Buscar

Identify the correct statements about the behavior of worms and bots in computer security. I- Worms identify target computers through network scann...

Identify the correct statements about the behavior of worms and bots in computer security.
I- Worms identify target computers through network scanning, waiting for contact from other computers, using predefined lists, or using information from the infected computer.
II- Worms send copies to target computers through exploiting vulnerabilities, email attachments, IRC channels, instant messaging programs, or shared folders in local or P2P networks.
III- After sending the copy, worms need to be executed for the infection to occur, which can happen through the exploitation of vulnerabilities, user execution, or specific user actions.
IV- Once the target is infected, the process of propagation and infection restarts, with the infected computer becoming the originator of the attacks.
V- Bots are programs that allow remote control by the attacker, can propagate automatically, and communicate through IRC channels, web servers, and P2P networks.
VI- Botnets are networks formed by hundreds or thousands of zombie computers, allowing the amplification of malicious actions executed by bots.
a) I, II, and III are correct.
b) II, III, and IV are correct.
c) III, IV, and V are correct.
d) IV, V, and VI are correct.

Essa pergunta também está no material:

Informática MPU Curso Prime
181 pág.

Informática I Universidade Norte do ParanáUniversidade Norte do Paraná

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra "a) I, II e III estão corretas". Explicação: I- Worms identificam computadores-alvo por meio de varreduras de rede, aguardando contato de outros computadores, usando listas predefinidas ou usando informações do computador infectado. II- Worms enviam cópias para computadores-alvo por meio da exploração de vulnerabilidades, anexos de e-mail, canais IRC, programas de mensagens instantâneas ou pastas compartilhadas em redes locais ou P2P. III- Após o envio da cópia, os worms precisam ser executados para que a infecção ocorra, o que pode acontecer por meio da exploração de vulnerabilidades, execução do usuário ou ações específicas do usuário. As outras alternativas estão incorretas: IV- Uma vez que o alvo é infectado, o processo de propagação e infecção recomeça, com o computador infectado se tornando o originador dos ataques. Esta afirmação é sobre worms, não sobre bots. V- Bots são programas que permitem o controle remoto pelo atacante, podem se propagar automaticamente e se comunicar por meio de canais IRC, servidores web e redes P2P. Esta afirmação está correta. VI- Botnets são redes formadas por centenas ou milhares de computadores zumbis, permitindo a amplificação de ações maliciosas executadas por bots. Esta afirmação é sobre botnets, não sobre bots.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais