SóProvas


ID
1051087
Banca
CESPE / CEBRASPE
Órgão
PC-DF
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

Alternativas
Comentários
  • Correto. Os rootkits basicamente escondem rastros e sinais de pragas digitais, inclusive de si mesmos.

  • CORRETO "Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Há rootkits para uma ampla variedade de sistemas operativos, como Linux, Solaris ou Microsoft Windows".

  • Segundo a professora Patrícia Quintão: "Um invasor (...) pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: • programas para esconder atividades e informações deixadas pelo invasor - normalmente presentes em todos os rootkits -, tais como arquivos, diretórios, processos, conexões de rede etc.; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido - presentes na maioria dos rootkits• programas para remoção de evidências em arquivos de logssniffers, para capturar informações na rede onde o computador está localizado, a exemplo de senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores".



  • fonte: 

  • Rootkit

    Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.

    O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

    Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, merecem destaque:

    • programas para esconder atividades e informações deixadas pelo invasor, tais como arquivos, diretórios, processos etc.;

    • backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

    • programas para remoção de evidências em arquivos de logs;

    • sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;

    • scanners, para mapear potenciais vulnerabilidades em outros computadores.

    Fonte: Patricia Quintão (Ponto dos concursos)
  • Olá pessoal (GABARITO CORRETO):

    "Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware."

    "Existem outros tipos de rootkit, que possuem o mesmo fim: ocultar atividades no sistema. Os BootRootkits atacam o setor de inicialização e modificam a seqüência de inicialização para se carregar na memória antes de carregar o sistema operacional original. Outros rootkits atacam diretamente, ao invés do sistema operacional, os aplicativos, utilizando patches ou injeção de código e modificando seu comportamento habitual."


    OBS: Segundo professor Renato da Costa ( Centro Estudos Guerra de Moraes) o termo ROOT significa USUÁRIO ADMINISTRADOR ( no LINUX)  e KIT significa CONJUNTO, desse modo instala-se no núcleo do Sistema Operacional e tem TOTAL CONTROLE SOBRE O PC.

    Fonte: http://concursosdavez.blogspot.com.br/2013/10/comentario-da-prova-para-o-cargo-de.html

  • Ninguém é obrigado a confiar nas informações prestadas pelo coleguinha

    Caso queira informações confiáveis faça sua própria pesquisa 

    Fica a dica ;)

  • Outras características: 

    Q348433CESPE - 2013 - UNIPAMPA 

    Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. CERTO

  • Alguma fonte confiável dizendo que é ativado antes que o sistema operacional tenha sido completamente inicializado?

  • "O Stoned Bootkit, é o tipo de rootkit que carrega durante o processo de inicialização de um PC que utiliza o Windows. Ele carrega na memória, antes do sistema operacional do Windows ser iniciado. Essa foi a causa do Stoned Bootkit receber o seu nome, em homenagem a um vírus do setor de inicialização, de algum tempo atrás, chamado "Stoned". O Stoned Bootkit tem incluído o seu próprio conjunto de drivers de arquivos de sistema e outras ferramentas, que lhe permitem assumir as funções do sistema afetado."


    Fonte: http://www.enigmasoftware.com/pt/stoned-bootkit-foi-revelado-um-rootkit-de-fonte-aberta/

  • Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
    • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos. 


    Fonte: http://cartilha.cert.br/malware/

  • Correto.
     o Rootkit é o tipo de malware que se esconde e busca esconder outros malwares dos antivírus, o que por consequência dificulta sua detecção, assim como os vírus esse malware é carregado junto ao sistema.

  • Errei a questão achando que se tratava de virús de boot. O enunciado foi extraído do site pctools:

    Because rootkits are activated before your operating system even boots up, they are very difficult to detect and therefore provide a powerful way for attackers to access and use the targeted computer without the owner’s notice. Due to the way rootkits are used and installed, they are notoriously difficult to remove. Rootkits today usually are not used to gain elevated access, but instead are used to mask malware payloads more effectively.

    Fonte: http://www.pctools.com/security-news/what-is-a-rootkit-virus/

  • Você sabia que alguns antivírus não detectam rootkits? Sabia, também, que rootkits são um tipo de trojan? Não? Pois então descubra o que este malware pode fazer com o seu computador e fique atento para não cair nas armadilhas desse camaleão dos arquivos. 

    “Root” é a denominação usada para os usuários que têm o controle total da máquina.
    "kits" = pode entrar e sair livremente, fazendo o que bem entender.

    Deste modo, ao juntar “root” e “kit” tem-se o rootkit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Existem dois tipos bastante frequentes entre os sistemas operacionais Windows e Linux/Unix.

    http://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm

  • Rootkit é um conjunto de programas e técnicas que permitem esconder e assegurar  presença de um invasor ou de outro código malicioso, sendo utilizados para instalação de arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

  • Acredito que a questão esteja falando de Bootkits, uma forma avançada de rootkits.

    Eu nunca ouvi falar que o rootkits "é ativado antes que o sistema operacional tenha sido completamente inicializado".

    Alguém tem alguma fonte segura?

  • Certbr (2012) define rootkit como: “um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido". 

    -

    Avast (2010) destaca que “os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware."

    ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicialização e modificam a sequência de inicialização para se carregar na memória antes de carregar o sistema operacional original, o que está em conformidade com a assertiva. Mas, também cita outros rootkits que atacam diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de patches ou injeção de código para isso. Assim, conforme visto, tem-se rootkits que não são ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a banca considerou a visão citada por Avast (2010), que torna a assertiva válida.

    -

    Prof. Patrícia Lima Quintão 

    Gabarito: item correto. 


  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software. Ele funciona como um backdoor, que significa uma porta em que o usuário, bem ou mal intencionado, pode entrar e sair livremente, fazendo o que bem entender sem que os mecanismos tradicionais de antivírus e defesas do computador inibam essa ação.

    Matéria completa:

    http://canaltech.com.br/o-que-e/seguranca/O-que-e-rootkit/


  • Rootkit Um rootkit é semelhante a uma ferramenta
    de hacker. Um invasor usa um rootkit para obter acesso em
    nível de administrador a um computador. Estas ferramentas
    são geralmente difíceis de detectar e são instaladas pela
    decodificação de uma senha ou através de uma vulnerabilidade
    conhecida.
    Semelhante a uma ferramenta de hacker. Um invasor usa
    essa ferramenta para obter acesso em nível de administrador
    a um computador. Estas ferramentas são geralmente
    difíceis de detectar e são instaladas pela decodificação de
    uma senha ou atra-vés de uma vulnerabilidade conhecida
    para acessar um computador remoto. Outras palavras, rootkits
    é um conjunto de progra-mas que tem como finalidade
    esconder e assegurar a presença de um invasor em um
    computador comprometido.
    Fonte: http://www.symantec.com/pt/br/security_response/
    glossary/define.jsp?letter=r&word=rootkit

  • A explicação do prof. Frank do QC é 1000!! vale a pena assisir.

  • Na minha opinião o CESPE errou esse gabarito... Mais uma questão que quem estudou a fundo se lascou... kkkk!

    P.S.: A explicação do professor Frank Mattos (aqui no próprio QC, no comentário do professor) está perfeita! Ele teve exatamente o mesmo raciocínio que o meu, e diferente da maioria dos colegas que comentaram aqui. Mandou bem Frank.

     

    Abraço e bons estudos galera.

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

     

    Victor Dalton

  • Certbr (2012) define rootkit como: “um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
    outro código malicioso em um computador comprometido". Avast (2010) destaca que “os rootkits são ativados antes que o sistema operacional do
    computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para
    instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware."ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicialização e modificam a sequência de inicialização para se carregar na
    memória antes de carregar o sistema operacional original, o que está em conformidade com a assertiva. Mas, também cita outros rootkits que atacam
    diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de patches ou injeção de código para isso. Assim, conforme visto, tem-se rootkits que não são ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada. Apesar disso, abanca considerou a visão citada por Avast (2010), que torna a assertiva válida.

  • O rootkit é o ''fogueteiro'' dos malwares. 

    Ele se esconde e esconde outros malwares a fim de o anti-vírus não os detectar. 

     

  • Acertei pela lógica, pois, entendi que root é inicialização do sistema.

  • CERTO

     

    Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

     

    Victor Dalton

     

  • CERTO

     

    Rootkit, seu safado!! 

     

    --> ASSEGURA  a presença do maligno!! ( pilantra fogueteiro, avisa quando o invasor está vindo )

     

    --> Não acessa os dados, mas fica apagando os vestígios da invasão!! ( "Semvergonha, cobre vagabundo" )

     

    rsrsrs bons estudos!!

     

  • O Rootkit esconde,o Backdoor abre e o Vírus entra arrombando tudo.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. Ele não pode ser recebido por e-mail

  • Certbr (2012) define rootkit como: “um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido". Avast (2010) destaca

     

     

    que “os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware."

    ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicialização e modificam a sequência de inicialização para se carregar na memória antes de carregar o sistema operacional original, o que está em conformidade com a assertiva. Mas, também cita outros rootkits que atacam diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de patches ou injeção de código para isso. Assim, conforme visto, tem-se rootkits que não são ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a banca considerou a visão citada por Avast (2010), que torna a assertiva válida.

    Gabarito: item correto.

     

     

    FONTE: Patrícia Quintão, Ponto dos Concursos.

  • É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

  • CORRETA.

    Dentro de um Rootikit (é um conjunto de programas e técnicas que permitem esconder a presença de um invasor ou de outro código malicioso em um computador comprometido, mantendo o acesso pivilegiado, não precisando assim de recorrer aos métodos utilizados na invasão) existe um BOOTIKIT (através da sua técnica e programa, que será capaz de se ACESSAR UM SISTEMA OPERACIONAL DESLIGADO).

    A questão deixa implícita a questão de o Bootikit fazer essa função, mesmo que ele seja parte (ou digamos um subitem), acho bacana ressaltar que essa função não corresponde de forma absoluta ao Rootkit. 

    RAMON M. MACHADO.

  • rotKIDS - crianças gostam de se ESCONDERRR

  • Rootkit é o famoso virus CAMALEÃO, é muito perigoso pois é dificil o antivirus o detectar.

  • ROOTKIT – É um software malicioso que tem o objetivo de apagar os vestígios da invasão e assegurar a presença do invasor na maquina comprometida. Ele é ativado ANTES que o sistema operacional do computador esteja totalmente iniciado.

     

     

    GABARITO: CERTO

  • ai sim o famoso camaleão gab certo

  • rOOtkit.............assemelho os dois (os)  com  olhos rsrsrsrsr...........porque gravei que ele é  o olheiro, fogueteiro da favela.............quando o computador é ligado ele solta foguete avisando para os demais se esconderem kkkkkkkk igual na favela kkkkkkkkk.......a sei lá se ajuda alguém, eu gravei assim rsrsrsrsr..............By Alfa prof RANIELISON

  • Rootkit = Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • GAB. CERTO!

    Certbr (2012) define rootkit como: “um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido". Avast (2010) destaca que “os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware." ESET (2013), no entanto, ressalta que os boot rootkits atacam o setor de inicialização e modificam a sequência de inicialização para se carregar na memória antes de carregar o sistema operacional original, o que está em conformidade com a assertiva. Mas, também cita outros rootkits que atacam diretamente os aplicativos, ao invés do sistema operacional, utilizando-se de patches ou injeção de código para isso. Assim, conforme visto, tem-se rootkits que não são ativados antes que o sistema operacional tenha sido completamente inicializado, o que tornaria a assertiva errada. Apesar disso, a banca considerou a visão citada por Avast (2010), que torna a assertiva válida.

  • Famoso FOGUETEIRO

  • Gabarito "C"

    Equipe rocket gostam de se esconder, não?

  • Gabarito "C"

    Equipe rocket gostam de se esconder, não?

  • Gab C

    Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • "São um dos tipos de malwares mais sofisticados que existem atualmente. Tem sido usados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção. eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do seu criador. Ao utilizar um Rootkit, um criminoso tem privilégios de administrador para seu computador e softwares. É ativado antes da inicialização total do Sistema Operacional."

  • Minha contribuição.

    ROOTKIT = OOCULTA INVASORES

    Abraço!!!

  • Acho engraçado alguns comentários. Mesmo sabendo o que é um Rootkit, a questão fala de outro aspecto: ... é ativado antes que o sistema operacional tenha sido completamente inicializado. o porquê disso que as pessoas deveriam responder. Ele só se esconde quando está invadindo? e quando o S.O. está sendo ligado? pq?

  • Willian domingues andrade, porque com a inicialização ele ataca o Sistema Operacional que naquele momento está mais vulnerável. E o antivírus não consegue detectar ele.

  • Certo.

    É uma das características do Rootkit, ser de difícil detecção para manter o invasor no computador comprometido.

    Questão comentada pelo Prof. Fabrício Melo

  • Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso. Rootkits podem ser instalados de várias maneiras, incluindo via comerciais de produtos de segurança e extensões de aplicativos de terceiros, que parecem seguros. Rootkits não podem se espalhar sozinhos, mas em vez disso, se tornam um componente de várias ameaças.

    Detectar o comportamento de um rootkit pode ser um trabalho tedioso. Ao fazer buscas em seu sistema de memória, monitore todos os pontos ingressados para invocar processos, mantendo registros de bibliotecas importadas (dos DLLs) que podem ser fisgados ou redirecionados para outras funções. Se você quiser ter certeza que não há nenhum rootkit em seu PC, você pode usar um escaneador de PC (ex.: Avast Free Antivírus e ferramentas anti-malware).

  • GABARITO: CORRETO

    Não sei o gabarito final:

    Rootkit: programa ou técnica que permite esconder e assegurar a presença de um invasor, principal função e esconder arquivos e programas malicioso.

    Porém a segunda parte afirma que é ativado antes que o sistema tenha sido inicializado deixa dúvida, para isso deveria haver um rootkit juntamente com BOOT, vírus que ataca o setor de inicialização.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Minha contribuição.

    Rootkit ~> É um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O nome rootkit não indica que os programas e as técnicas que compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. Além disso, é ativado antes que o sistema operacional tenha sido completamente inicializado.

    Mnemônico: ROOTKIT - OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • Rootkit consiste em uma técnica avançada utilizada para ocultar a presença de softwares maliciosos em um computador. O rootkit opera ocultando os diretórios e perfis de log, bem como interceptando informações pelo tráfico de rede.Quanto ao sistema operacional, esse software é capaz de corromper o filtro do sistema, prejudicando o monitoramento.

  • Rootkit consiste em uma técnica avançada utilizada para ocultar a presença de softwares maliciosos em um computador. O rootkit opera ocultando os diretórios e perfis de log, bem como interceptando informações pelo tráfico de rede.Quanto ao sistema operacional, esse software é capaz de corromper o filtro do sistema, prejudicando o monitoramento.

  • CERTO.

    ROOTKIT:

    a) Possui a técnica da execução antecipada.

    b) Principal função: mascarar os MALWARES no sistema.

  • Rootkit: é um tipo de praga virtual de difícil detecção, visto que é ativado ANTES que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. É um conjunto de programas e técnicas que permite ESCONDER e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    O Rootkit vem de Root (administrador do ambiente Linux) e Kit (conjunto de ferramentas e ações).

    O Rootkit transporta arquivos executáveis e por isso NÃO PODE ser enviado por e-mail pois os Emails não permitem anexar arquivos executáveis.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Rootkit é o vulgo Fogueteiro, avisando aos traficantes que a polícia chegou.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. 

    Fonte: https://canaltech.com.br/seguranca/O-que-e-rootkit/#:~:text=Rootkit%20%C3%A9%20um%20software%2C%20na,com%20o%20in%C3%ADcio%20desse%20software.

  • Malwares e Ataques - Rootkit

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

    CERTO

    --> Difícil detecção, pois a leitura dele no disco rígido não é feita

    --> Esconde outros malwares ou agentes maléficos

    --> Quando retirado os danos ainda permanecem na máquina até que sejam reparados

    "A disciplina é a maior tutora que o sonhador pode ter, pois transforma o sonho em realidade." 

  • Rootkit (Caixa de Ferramentas)

    De acordo com a Cartilha de Segurança para a Internet (fonte: https://cartilha.cert.br/malware/):

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    Gabarito: CERTO.

