SóProvas


ID
5112664
Banca
EDUCA
Órgão
Prefeitura de Cabedelo - PB
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.

Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.

I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos.
II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores.
III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares.
IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. 

Estão CORRETAS: 

Alternativas
Comentários
  • gaba C

    I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos.

    • Correto. O "cavalo de Troia"(SEM ACENTO. NÃO SE ACENTUAM OS DITONGOS ÓI, ÉI DAS PAROXITONAS)continuando.. é um tipo de malware que, frequentemente, está disfarçado de software legítimo

    II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores.

    • ERRADO. O objetivo dos Worms(vermes) é apenas se replicar em computadores com a finalidade de deixar a rede mais lenta. Diferente dos vírus ele não precisa de hospedeiro para se replicar.

    III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares.

    • CERTO. Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.

    • ERRADO. Nem sempre. Eu posso justamente usar o "cavalo de troia" fingindo ser um e-mail legitimo e estar infectado com algum programa malicioso.

    pertencelemos!

  • GABARITO - ITEM C

  • GAB C

    SOBRE WORM :

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    CARTILHA

  • Apenas complemento...

    Processo de Infecção de um Worm :

    1) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    • efetuar varredura na rede e identificar computadores ativos;
    • aguardar que outros computadores contatem o computador infectado;
    • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
    • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

    2) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
    • anexadas a e-mails;
    • via canais de IRC (Internet Relay Chat);
    • via programas de troca de mensagens instantâneas;
    • incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    3) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
    • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
    • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    4) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

    Fonte: Cartilha de Segurança.

  • Um estudo sobre o WORM...

    WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    ➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

    • Detalhe: consome muita memoria e espaço no disco!

    [...]

    #PROPAGAÇÃO

    Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

    • Detalhe: se propaga por meio de programas de chat (Face, Whats, Insta...)

    '

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    '

    #O QUE ELE PODE FAZER?

    • Pode degradar sensivelmente o desempenho da(s) rede(s); e
    • Pode lotar o disco rígido do computador.

    ---

    #OBJETIVO

     O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    • Mas como assim?

    Após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. (Ah, entendi...)

    [...]

    Questões Cespianas:

    Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.(CERTO)

    Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário. (CERTO)

    [...]

    RESUMO:

    Worm PROPAGA automaticamente EXECUÇÃO direta EXPLORAÇÃO automática.

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software

  • A questão aborda conhecimentos acerca das definições dos tipos de malwares.

    I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos.

    II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores.

    III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares.

    IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.

     

    Item I – Correto, o malware “Cavalo de Troia” se passa por um software legítimo para enganar o usuário, bem como o software de antivírus, e conseguir acesso à máquina para executar os códigos maliciosos.

     

    Item II – Incorreto, O malware “Worm” é um malware que se autoenvia e se autorreplica sem a necessidade, ao contrário do vírus, da interação do usuário, prejudicando o desempenho da máquina e conseguindo se espalhar a outras máquinas vulneráveis.

    Item III – Correto, o malware “Rootkits” tem como objetivo, enquanto permanece oculto ao usuário, permitir ao invasor o controle da máquina da vítima para executar códigos maliciosos ou roubar dados.

    Item IV – Incorreto, mesmo que o e-mail seja de um remetente confiável, há a possibilidade deste remetente ter sido infectado e estar disseminando anexos com malwares.

     

    Como apenas os itens I e III estão corretos, a alternativa correta é a alternativa C.

     Gabarito – Alternativa C.

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • Gabarito C