SóProvas


ID
628984
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:

Alternativas
Comentários
  • Não sei exatamente onde a banca conseguiu a referência de "vírus parasitório", mas conseguimos fazer a questão mesmo assim.

    I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. (Worms também se replicam, mas de forma ativa. Acredito que seja por isso que a banca chamou de virus parasitório ao invés de worms)

    II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. (Backdoor como por exemplo: VNC, Backorifice, etc...)

    III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. (Aqui, acredito eu, caberia tanto vírus polimorficos quanto metamórficos)

    IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.  (descrição perfeita de worms)

    As outras opções:

    adware - inclui propaganda não solicitada nos softwares.
    rootkit - Utilizado para sobrescrever algum arquivo de sistema impedindo seu reconhecimento a fim de escalar privilégio ou instalar backdoors.
    vírus de e-mail - Pode ser um vírus ou worm
    cavalo de tróia - Programa que aparenta ser inofensivo, mas traz consigo um vírus ou worm.
    spyware - programa que automáticamente recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa
  • LETRA E. 

    Senhores esta questão saiu do livro do Stallings de Criptografia e Segurança de Redes. Está exatamente como está no livro, por isso não vou reescrever aqui; porém vou colocar a página caso alguém tenha interesse ou tenha o livro e queira conferir.

    vírus parasitório(No livro é chamado de vírus parasirio)->   PÁGINA 432, CAPÍTULO 19. SOFTWARE MALICIOSO

    backdoor -> PÁGINA 429, CAPÍTULO 19. SOFTWARE MALICIOSO

    vírus metamórfico-> PÁGINA 432, CAPÍTULO 19. SOFTWARE MALICIOSO

    worm-> PÁGINA 433, CAPÍTULO 19. SOFTWARE MALICIOSO


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAN STALLINGS

  • Todo vírus é parasitorio, pois todo parasita precisa de um hospedeiro para se desenvolver e ,logicamente, infectar o determinado hospedeiro, assim como o vírus que precisa se hospedar em um arquivo executado para infectar a maquina e se replicar, portanto a FCC colocou virus parasitorio so para enfeitar a questão, já o vírus metamorfico, a palavra ja é autoexplicativa, meta=mudança e morfo=forma