SóProvas


ID
2799193
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes de computadores e segurança, julgue o item que segue.


No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

Alternativas
Comentários
  • Worms: Geralmente enviado por e-mail. Se auto Multiplica, Não precisa da existência de um hospedeiro. 

  • Worm ou Verme é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede (Stallings).

     

    GABARITO: CERTO

  • Gabarito : deve ser mudado para ERRADO.
    Questão passível de recurso. O scanning ocorre na fase de localização de alvos, que ocorre antes da fase de propagação..

    III. CHARACTERISTICS OF WORMS Worms are recognized based on their behaviours and they are characterized into four main categories [10]. Once the worms enter into the network for its progress, it moves to different stages. They are:
    i. Target Finding
    ii. Propagation Format
    iii. Transmission Methods
    iv. Payload Schemes
    Target finding scheme and propagation are two schemes, where the detection algorithms to be developed. Transmission methods and payload are schemes, where containment algorithms are to be developed. The propagation of worm is classified under four phases. Fig. 2 gives the process of worm progress.

    A. Target Finding When the worm enters into the network, its initial step is finding target to spread and exploit. Various target finding schemes are blind target scanning, hit list scanning, topological scanning, passive and web search. Many current worms target servers in the web.

    B. Propagation Format After the target is identified by the initial worm, the worm spreads copies of itself to other victims through various schemes. Some of the propagation formats are self-carried, second channel, embedded and Botnet schemes. 646 C. Transmission Methods Transmissions of worms are performed through TCP and UDP worms. TCP worms are connection oriented and latency limited. These worms block the thread progress. UDP worms infect through self-carried. They are connectionless and bandwidth limited. UDP worms block resources in the network. D. Payload Schemes Payloads are referred to as the worm code. If worms are encoded, then worms are harder to detect in the network. Monomorphic, Polymorphic and Metamorphic worm schemes are different worm payload formats. Internet worms based on the above factors, discovers targets, drives copies, and chooses transmission media and payload schemes for safe spread. Anti-virus detection techniques are to be updated for better detection based on their spreading factors.

    https://pdfs.semanticscholar.org/165a/99278492f06ba54853a35215f76c7627f5da.pdf

  • Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.

  • O processo de scanning é também chamado de identificação de computadores-alvo, em que o worm tenta se propagar. Para tal, ele necessita identificar – por meio de um scanning – os computadores alvos para os quais tentará se copiar.

  • Para que um Worm possa infectar outros equipamentos ou redes, ele sempre buscará vulnerabilidades a serem exploradas. Essa etapa de verificação é justamente conhecida como SCANNING, que é, basicamente, a mesma técnica utilizada por atacantes diversos que desejam efetuar algum tipo de ação maliciosa. Após a descoberta da vulnerabilidade, o Worm explora a vulnerabilidade e infecta a vítima. Um outro contexto de SCANNING que também é amplamente utilizado pelos WORM é o IP SCANNING, que busca mapear e identificar os dispositivos existentes na rede que são potenciais alvos do WORM.

    Estratégia concursos (André Castro)

  • CESPE sendo CESPE! Nem os poderes de Grayskull são ilimitados... basta perguntar pro He-Man.

  • O processo de scanning é também chamado de identificação de computadores-alvo, em que o worm tenta se propagar. Para tal, ele necessita identificar – por meio de um scanning – os computadores alvos para os quais tentará se copiar.

  • Gabarito CERTO.

    O processo de scanning é também chamado de identificação de computadores-alvo, em que o worm tenta se propagar. Para tal, ele necessita identificar – por meio de um scanning – os computadores alvos para os quais tentará se copiar.

    Fonte: Estratégia Concursos

  • CORRETO.

    Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicarpode deletar arquivos em um sistema ou enviar documentos por e-mail. Essa varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. 

    Diante da ação maliciosa, após a descoberta da vulnerabilidade, o Worm explora a vulnerabilidade e infecta o sistema da vítima. Logo, corresponde à afirmação prevista na questão “procura outros sistemas para infectar”.

    Fonte: estratégia

  • O SCANNING  também é conhecido como (identificação do computador de destino) onde o WORM está tentando se espalhar.

    Para fazer isso o WORM, identifica - por digitalização - os computadores de destino para os quais tentará propagar a infecção.

    Portanto, essa processo de identificação, dos computadores que serão infectados, feito pelo WORM é chamado de PROCESSO DE SCANNING .

    GABARITO: C

  • Por ocasião de sua propagação, realiza três procedimentos:

    Identificação dos computadores alvos (scanning): utiliza técnicas de escaneamento para localizar outras máquinas ativas na rede.

    Envio das cópias (spreading): cria cópias de si mesmo e tenta enviar para tais máquinas, explorando vulnerabilidades em programas em execução nos computadores destinatários.

    Ativação das cópias (activation): novamente, por meio da exploração dos programas dos computadores alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.

    item correto.

  • Informações da Cartilha CERT:

    Scanning seria essa primeira etapa.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    1) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    2) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    3) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    4) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

  • Acerca de redes de computadores e segurança, julgue o item que se segue.

     

    No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.

     

    Segundo William Stallings, no livro Segurança de Computadores, Princípios e práticas:

    A primeira função executada na fase de propagação de um verme de rede é procurar outros sistemas para infectar, um processo conhecido como escaneamento ( scanning) ou impressão digital. Para tais vermes, que exploram vulnerabilidades de software em serviços de rede acessíveis remotamente, é preciso identificar sistemas potenciais que executam o serviço vulnerável e então infectá-los. Em seguida, normalmente, o código do verme agora instalado nas máquinas infectadas repete o mesmo processo de escaneamento até criar uma grande rede distribuída de máquinas infectadas.

     

    Assim sendo, O ITEM ESTÁ CERTO.

    TECCONCURSOS

  • Por ocasião de sua propagação, realiza três procedimentos:

    Identificação dos computadores alvos (scanning): utiliza técnicas de escaneamento para localizar outras máquinas ativas na rede.

    Envio das cópias (spreading): cria cópias de si mesmo e tenta enviar para tais máquinas, explorando vulnerabilidades em programas em execução nos computadores destinatários.

    Ativação das cópias (activation): novamente, por meio da exploração dos programas dos computadores alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.

    item correto.

    Prof. Victor Dalton

  • GABARITO CERTO.

    AO CONTRÁRIO DO VÍRUS QUE PRECISA DE UM HOSPEDEIRO O WORM PODE SE AUTORREPLICAR.

    1°VÍRUS: programa malicioso precisa de um hospedeiro para funcionar, propaga se inserindo copias de si mesmo e tornando parte de outro programa ou arquivo.

    worm (verme): não precisa de hospedeiro para funcionar, propaga se automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    > Não se propaga por meio de inclusão de copias de si mesmo em outros programas ou arquivos.

    > eles não infectam outros arquivos, eles mesmos são os arquivos!

  • Scanning -> Identifica computadores alvos

    Spreading -> Envio de cópias

    Activation -> Ativação das cópias

  • Prezados,

    Os worms são uma espécie de vírus auto replicáveis, que via de regra não alteram os arquivos que estão hospedados. Os usuários tipicamente notam a presença do word quando seu sistema começa a perder muita performance, isso ocorre devido aos recursos utilizados pelo word em sua auto-replicação.

    Diferentemente dos vírus que necessitam de alguma intervenção do usuário (executar um arquivo, clicar num link...), os worms podem se espalhar sem intervenção do usuário. Tipicamente, um worm explora vulnerabilidades do sistema para se espalhar para outros computadores (scanning), depois disso, uma vez já dentro de outro sistema, ele se replica.

    Portanto a questão está correta.


    Gabarito do Professor: CERTO.
  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    1. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
    • efetuar varredura na rede e identificar computadores ativos;
    • aguardar que outros computadores contatem o computador infectado;
    • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
    • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
    1. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
    • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
    • anexadas a e-mails;
    • via canais de IRC (Internet Relay Chat);
    • via programas de troca de mensagens instantâneas;
    • incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
    1. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
    • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
    • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
    • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
    1. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

    Gabarito: CERTO

    "DIAS MELHORES VIRÃO E ESTÃO PRÓXIMOS, ACREDITE!"

  • CERTO

    PROCESSO DE PROPAGAÇÃO E INFECÇÃO (WORM)

    Identificação dos computados alvos (Scanning): após infectar um computador, tenta SE PROPAGAR PARA OUTROS COMPUTADORES alvos.

    Envio de cópias (Spreading): EFETUA CÓPIAS DE SI MESMO, e TENTA ENVIAR ESSAS CÓPIAS PARA OS ALVOS, explorando vulnerabilidades, anexos em e-mails, pastas compartilhadas em redes locais.

    Ativação das cópias (Activation): APÓS O ENVIO DAS CÓPIAS, o Worm NECESSITA SER EXECUTADO para que a infecção ocorra.

    "é um processo cíclico"

    obs: Reinicio do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

  • Gab e

    Worm: Atuação auto replicante (não precisa do , de um sistema para o outro. Não precisa de arquivo hospedeiro.

    Propagação: Identifica computador alvo. Ele pode usar a rede, verificando quais máquinas estão online) através de técnicas de escaneamento.

    Spreading: Envio de cópias

    Activation: Aproveitamento de outros processos

  • Gabarito: Certo

    Características do Worm

    ✏Não precisa de hospedeiro

    ✏É independente e auto replicável

    ✏Quer se espalhar para outros computadores.

    Obs: Worm é diferente de vírus, não se esqueça disso, porque a Cespe gosta de dizer que são iguais, mas não são.

  • o uso da palavra "sistemas" me confundiu.
  • Como funciona a propagação do Worm?

    Identificação dos computadores alvos (scanning);

    Envio das cópias (spreading);

    Ativação das cópias (activation);

  • Gab: CERTO

    A fim de complementar, esse processo também pode ser chamado de impressão digital:

    "A primeira função executada na fase de propagação de um verme de rede é procurar outros sistemas para infectar, um processo conhecido como escaneamento (scanning) ou impressão digital" - William Stallings.

  • Identificação dos computadores alvos (scanning): utiliza técnicas de escaneamento para localizar outras máquinas ativas na rede.

    Envio das cópias (spreading): cria cópias de si mesmo e tenta enviar para tais máquinas, explorando vulnerabilidades em programas em execução nos computadores destinatários.

    Ativação das cópias (activation): novamente, por meio da exploração dos programas dos computadores alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.

    item correto.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O processo de scanning é também chamado de identificação de computadores-alvo, em que o worm tenta se propagar. Para tal, ele necessita identificar – por meio de um scanning – os 42 71 computadores alvos para os quais tentará se copiar. O início da redação da questão é um pouco confuso porque parece dizer que a propagação é uma fase do scanning, o que não é verdadeiro. Enfim... o examinador deu uma deslizada nesse ponto! 

    Correto

  • Questão correta! ✔✔✔

    No processo conhecido como scanning Identificação dos computadores alvos.

    Há outras fases:

    Envio de cópias (spreading):

    Cria cópias de si mesmo e tenta enviar para os computadores, explorando vulnerabilidades.

    Ativação das cópias (activation):

    Tentará ser ativado.

  • PS: NÃO CONFUNDAM com os mecanismos de infecção do vírus:

    1. Mecanismo de infecção: o meio que o vírus se espalha; qual forma ele irá adotar para infectar;
    2. Mecanismo de carga útil: é a atividade danosa em si;
    3. Mecanismo de ativação: determina quando a carga útil do vírus será ativada no dispositivo infectado.