Em relação as características e ao modo de operação de um wo...

Próximas questões
Com base no mesmo assunto
Ano: 2010 Banca: IPAD Órgão: SESC-PE
Q1200359 Noções de Informática
Em relação as características e ao modo de operação de um worm, considere as afirmativas abaixo:
1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados.
2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo.
3. Um worm é capaz de destruir o disco rígido do computador infectado oxidando a trilha zero do disco.
Está(ão) correta(s) apenas:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - 1.

Vamos entender melhor o assunto e porque a alternativa C é a correta:

As worms são um tipo de malware (software malicioso) que têm a capacidade de se replicar e se espalhar automaticamente através de redes, sem a necessária intervenção do usuário. Eles podem se propagar explorando vulnerabilidades existentes nos sistemas ou enganando os usuários para que executem o arquivo do worm. Diferentemente dos vírus, os worms não precisam se anexar a um programa existente para se propagar.

A primeira afirmativa está correta ao dizer que um worm se replica e distribui cópias de si mesmo autonomamente. Isso é uma característica definidora dos worms e uma das razões pela qual podem causar tanto dano, saturando redes de computadores com suas cópias.

Já a segunda afirmativa descreve um comportamento mais típico de trojans (cavalos de Troia), que se disfarçam como programas legítimos para enganar o usuário e executá-los. Portanto, enquanto worms também podem usar engenharia social para se espalhar, não é uma característica exclusiva ou definidora deles, e a afirmativa pode levar a interpretações equivocadas.

A terceira afirmativa está incorreta porque descreve um tipo de dano físico (oxidação da trilha zero do disco), o que não é possível através de software, incluindo worms. Malwares podem corromper dados ou sistemas, mas não causam danos físicos diretamente ao hardware.

Portanto, a alternativa C, que inclui apenas a primeira afirmativa – "Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio à vontade e ao conhecimento dos usuários dos computadores infectados" – está correta, pois essa é uma descrição precisa do comportamento de um worm.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

"2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo." Errado. Essa característica é de um TROJAN HORSE.

WORM, segundo o fascículo da Cartilha de Segurança da Internet: "programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento."

GABARITO C

1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados. ( Correto )

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

----------------------------------------------------------------------------

2. Um worm é capaz de entrar em um computador fazendo- se passar por um programa aparentemente legitimo.

( Errado )

Característica do Trojan ( Cavalo de Tróia )

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

--------------------------------------------------------------------------------

3. Não é uma das características do Worm.

Fonte: Cartilha de Segurança!

Assertiva C

1. Um worm é capaz de replicar-se e distribuir cópias de si mesmo em uma rede de computadores de modo alheio a vontade e ao conhecimento dos usuários dos computadores infectados.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo