SóProvas


ID
3052789
Banca
UFES
Órgão
UFES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de

Alternativas
Comentários
  • É sempre bom ficarmos atentos :) Bons estudos, João!
  • GABARITO B

     

    Worms ou vermes são espécies de pragas virtuais que se autopropagam nos hosts (máquinas) com a finalidade de causar dano sem a necessidade de execução, pois são autoexecutáveis. 

  • A) Trojan. - é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    B) Worm. -  é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. (gabarito!!!!)

    C) Vírus. - programa malicioso que depende da execução do programa ou arquivo hospedeiro, ou seja, é preciso que um programa já infectado seja executado.

    D) Spyware. - é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    E) Backdoor. - (porta dos fundos)  é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

  • Gab: B

    Um worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema

  • Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si
    mesmo. Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em
    outros programas ou arquivos através da rede, mas – sim – pela exploração automática de
    vulnerabilidades existentes em programas instalados em computadores ou pela execução direta
    de suas cópias . Em suma: eles não infectam outros arquivos, eles mesmos são os arquivos!

     

    Worms são notadamente responsáveis
    por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que
    costumam propagar e, como consequência, degradam sensivelmente o desempenho de redes
    e podem lotar o disco rígido de computadores

     

    Estratégica
     

  • Worm (verme)

    Autônomo

    Ativado automaticamente

    Enviado por e-mail

    Poder invadir vulnerabilidade da rede

    Automultiplicável

    Retira serviços de funcionamento

  • PHISHING: ato de pescaria (golpe aplicado em páginas)

    PHARMING: golpe aplicado no DNS (direciona para outro lugar). Abre uma página web com valores falsos.

    RANSOMWARE: ransom = resgate. Categoria de praga que criptografa os dados e pede o pagamento de resgate para a liberação dos arquivos.

    KEYLOGGERS: capturar as senhas digitadas no computador e enviar para o hacker.

    SPAM: enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos.

    MALWARE: software destinado a se infiltrar em um computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não)

    HORSE TROJAN: espécie de malware que desativa as defesas do computador.

    WORM: aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema. São autoexecutáveis, enviando copia de si mesmo para outros computadores.

  • # PRINCIPAIS MALWARES E SUAS FUNDAMENTAIS CARACTERÍSTICAS:

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggers: captura a digitação do teclado; screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

    obs: sei que possui outras características dos MALWARES citados, porém coloquei as principais diferenças.

    # ROOTKIT >> é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    # Vírus de setor de carga (boot sector)

    É um tipo especial de vírus de programa que infecta o código no setor de carga de uma unidade, que é executado sempre que o computador é ligado ou reiniciado. Esse tipo de vírus pode ser difícil de remover, pois o programa de carga é o primeiro programa que um computador executa. 

    Programa

    Os vírus de programa infectam apenas arquivos executáveis. Eles podem até impedir que o computador seja ligado.

    Macro

    Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair

    Backdoor

    São os chamados vírus da "porta de trás", uma tradução para o inglês “backdoor”. Eles aparecem escondidos em arquivos baixados em páginas ou e-mails. Quando o usuário executa esse arquivo, ele libera o vírus, que por sua vez, abre uma porta para o hacker. Desse modo, o cibercriminoso pode controlar a máquina infectada.

    Hoax

    O hoax é um vírus boato. Ele espalha mensagens sobre pragas online e geralmente são inofensivos, porém são capazes de deixar os computadores bem mais lentos.

     

  • Worm: Programa capaz de propagam automaticamente de diversas maneiras, mas a mais comum é através da rede, enviado cópia de se mesmo de PC para PC. (os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos!). Os Worms são responsáveis por consumir muitos recursos e podem afetar (o desempenho de redes e dos computadores).

    Þ     os Worms Propagam por meio de exploração vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

    Þ     Autoaplicável- não necessita de hospedeiro.

    GAB - B

  • Analisando os itens:

    a) Trojan - Os Cavalos de Troia são programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado.

    b) Worm - são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus. Item correto.

    c) Vírus - um vírus de computador é um programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas.

    d) Spyware - é um programa que monitora atividades de um sistema e envia a terceiros.

    e) Backdoor - programa que permite o retorno de um invasor a um computador comprometido. Ele deixa “portas abertas” em programas instalados na máquina, permitindo o acesso remoto futuro na máquina.

    Resposta certa, alternativa b).

  • GABARITO: B

    WORM:

    programa capaz de se propagar automaticamente pelas redes;

    envia cópias de si mesmo de computador para computador;

    são autorreplicáveis;

    não necessitam ser executados para infestarem o computador.

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Tem que saber:

    Worm x Vírus

    Vírus: insere cópias de si mesmo, mas se torna parte de outros programas, leia-se precisam de um Hospedeiro.

    Worm: Se propaga automaticamente enviando cópias de si mesmo , mas

    Não se propaga por meio da inclusão de cópias de si mesmo.

    Sucesso, Bons estudos, Nãodesista!

  • Worms ou vermes

  • WORM: NÃO PRECISA DE HOSPEDEIRO

  • Gabarito''B''.

    Um Worm é um malware independente que se replica para se espalhar para outros computadores.

    Os Worms usam uma rede de computadores para se espalhar, aproveitando as falhas de segurança no computador de destino para acessá-lo, e usará esta máquina como novo hospedeiro para verificar e infectar outros computadores.

    Usam o método recursivo para se copiar sem o programa hospedeiro, distribuindo-se com base na lei do crescimento exponencial e, em seguida, controlar e infectar outros computadores em um curto espaço de tempo, causando pelo menos algum dano à rede, por exemplo consumindo largura de banda.

    Não desista em dias ruins. Lute pelo seus sonhos!

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware responsável por se autorreplicar e se autoenviar sem a necessidade de um hospedeiro.

    A)     Incorreta – O malware “Trojan” se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso.

    B)     Correta – O malware “Worms” é um código malicioso que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário ou de um arquivo hospedeiro.

    C)     Incorreta – Vírus é um código malicioso, que começa a se autorreplicar após a execução do arquivo hospedeiro, o que prejudica o desempenho da máquina. 

    D)     Incorreta – O malware “Spyware” é o responsável por espiar o usuário, através das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    E)     Incorreta – O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina.

    Gabarito – Alternativa B.