Um site oficial do governo foi vítima de um ataque. Este ata...

Próximas questões
Com base no mesmo assunto
Q340781 Segurança da Informação
Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta para a pergunta é a D: Worms.

Para entender melhor o tema abordado na questão, é importante conhecer os diferentes tipos de programas maliciosos, comumente chamados de malware. Esses programas são projetados para causar danos, roubar informações ou comprometer a segurança de sistemas computacionais. A questão específica faz referência a um tipo de malware que tem a capacidade de se espalhar de forma automática e independente, o que é uma característica marcante dos worms.

Worms são programas maliciosos que se replicam automaticamente, sem a necessidade de interação do usuário. Eles exploram vulnerabilidades em sistemas ou redes para se espalharem de um computador para outro. Além disso, podem se modificar para evitar a detecção, dificultando a identificação e a remoção. Essas características os diferenciam de outros tipos de malware, como os vírus, que geralmente requerem alguma forma de ação do usuário para se propagar.

Vamos agora analisar as alternativas incorretas:

A - Adwares: Adwares são programas projetados para exibir anúncios publicitários no computador do usuário. Embora possam ser irritantes e potencialmente perigosos, eles não se replicam automaticamente nem se distribuem sozinhos como os worms.

B - Hoaxes: Hoaxes são enganações ou alarmes falsos, geralmente disseminados via email ou redes sociais, com o intuito de enganar os usuários. Eles não são programas maliciosos e não se replicam automaticamente.

C - Trojans: Trojans, ou cavalos de Troia, são programas que se disfarçam como software legítimo para induzir os usuários a instalá-los. Após a instalação, eles podem executar atividades maliciosas no sistema, mas não têm a capacidade de se replicar automaticamente como os worms.

E - Backdoors: Backdoors são métodos secretos para acessar um sistema ou rede sem a autorização do usuário. Eles são frequentemente usados por atacantes para manter o acesso a sistemas comprometidos, mas, assim como os Trojans, não se replicam automaticamente.

Com essas informações, podemos concluir que a resposta correta é realmente a D: Worms. Isso porque os worms possuem a capacidade única de se espalharem automaticamente e se replicarem, algumas vezes com mutações, sem a intervenção do usuário, o que se alinha perfeitamente com a descrição fornecida na questão.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Letra: D

Descrição resumida dos principais tipos de Malware
[editar]

  • Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;
  • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  • Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;
  • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
  • Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
  • Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
  • Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
  • Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado;
  Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador; Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo; Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador; Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc; Rootkit é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Worms (Vermes): Assim como o vírus cria de si mesmo de um computador para outro, mas faz isso automaticamente ou seja, tem a capacidade de autorreplicarão, espalhando-se de uma rede para outra rapidamente. Por consequência, eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir na internet e também pode causar danos, sem a necessidade de ser ativado pelo usuário. Pode travar memória e consumir largura de banda. Ex de worm: sasser e blaster.

  Fonte: Nakamura

ALTERNATIVA D.

Worm: são auto replicantes, sem precisar de hospedeiros. Diferente dos vírus. Causam danos sem precisar serem ativados.  

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo