Analise as afirmativas sobre softwares maliciosos, marque V ...
( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a B - V, F, V, F.
Vamos analisar cada afirmativa para entender porque essa é a alternativa correta:
1. Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado. (V)
Essa afirmativa é verdadeira. Um vírus é um tipo de software malicioso que necessita ser executado pelo usuário para se ativar. Ele se anexa a um programa ou arquivo hospedeiro e, uma vez que esse programa ou arquivo é executado, o vírus se torna ativo e começa a realizar suas ações maliciosas.
2. Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (F)
Essa afirmativa é falsa. O termo que descreve o conjunto de programas e técnicas que permite esconder a presença de um invasor ou código malicioso é chamado de rootkit. Uma botnet é uma rede de computadores infectados com malware que são controlados por um invasor, frequentemente para realizar ataques distribuídos.
3. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. (V)
Essa afirmativa é verdadeira. Um worm é um tipo de software malicioso que se propaga automaticamente através de redes. Diferente de vírus, os worms não necessitam de um programa hospedeiro para se propagar; eles exploram vulnerabilidades de rede para se replicar e infectar outros sistemas.
4. Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim. (F)
Essa afirmativa é falsa. Um cavalo de Troia (ou trojan) é um software que se disfarça como um programa legítimo, mas contém funcionalidades maliciosas. Embora possa dar acesso remoto a um invasor, a descrição dada na afirmativa se aplica mais a uma backdoor, que é um método para contornar a segurança normal e obter acesso ao sistema.
Portanto, a sequência correta das afirmativas é: V, F, V, F, o que corresponde à alternativa B.
Espero que essa explicação tenha ajudado a compreender melhor o tema dos softwares maliciosos e suas características. Se tiver mais dúvidas, estarei aqui para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
b
Rootkit é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
Um bot é um malware que infecta computadores para realizar comandos sob o controle remoto do invasor. Os bots são difíceis de detectar e permitem que os invasores controlem o computador infectado - chamado de "computador zumbi" - sem o conhecimento ou consentimento do usuário.
Um botnet (abreviação de “robot network”) é uma rede de computadores infectados por malware que estão sob o controle de uma única parte atacante, conhecida como "pastor de bots". Cada máquina individual sob o controle do pastor de bots é conhecida como um bot.
Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.
II = Rootkit
IV = Backdoor
GABARITO B
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo