Com relação a códigos maliciosos e ao termo worm, analise as...

Próximas questões
Com base no mesmo assunto
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: D - somente as afirmativas I e II estão corretas.

Ao analisarmos a questão sobre worms, é essencial entender o que é um worm e como ele se diferencia de outros tipos de malwares. Um worm é um tipo de código malicioso que se propaga de forma autônoma pela rede, explorando vulnerabilidades em sistemas ou aplicativos, sem a necessidade de anexar-se a um arquivo ou programa. Isso o torna uma ameaça eficiente em termos de disseminação.

A afirmativa I é correta pois destaca essa capacidade autônoma de propagação dos worms. Eles podem se espalhar por meio de redes de computadores, correios eletrônicos, redes sociais e programas de compartilhamento de arquivos, procurando vulnerabilidades e infectando novos sistemas de forma independente.

A afirmativa II também é correta e aborda um dos impactos de um worm na rede: o consumo excessivo de banda. Ao se propagar, o worm gera uma grande quantidade de tráfego, podendo tornar a internet lenta, além de realizar outras atividades maliciosas que podem comprometer a performance e a segurança dos sistemas infectados.

Contudo, a afirmativa III é incorreta. Ela descreve uma característica que está mais relacionada a botnets do que a worms. Botnets são redes de computadores infectados (chamados de zumbis) que estão sob o controle de um "botmaster" e podem ser usados para realizar ataques coordenados ou outras ações maliciosas. Embora um worm possa ser utilizado para criar uma botnet, ele não é, por definição, uma rede de computadores.

Portanto, considerando o que foi explicado, a opção D é a correta, pois apenas as afirmativas I e II estão alinhadas com o conceito e comportamento de um worm na área de segurança da informação.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

GABARITO - D

I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.

Existem vários meios de obtenção de Worms :

Recebido automaticamente pela rede                                                                

Recebido por e-mail                     

Baixado de sites na Internet                                    

Compartilhamento de arquivos                

Uso de mídias removíveis infectadas                    

Redes sociais                   

Mensagens instantâneas                           

Inserido por um invasor                              

Ação de outro código malicioso

--------------------------------------------------------

II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.

Uma das consequências de um ataque de Worm é que ele Consome grande quantidade de recursos e o PC fica lento.

-----------------------------------------------------------

III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.

Trata-se de um Botnet : uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

------------------------------------------------------------

Fonte: Cert.

Gabarito: Letra (D) WORM

➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

  • Detalhe: consome muita memoria e espaço no disco!

[...]

PROPAGAÇÃO

Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

  • Detalhe: se propaga por meio de programas de chat (Face, Whats, Insta...)

'

♪ ♫ ♩ ♫

...o WORM é um verme autorreplicante,

nem carece de hospedeiro e ataca num instante;

já o VÍRUS apresenta uma função basilar,

necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

[...]

O QUE ELE PODE FAZER?

  • Pode degradar sensivelmente o desempenho da(s) rede(s); e
  • Pode lotar o disco rígido do computador.

[...]

OBJETIVO

 O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

  • Mas como assim?

Após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. (Ah, entendi...)

[...]

Questões Cespianas:

Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota.(CERTO)

Vírus do tipo worm podem se propagar na rede por meio do envio de autocópias de seu código, além de serem capazes de utilizar, para esse fim, a lista de contatos de e-mail do usuário. (CERTO)

[...]

RESUMO:

Worm PROPAGA automaticamente EXECUÇÃO direta EXPLORAÇÃO automática.

[...]

____________

Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo