Os vírus de computador são assim chamados pela sua capacida...

Próximas questões
Com base no mesmo assunto
Q1704219 Noções de Informática
Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. 
Estão CORRETAS: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Para compreender a disseminação de vírus de computador e identificar os diferentes tipos de malwares, é essencial conhecer suas características e meios de ação. Abaixo, descrevemos brevemente o que é verdade e o que é equivocado a respeito dos malwares mencionados na questão.

Cavalos de Tróia ou Trojans são tipos de programas mal-intencionados que se camuflam como softwares legítimos para ludibriar os usuários, levando-os a instalar tais ameaças em seus sistemas. Uma vez ativos, podem causar danos significativos, roubando dados ou permitindo a entrada de outros malwares. Portanto, essa descrição é correta.

Worms são conhecidos justamente pela sua habilidade de se replicar e propagar de maneira autônoma para outros computadores, utilizando meios como redes, e-mails e mensageiros instantâneos. Desta forma, a afirmação de que eles não visam espalhar-se é incorreta.

Rootkits consistem em ferramentas que dão ao invasor um controle quase absoluto sobre o sistema infectado, frequentemente evitando sua detecção pelas soluções de segurança convencionais. Eles são designados para roubo de informações ou instalação de outros malwares. Assim, esta afirmação é correta.

Quanto aos anexos de e-mail, mesmo quando provenientes de fontes confiáveis, eles podem ser perigosos. As contas de e-mail podem ser comprometidas, permitindo que malwares sejam enviados em nome de alguém de confiança. Phishing, por exemplo, é uma técnica que se aproveita dessa percepção de segurança para enganar o receptor. Portanto, considerar esses anexos sempre seguros é uma ideia equivocada.

É vital diferenciar entre os vários tipos de malwares e entender como eles operam. Ao fazê-lo, os usuários estão mais bem preparados para proteger seus sistemas contra essas ameaças.

Com base na análise das afirmações, concluímos que somente as afirmações I (Cavalos de Tróia) e III (Rootkits) estão corretas, levando-nos a determinar que o gabarito da questão é a alternativa C.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

gaba C

I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos.

  • Correto. O "cavalo de Troia"(SEM ACENTO. NÃO SE ACENTUAM OS DITONGOS ÓI, ÉI DAS PAROXITONAS)continuando.. é um tipo de malware que, frequentemente, está disfarçado de software legítimo

II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores.

  • ERRADO. O objetivo dos Worms(vermes) é apenas se replicar em computadores com a finalidade de deixar a rede mais lenta. Diferente dos vírus ele não precisa de hospedeiro para se replicar.

III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares.

  • CERTO. Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.

  • ERRADO. Nem sempre. Eu posso justamente usar o "cavalo de troia" fingindo ser um e-mail legitimo e estar infectado com algum programa malicioso.

pertencelemos!

GABARITO - ITEM C

GAB C

SOBRE WORM :

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

CARTILHA

Apenas complemento...

Processo de Infecção de um Worm :

1) Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

  • efetuar varredura na rede e identificar computadores ativos;
  • aguardar que outros computadores contatem o computador infectado;
  • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
  • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

2) Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

  • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
  • anexadas a e-mails;
  • via canais de IRC (Internet Relay Chat);
  • via programas de troca de mensagens instantâneas;
  • incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

3) Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

  • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
  • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
  • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

4) Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Fonte: Cartilha de Segurança.

Um estudo sobre o WORM...

WORM

➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

  • Detalhe: consome muita memoria e espaço no disco!

[...]

#PROPAGAÇÃO

Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

  • Detalhe: se propaga por meio de programas de chat (Face, Whats, Insta...)

'

♪ ♫ ♩ ♫

...o WORM é um verme autorreplicante,

nem carece de hospedeiro e ataca num instante;

já o VÍRUS apresenta uma função basilar,

necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

'

#O QUE ELE PODE FAZER?

  • Pode degradar sensivelmente o desempenho da(s) rede(s); e
  • Pode lotar o disco rígido do computador.

---

#OBJETIVO

 O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

  • Mas como assim?

Após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. (Ah, entendi...)

[...]

Questões Cespianas:

Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.(CERTO)

Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário. (CERTO)

[...]

RESUMO:

Worm PROPAGA automaticamente EXECUÇÃO direta EXPLORAÇÃO automática.

[...]

____________

Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo