As ferramentas de intrusão apresentam uma gama diversificada...

Próximas questões
Com base no mesmo assunto
Q2234126 Segurança da Informação
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a A - 1 – 2 – 3 – 4.

Vamos analisar cada tipo de ataque e as características descritas.

1. Vírus: são programas que se autorreplicam e podem causar destruição da informação. Eles se anexam a arquivos legítimos e são ativados quando esses arquivos são executados. A descrição "Ação direta, autorreplicação e destruição da informação" se aplica aos vírus.

2. Trojan: também conhecido como Cavalo de Troia, é um tipo de malware que aparenta ser um software legítimo, mas, ao ser executado, abre portas no sistema, permitindo que um atacante tenha controle sobre o computador hospedeiro. Portanto, a característica "Ação indireta, abertura de portas e perda de controle do computador hospedeiro" descreve um Trojan.

3. Worm: são programas maliciosos que se propagam através de redes de computadores sem a necessidade de se anexarem a outros arquivos. Eles se espalham rapidamente, consumindo recursos da rede e causando lentidão ou falhas. Assim, a descrição "Ação direta, propagação através de uma rede de computadores e mensagens parasíticas" corresponde a worms.

4. Software Bomb: também conhecido como bomba lógica, é um código malicioso que permanece inativo até que um evento específico o acione. Ele não apresenta sintomas prévios até sua ativação. Portanto, a descrição "Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização" se refere ao Software Bomb.

Agora, vamos justificar as alternativas incorretas:

B - 1 – 3 – 4 – 2: Esta combinação está incorreta porque o Worm (3) não se encaixa na descrição de "ação direta, autorreplicação e destruição da informação", que é característica de um Vírus (1).

C - 2 – 3 – 1 – 4: Nesta opção, o Trojan (2) está incorretamente associado à descrição de um Vírus (1), e o Worm (3) está associado à descrição de um Trojan (2).

D - 4 – 2 – 1 – 3: Esta alternativa está incorreta porque o Software Bomb (4) não se encaixa na descrição de autorreplicação e destruição da informação, que é característica do Vírus (1).

E - 4 – 3 – 2 – 1: Nesta opção, o Software Bomb (4) está incorretamente associado à descrição de um Vírus (1), e o Worm (3) está associado à descrição de um Trojan (2).

Com isso, podemos confirmar que a alternativa A é a correta, pois cada tipo de ataque está corretamente relacionado às suas características e sintomas descritos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito letr A.

A relação correta é:

1. Vírus - Ação direta, autorreplicação e destruição da informação.

2. Trojan - Ação indireta, abertura de portas e perda de controle do computador hospedeiro.

3. Worm - Ação direta, propagação através de uma rede de computadores e mensagens parasíticas.

4. Software Bomb - Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.

Software Bomb também conhecido como bomba lógica.

apenas uma observação. CESPE e FGV tem entendimento diverso sobre esse tema. CUIDADO.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo