Spam são emails não solicitados, geralmente enviados para u...

Próximas questões
Com base no mesmo assunto
Q949818 Segurança da Informação
Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a D.

Vamos analisar o porquê:

Alternativa D: A técnica greylisting, usada para antispam, realmente funciona conforme descrito. Quando uma nova mensagem de um remetente desconhecido é recebida, ela é temporariamente rejeitada. Se o servidor de envio seguir os padrões SMTP, ele tentará reenviar a mensagem após um tempo. Na segunda tentativa, o sistema reconhecerá a mensagem e permitirá sua entrega. Esse método é eficaz para bloquear spams automáticos que não tentam reenviar mensagens. Portanto, essa alternativa está correta.

Análise das Alternativas Incorretas:

Alternativa A: Esse item está incorreto porque técnicas baseadas em reconhecimento de padrões, como abordagens bayesianas e redes neurais, são amplamente usadas tanto para antivírus quanto para antispam. Na verdade, essas técnicas são eficazes para classificar dados em ambos os contextos. Sendo assim, a afirmação de que essas técnicas não são usadas para antispam é errônea.

Alternativa B: A análise heurística em antivírus não usa "força bruta" para exaurir todas as possibilidades. Em vez disso, ela verifica padrões e comportamentos suspeitos que indicam a presença de malware. Além disso, a descrição sobre dados extraídos do cabeçalho e outras informações não se alinha com os princípios básicos da heurística, fazendo com que essa alternativa esteja incorreta.

Alternativa C: A técnica descrita mistura conceitos de análise estática e análise dinâmica (ou comportamental). A análise estática envolve inspecionar o código sem executá-lo, principalmente por meio de assinaturas. A descrição fornecida fala sobre executar o código em um ambiente virtualizado, que na realidade é uma característica de análise dinâmica. Portanto, essa alternativa está incorreta devido à confusão entre os dois métodos.

Alternativa E: A SPF (Sender Policy Framework) não utiliza assinaturas digitais nas mensagens de e-mail. Na verdade, ela especifica quais servidores têm permissão para enviar e-mails em nome de um domínio, ajudando a evitar falsificação de endereços. A autenticação baseada em criptografia das chaves públicas é mais relacionada ao DKIM (DomainKeys Identified Mail) e não ao SPF. Isso torna a alternativa E incorreta.

Espero que essa explicação tenha esclarecido suas dúvidas. Se precisar de mais detalhes sobre algum ponto específico, estarei à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

SPF é uma tecnologia para combater a falsificação de endereços de retorno dos emails (return-path). O mecanismo permite:

ao administrador de um domínio: definir e publicar uma política SPF, onde são designados os endereços das máquinas autorizadas a enviar mensagens em nome deste domínio; e ao administrador de um serviço de e-mail: estabelecer critérios de aceitação de mensagens em função da checagem das políticas SPF publicadas para cada domínio.

O processo de publicação de uma política SPF é independente da implantação de checagem de SPF por parte do MTA, estes podem ou não ser feitos em conjunto.


Ao publicar uma política de SPF, o administrador de um domínio está autorizando determinados MTAs a enviar e-mails em nome deste domínio. O objetivo é evitar que terceiros enviem mensagem indevidamente em nome de seu domínio, e que mensagens de erro (bounces) causadas por spam com envelope falso sejam enviadas para o seu servidor. Estas políticas são publicadas através de registros TXT do DNS, em formato ASCII. Um exemplo desse registro é:

Exemplo:


example.com. IN TXT "v=spf1 a mx ip4:192.0.2.32/27 -all"

Neste caso a política estabelece que pode enviar mensagens em nome do domínio example.com uma máquina que satisfaça um dos seguintes critérios:

seu endereço IP deve ser um RR tipo A do domínio example.com (a); seja designada como MX do domínio example.com (mx); ou pertença ao bloco de endereços IP 192.0.2.32/27 (ip4).

A cláusula "-all" diz que devem ser recusados ("-", prefixo Fail) e-mails partindo de qualquer outro endereço IP (all).

Todas as opções de prefixos são:

"+" Pass "-" Fail "~" SoftFail "?" Neutral

O prefixo é opcional, e se omitido o valor utilizado é o "+" (Pass).

A cláusula "all" deve ser sempre a cláusula mais à direita. Ela define qual resposta será retornada em uma consulta SPF, caso nenhuma das outras cláusulas se aplique.

O administrador de um MTA que consulte a política SPF do domímio do remetente de um e-mail, como definido no envelope, poderá rejeitar ou marcar como suspeita uma mensagem que não satisfaça à política SPF daquele domímio.

A especificação completa de como expressar uma política SPF pode ser encontrada no site de referência do SPF (http://www.openspf.org/) e na RFC 4408: "Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1" (http://tools.ietf.org/html/rfc4408).


Fonte: http://antispam.br/admin/spf/

Greylisting: método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores legítimos de e-mails, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.

Fonte: a boa e velha cartilha CERT que a CESPE tanto gosta.

GABARITO: LETRA D

Sobre a alternativa C:

Há duas formas de heurística: estática e dinâmica.

Na heurística estática, o arquivo é analisado a procura não de assinaturas conhecidas, mas de padrões de código suspeitos e utilizados em vírus. Uma sequência de NOPs (instrução de no operation) ou loops que não fazem nada útil, por exemplo, são bastante comuns em vírus polimórficos.

Na heurística dinâmica, o código é executado por algum tempo em um emulador. Depois desse tempo, o código é analisado novamente. Essa técnica serve para detectar vírus polimórficos utilizando novos métodos de empacotamento.

que diabo é isso

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo