-
Gabarito letra A para os não assinantes.
-
GAB A
WORM - Em informática um worm é um programa autorreplicante, diferente de um vírus, este é completo e não precisa usar outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, como por exemplo, deletar arquivos em um sistema ou enviar documentos por email.
VÍRUS - vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática
SPYWARE - é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário
ADWARE - Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador.
OBS - Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
BOTNET - é uma palavra-valise (formada pelos termos robot e network) que designa um grupo de computadores conectados à Internet, cada um deles rodando um ou mais bots e se comunicando com outros dispositivos, a fim de executar determinada tarefa.
ROOTKIT - é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.
BACKDORR - Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado (por exemplo, um ), ou sua incorporação, por exemplo, como parte de um , um , um ou um "computador homúnculo" - um pequeno computador dentro de um computador (como o encontrado na da ). Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a em .
-
Essa questão exige do candidato conhecimentos acerca de segurança da informação. De maneira mais específica, de pragas virtuais.
Códigos maliciosos (malware) são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um
computador. Vejamos:
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de
infecção, o vírus depende da execução do programa ou arquivo hospedeiro,
ou seja, para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com
o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas
maneiras, como o envio de e-mail. Atualmente, as mídias
removíveis tornaram-se novamente o principal meio de propagação, não
mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos,
infectando arquivos do disco e executando uma série de atividades sem o
conhecimento do usuário. Há outros que permanecem inativos durante
certos períodos, entrando em atividade apenas em datas específicas.
Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um
arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário
a clicar sobre este arquivo, fazendo com que seja executado. Quando
entra em ação, infecta arquivos e programas e envia cópias de si mesmo
para os e-mails encontrados nas listas de contatos gravadas no
computador.
Vírus de script: escrito em linguagem de
script, como VBScript e JavaScript, e recebido ao
acessar uma página Web ou por e-mail, como um arquivo
anexo ou como parte do próprio e-mail escrito em formato HTML.
Pode ser automaticamente executado, dependendo da configuração do
navegador Web e do programa leitor de e-mails do
usuário.
Vírus de macro: tipo específico de vírus de script,
escrito em linguagem de macro, que tenta infectar arquivos manipulados
por aplicativos que utilizam esta linguagem como, por exemplo, os que
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular
para celular por meio da tecnologia bluetooth ou de mensagens
MMS (Multimedia Message Service). A
infecção ocorre quando um usuário permite o recebimento de um arquivo
infectado e o executa. Após infectar o celular, o vírus pode destruir
ou sobrescrever arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria, além de
tentar se propagar para outros celulares.
Worm
Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de
cópias de si mesmo em outros programas ou arquivos, mas sim pela
execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos,
devido à grande quantidade de cópias de si mesmo que costumam propagar
e, como consequência, podem afetar o desempenho de redes e a utilização
de computadores.
Bot
Bot é um programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. Possui
processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot
pode ocorrer via canais de IRC, servidores Web e redes do tipo
P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir
ataques, furtar dados do computador infectado e enviar spam.
Botnet
Botnet é uma rede formada por centenas ou milhares de
computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots.Quanto mais zumbis participarem da botnet mais potente ela será.
Spyware
Spyware é um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
como é instalado, das ações realizadas, do tipo de informação monitorada
e do uso que é feito por quem recebe as informações coletadas. Pode ser
considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo
próprio dono ou com consentimento deste, com o objetivo de verificar
se outras pessoas o estão utilizando de modo abusivo ou não
autorizado.
Malicioso: quando executa ações que podem comprometer a
privacidade do usuário e a segurança do computador, como monitorar e
capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado do computador. Sua ativação, em muitos
casos, é condicionada a uma ação prévia do usuário, como o acesso a um
site específico de comércio eletrônico ou de Internet
Banking.
Screenlogger: similar ao keylogger, capaz de
armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. É bastante utilizado por
atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sites de Internet
Banking.
Adware: projetado especificamente para apresentar
propagandas. Pode ser usado para fins legítimos, quando incorporado a
programas e serviços, como forma de patrocínio ou retorno financeiro
para quem desenvolve programas livres ou presta serviços gratuitos
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um
computador comprometido, por meio da inclusão de serviços criados ou
modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham
previamente infectado o computador, ou por atacantes, que exploram
vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro
ao computador comprometido, permitindo que ele seja acessado
remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos,
sem que seja notado.
Cavalo de troia
Cavalo de troia, trojan ou trojan-horse, é um
programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de
sites na Internet e que parecem ser apenas cartões virtuais
animados, álbuns de fotos, jogos e protetores de tela, entre outros.
Estes programas, geralmente, consistem de um único arquivo e necessitam
ser explicitamente executados para que sejam instalados no computador.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode
ser usado para:
remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios,
processos, chaves de registro, conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por
meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego.
Fonte: https://cartilha.cert.br/malware/
Diante disso, vamos analisar as alternativas:
I. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução
direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em
computadores.(worm)
II. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao
processo de infecção, ela depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador
seja infectado é preciso que um programa já infectado seja executado.
(vírus)
III. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe as informações coletadas. (spyware)
Gabarito do Professor: Letra A.
-
Assertiva A
worm − vírus e spyware.
-
Gab: A
Worm > Propagação automática pelas redes / execução direta.
Vírus > Propagação das cópias em programas e arquivos / depende de hospedeiro e da sua execução.
Spyware > Espião / legítima ou maliciosa.
Backdoor > Retorno do invasor.
Rootkit > Esconder o invasor.
Botnet > Acesso remoto p/ invasor / pc zumbi.