LETRA B
Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio. O objetivo principal dos Worms não é prejudicar ou danificar computadores e/ou arquivos em um sistema, mas, simplesmente, propagar-se. Ou seja, os worms são criados para “passear” pelas redes. Essa propagação gera uma sobrecarga excessiva no tráfego da rede, tornando-a mais lenta. Afinal, copiar-se indiscriminadamente pelas redes de micro em micro vai gerar um tráfego excessivamente grande. Os Worms podem ser os vetores perfeitos de vírus e outras ameaças (ou seja, podemos “incluir vírus” em um Worm para que este “carregue” aqueles nas costas em suas viagens). Um Worm não necessita ser explicitamente executado pelo usuário-alvo para se propagar. Ele só é executado uma vez (lá no computador que originou a viagem) e ele continuará sozinho, porque sua propagação se dá através da exploração de vulnerabilidades existentes nas redes ou falhas na configuração de softwares instalados nos computadores dessas redes.
Informática para Concursos - João Antônio
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
efetuar varredura na rede e identificar computadores ativos;
aguardar que outros computadores contatem o computador infectado;
utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
anexadas a e-mails;
via canais de IRC (Internet Relay Chat);
via programas de troca de mensagens instantâneas;
incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
https://cartilha.cert.br/malware/
Letra (b)
a) Em ciência da computação, front-end e back-end são termos generalizados que se referem às etapas inicial e final de um processo. O front-end é responsável por coletar a entrada do usuário em várias formas e processá-la para adequá-la a uma especificação em que o back-end possa utilizar.
Fonte: Wiki
b) Certo. WORN (Verme) - É um programa malicioso que tem esse nome em virtude em comparação com um verme, apresenta alta capacidade de proliferação, pode ou não causa um dano maior e não precisa de um programa hospedeiro.
c) O BackDoor - Porta de entrada - buscam falahas de seguranças, vulnerabildades em programas, para que através deles, outros ataques possam ser realizados, ou até o dominio da maquina ser alcançado, permitindo o retorno do invasor.
d) Não irei comentar
e) São programas que permitem a administração remota, invasão, visualização do que está sendo digitado e até mesmo a captura de dados.
EGR