SóProvas


ID
2505649
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.


I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.


Estão certos apenas os itens

Alternativas
Comentários
  •  c) II e IV.

    II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

    IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

  • Antivírus trabalham com assinatura e análise de comportamento do vírus, não por meio da comparação com arquivos.

     

    Fonte: LIVRO SEGURANÇA DE COMPUTADORES 2ED, STALLINGS, CAP.6, SEÇÃO 6.9.

  • III - Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

    Qual seria o erro da 3 ?

  • Pois é, qual o problema da III e desde quando antivírus remove vírus com eficiência?
  • O antivírus não verifica a "extensão" do arquivo pra saber se é ou não malicioso e sim teu " comportamento".

  • Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

  • III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

    "engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos "

     

    https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-antivirus.htm

  • I - A detecção baseada em assinaturas trabalha varrendo o conteúdo de arquivos do computador e cruzando seus conteúdos com as “assinaturas de código” pertencentes a vírus conhecidos. Uma biblioteca de assinaturas de códigos conhecidos é atualizada e renovada constantemente pelo fornecedor do software antivírus.

    Se uma assinatura viral é detectada, o software atua para proteger o sistema do usuário contra danos. Arquivos suspeitos normalmente são colocados em quarentena e/ou criptografados, a fim de torná-los inoperantes e inúteis. (fonte:  http://blog.winco.com.br/avg/o-que-e-deteccao-baseada-em-assinaturas/)

    Por assim dizer, o antivírus não interrompe a proteção em tempo real, isto seria um absurdo se ocorresse nos programas de proteção.

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    fonte: https://canaltech.com.br/seguranca/O-que-e-rootkit/

     

    II - (Correto) - A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

    III -  engrenagens dos antivírus comparam o formato e comportamento dos arquivos que entram com um banco de dados capaz de denunciar elementos perigosos

     

    https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-antivirus.htm

    IV - Zero-Day é tão somente uma falha de segurança não explorada e não documentada, ou seja, um vetor de ataque (ferramenta e/ou método de exploração) contra a qual não existe correção conhecida (patches, service packs, hotfixies, recomendações técnicas) uma vez que o próprio desenvolvedor da solução ou quaisquer soluções de detecção e/ou correção de vulnerabilidades – a priori – não conhecem, ainda, a falha.

  • GABA: C

  • ITEM IV

     

    Proteção avançada contra ameaças

    A maioria das soluções de antivírus é baseada em assinaturas e, portanto, ineficazes contra as ameaças avançadas como ransomware e malware desconhecido. Estes tipos de malware são exclusivamente criptografados e indetectáveis, utilizando técnicas tradicionais. Portanto, um ambiente de sandbox é necessário para detectar e prevenir ransomware e ataques zero-day antes mesmo de chegarem à sua rede.

     

    Parece que copiaram do site:

    https://www.portnet.com.br/o-que-sua-seguranca-de-e-mail-de-proxima-geracao-precisa-para-deter-ameacas-avancada/

  • Antivírus removem virus por COMPORTAMENTO, não "extensão de arquivo". Não é preciso reiniciar ou formatar o sistema para remover vírus.

  • Gabarito: C.

    I. Errado.

    Inicialmente, não há essa pausa na proteção. Isso vai contra a proposta da segurança. Ademais, se toda vez que, por exemplo, um possível falso positivo fosse detectado, a proteção seria interrompida. Com esse lapso de tempo da interrupção, uma ameaça de fato poderia se aproveitar e comprometer a máquina do usuário. O firewall não vai detectar um rootkit, visto que o rootkit fica oculto no SO e promove alterações no registro. Se os antivírus possuem dificuldade em encontrá-lo, quem dirá o firewall que vai filtrar o tráfego de rede e não é um antivírus.

    II. Certo.

    É comum que os antivirus informem o usuário que uma ameaça foi detectada e iniciem sua correção. O usuário não precisa formatar a máquina em função da contaminação. No entanto, frisa-se que isso nem sempre ocorre.

    III. Errado.

    A verificação não ocorre por extensão. Geralmente, as varreduras são feitas por região: logs de registro, chaves do sistema, etc.

    IV. Certo.

    Se uma ameaça é zero-day, significa que ainda não há uma possível correção pra ela. Diante disso, não há como o antivirus possuir uma assinatura associada à ameaça.

    Bons estudos!

  • padrão questão bos-ta cespe