Analise: I. Conecta-se a arquivos executáveis e se rep...

Próximas questões
Com base no mesmo assunto
Q209659 Segurança da Informação
Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Resposta Correta: E - vírus parasitório, backdoor, vírus metamórfico, worm.

Agora, vamos entender por que essa é a alternativa correta:

I. vírus parasitório: Este é um tipo clássico de vírus que se anexa a arquivos executáveis e se espalha ao serem executados, buscando outros arquivos para infectar. Ele se "parasita" no arquivo, daí seu nome.

II. backdoor: É uma porta dos fundos, traduzindo literalmente, que serve como ponto de entrada secreto em um programa ou sistema. Permite que alguém com conhecimento desse método de acesso entre no sistema sem passar pelas medidas normais de segurança.

III. vírus metamórfico: Um vírus metamórfico é bastante sofisticado. Ele consegue se reescrever completamente a cada infecção, o que torna sua detecção muito mais difícil. Cada cópia de um vírus metamórfico pode parecer completamente diferente da anterior, mas mantém o mesmo comportamento malicioso.

IV. worm: Um worm é um tipo de malware que se utiliza de redes para se espalhar, replicando-se de máquina em máquina. Ele não necessita anexar-se a um arquivo para sua distribuição, diferentemente dos vírus. Após infectar uma máquina, o worm busca outras para continuar seu processo de infecção.

Essa questão requer que você conheça bem os diferentes tipos de malwares e como eles operam. Para resolvê-la corretamente, é preciso associar as descrições aos termos específicos do campo da segurança da informação, como foi feito na alternativa E.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Não sei exatamente onde a banca conseguiu a referência de "vírus parasitório", mas conseguimos fazer a questão mesmo assim.

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar. (Worms também se replicam, mas de forma ativa. Acredito que seja por isso que a banca chamou de virus parasitório ao invés de worms)

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança. (Backdoor como por exemplo: VNC, Backorifice, etc...)

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção. (Aqui, acredito eu, caberia tanto vírus polimorficos quanto metamórficos)

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.  (descrição perfeita de worms)

As outras opções:

adware - inclui propaganda não solicitada nos softwares.
rootkit - Utilizado para sobrescrever algum arquivo de sistema impedindo seu reconhecimento a fim de escalar privilégio ou instalar backdoors.
vírus de e-mail - Pode ser um vírus ou worm
cavalo de tróia - Programa que aparenta ser inofensivo, mas traz consigo um vírus ou worm.
spyware - programa que automáticamente recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa

LETRA E. 

Senhores esta questão saiu do livro do Stallings de Criptografia e Segurança de Redes. Está exatamente como está no livro, por isso não vou reescrever aqui; porém vou colocar a página caso alguém tenha interesse ou tenha o livro e queira conferir.

vírus parasitório(No livro é chamado de vírus parasirio)->   PÁGINA 432, CAPÍTULO 19. SOFTWARE MALICIOSO

backdoor -> PÁGINA 429, CAPÍTULO 19. SOFTWARE MALICIOSO

vírus metamórfico-> PÁGINA 432, CAPÍTULO 19. SOFTWARE MALICIOSO

worm-> PÁGINA 433, CAPÍTULO 19. SOFTWARE MALICIOSO


Bibliografia:

CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAN STALLINGS

Todo vírus é parasitorio, pois todo parasita precisa de um hospedeiro para se desenvolver e ,logicamente, infectar o determinado hospedeiro, assim como o vírus que precisa se hospedar em um arquivo executado para infectar a maquina e se replicar, portanto a FCC colocou virus parasitorio so para enfeitar a questão, já o vírus metamorfico, a palavra ja é autoexplicativa, meta=mudança e morfo=forma

Vírus metamórfico é um vírus que pode se transformar com base na capacidade de converter, editar e reescrever seu próprio código. Considerado o vírus de computador mais infeccioso, quando não é detectado rapidamente, pode causar graves danos ao sistema.



  Vírus polimórficos são capazes de criar uma nova variante a cada execução e diferentemente dos vírus encriptados que encriptam apenas o código do vírus e permanecem com a mesma rotina de decriptação, os vírus polimórficos alteram tanto a rotina de encriptação quanto a rotina de decriptação, inserindo também instruções que não alterem o processo de decriptação como os NOPs, o que dificulta a detecção.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo