SóProvas


ID
2338528
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Considere, abaixo, as características de um tipo de malware.

− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
   − Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
  − Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
  − Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
  − Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Com base em tais características, um Técnico identifica este malware, corretamente, como

Alternativas
Comentários
  • Q123571

    Segurança da Informação 

     Malware

    Ano: 2009

    Banca: FCC

    Órgão: TCE-GO

    Prova: Técnico de Controle Externo - Tecnologia da Informação

     

    O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o
     

     a) worm.

     b) backdoor.

     c) keylogger.

     d) botnets.

     e) rootkit.

  • LETRA B

     

    Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio. O objetivo principal dos Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se. Ou seja, os worms são criados para “passear” pelas redes. Essa propagação gera uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta. Afinal, copiar-se indiscriminadamente pelas redes de micro em micro vai gerar um tráfego excessivamente grande. Os Worms podem ser os vetores perfeitos de vírus e outras ameaças (ou seja, podemos “incluir vírus” em um Worm para que este “carregue” aqueles nas costas em suas viagens). Um Worm não necessita ser explicitamente executado pelo usuário-alvo para se propagar. Ele só é executado uma vez (lá no computador que originou a viagem) e ele continuará sozinho, porque sua propagação se dá através da exploração de vulnerabilidades existentes nas redes ou falhas na configuração de softwares instalados nos computadores dessas redes.

    Informática para Concursos - João Antônio

  • Falou em propagar automaticamente e enviar cópias de si mesmo é WORM.

    Bons estudos.

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    efetuar varredura na rede e identificar computadores ativos;

    aguardar que outros computadores contatem o computador infectado;

    utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

    utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

    anexadas a e-mails;

    via canais de IRC (Internet Relay Chat);

    via programas de troca de mensagens instantâneas;

    incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

     

    https://cartilha.cert.br/malware/

  • Letra (b)

     

    a) Em ciência da computação, front-end e back-end são termos generalizados que se referem às etapas inicial e final de um processo. O front-end é responsável por coletar a entrada do usuário em várias formas e processá-la para adequá-la a uma especificação em que o back-end possa utilizar.

     

    Fonte: Wiki

     

    b) Certo. WORN (Verme) - É um programa malicioso que tem esse nome em virtude em comparação com um verme, apresenta alta capacidade de proliferação, pode ou não causa um dano maior e não precisa de um programa hospedeiro.

     

    c) O BackDoor - Porta de entrada - buscam falahas de seguranças, vulnerabildades em programas, para que através deles, outros ataques possam ser realizados, ou até o dominio da maquina ser alcançado, permitindo o retorno do invasor.

     

    d) Não irei comentar

     

    e) São programas que permitem a administração remota, invasão, visualização do que está sendo digitado e até mesmo a captura de dados.

     

    EGR

     

     

  • Tente associar: quando uma criança está com VERME, ela diminui seu desempenho...lentidão e etc.

    Da mesma forma acontece com o PC. (WORM)

  •  Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.

    Pra mim isso aqui seria virus

  • B. worm. correta

  • GABARITO (B). WORM!

    Vírus = Insere cópias de si. Precisa ser executado

    Worm = Envia cópias de si automaticamente e não infecta, apenas se propaga gerando excesso de tráfego.

    Bot = Envia cópias de si automaticamente mantendo contato com invasor e acesso remoto.