi bot no FPS...

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Bot e botnet

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores

  • GAB. C

    Bot e botnet

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

    TODOS PRECISAM VISITAR ESSA PÁGINA: https://cartilha.cert.br/malware/

  • Segunto a cartilha do CERT:

    a) TROJAN DOS: tipo de de TROJAN que implica na negação de serviços e é utilizado para promover ataques.

    b) SCREENLOGGER: Tipo de Spyware utilizado para capturar informações digitadas em teclado virtual ou cliques no mouse. Muito usado quando se utilza serviços de banco.

    c)ROOTKIT: Ferramenta utilizada para manter o acesso privilegiado no computador, sem ser necessária nova infecção a cada novo acesso.

    Obs: Rootkit não dá acesso privilegiado, ele apenas mantém um já adquirido anteriormente.

    d)KEYLOGGER: tipo de spyware utilizado para capturar informações digitadas em teclado. Muitas vezes utilizado quando se acessa sites de comércio virtual ou de bancos.

    e)BOT: Software malicioso semelhante ao Worm (propagação automática, explorando alguma vulnerabilidade do sistema). Ele permite que o computador seja comandado remotamente por outra pessoa, seja para propagar ataques, seja para roubar informações daquele computador.

  • Letra E.

    Bot e botnet: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).

     

    Bons estudos!

  • Bot(ou Botner) - é um programa que dispõe de mecanismos de comunicação com o invasor que o controla remotamente. Um computador infectado por um bot costuma ser chamado de zumbi, pois pode ser controlado remotamente sem o dono ter conhecimento.

    Botnet - é uma rede formada por centenas ou milhares de computadores zumbis e que potencializa as ações danosas.

  • Letra D

    A clara definição de que o computador é controlado remotamente por meio de conexões diretas entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais opções não oferecem esse tipo de controle.

  • Letra E.

    A clara definição de que o computador é controlado remotamente por meio de conexões diretas entre o atacante e o micro do usuário deixa certo que a ameaça é o Bot, pois as demais opções não oferecem esse tipo de controle. 

     

    Questão comentada pelo Prof. Maurício Franceschini

  • E. Bot. correta

    roBOT - zumbi

  • Bot zumbi

    Bot zumbi

    Bot zumbi

    Bot zumbi

  • Gabarito E

    MALWARES

    •       Vírus: não é autorreplicaste, depende de um hospedeiro, precisa ser executado.

    •       Worm: autorreplicaste, não depende de um hospedeiro, não precisa ser executado.

    •       Backdoor: permite retorno do invasor, ''porta dos fundos''.

    •       Bot/botnet: rede zumbi, controle remoto dos computadores.

    •       Trojan/cavalo de troia: presente do mal, parece inofensivo, mas é prejudicial, ACESSO TOTAL AO PC.

    •       Phishing: vai tentar coletar seus dados;

    •       Rootkit: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    •       Trapdoors: falhas de programação.

    •       Spyware: monitoramento de atividades. Divide-se em:

    o  Keyloggers: captura a digitação do teclado;

    o  Screenloggers: registra o movimento do mouse;

    o  Adwares: mostra propagandas.

    •       Ransomware: exige pagamento pelo resgate dos dados.

    •       Spoofing consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem.

    •       Sniffing consiste em inspecionar os dados trafegados em redes de computadores,

    •       Macros - documentos com instruções maliciosas, executando ações prejudiciais toda vez que forem executados.

    •       Melissa - Vírus de macro que envia emails sem autorização do usúario.

  • BOT = ROBO

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Pode ser controlado pelo invasor, pode se propagar automaticamente, explora diversas vulnerabilidades, computadores atingidos ficavam semelhantes a zumbis – todas são características de um Bot.

    Letra E