  • Forçou demais a barra ao dizer "antes do sistema operacional ter sido iniciado". Mas ok, o conceito é que tá lá sempre. Segue o jogo!

  • Pensei que a definição dada seria de vírus de boot. ( Vírus de inicialização)

  • Errando que se aprende.

  • ROOTKIT: Executa atividade como se fosse o próprio computador.

  • Vírus de boot → impede que o S.O seja executado corretamente!

    RootKIT → se esconde antes do S.O inicializar, e ajuda outros vírus a se esconderem

    espero ter ajudado

    ''O quê competência do homem Papai do Céu não vai mover uma palha!''

    #BORA VENCER

  • CERTO

    Vamos lá, ROOTKIT: compromete o sistema operacional; pode camuflar sua presença (capacidade de se esconder); é bem mais avançado e completo que os demais malwares; capaz de infectar o núcleo do sistema operacional - implicando na formatação da máquina.

  • BIZU QUE ME AJUDOU NESSA QUESTÃO:

    ROOTKITS lembra de KIDS (criança) e criança gosta de quê? ESCONDE ESCONDE

  • Uma hora a conta fecha...

    Em 28/01/21 às 00:45, você respondeu a opção C. Você acertou!

    Em 24/12/20 às 21:24, você respondeu a opção E. Você errou!

    Em 01/11/20 às 19:19, você respondeu a opção E. Você errou!

    __________

    "Quando desistir não é uma opção, o sucesso é inevitável."

  • Correto. Os rootkits basicamente escondem rastros e sinais de pragas digitais, inclusive de si mesmos.

    ROOTKITS lembra de KIDS (criança) e criança gosta de quê? ESCONDE ESCONDE

  • Fogueteiro

    Fonte: Ranielison, Ranyeliçon, Ranieliçu, Robson.. Sei lá como escreve..

  • CERTO

    ROOTKITS

    -Malware;

    - São difíceis de ser detectados por antivírus ou outros softwares de segurança;

    - Usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador;

    - Ativados antes que o sistema operacional tenha sido completamente inicializado.

  • Depois de muita Luta, resuminho bem rápido desse Malware (assuntos cobrados pela CESPE)

    '

    (CESPE, 2016) Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)

    (CESPE, 2013) Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. (CERTO)

    [...]

    Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ___

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

     A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    • E,

    Mesmo que o malware seja removido, os problemas causados por ele persistirão.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    3} Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. (CERTO)

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    (CESPE, 2013) Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (CERTO)

    (CESPE, 2017) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (CERTO)

    [...]

    RESUMO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.

  • Conjunto de programas e técnicas. O CESPE entende como uma praga virtual ( Malware ).

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou

    código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas

    mantê-lo, apagando vestígios da invasão.

    Fonte: PDF - Direção Concursos

  • Vou fazer um breve resumo das principais pragas que já vai dar uma luz na hora de resolver as questões.

    Vírus: Danifica

    Worm: Afeta o desempenho

    Spyware: Captura seus dados

    TrojanHorse (Cavalo de tróia): Transporta malwares, geralmente está em arquivos comuns (docx,pdf,xlsx e etc)

    RootKit: Esconder Malwares

    BackDoor: Abrir Falhas

    RansomWare: Bloqueia dados/sequestra arquivos/criptografa os arquivos e pede um "resgate" para que você volte a ter acesso.

    Espero que isso ajude a resolver as questões relacionadas a pragas virtuais. Só lembrando que essas "definições" são simplórias com fim didático para na hora da prova marcar o X na questão certa, quem quiser se aprofundar recomendo cursos específicos para tal fim.

  • Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    3} Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. (CERTO)

    4} Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)

    5} Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. (CERTO)

    6} Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (CERTO)

    7} Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (CERTO)

    Em síntese:

    ↳ Rootkit --> ESCONDE e ASSEGURA -->  É ativado antes mesmo do sistema operacional estar 100% disponível para uso, o que torna difícil sua remoção.

  • Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    3} Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. (CERTO)

    4} Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional. (CERTO)

    5} Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. (CERTO)

    6} Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (CERTO)

    7} Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (CERTO)

    Em síntese:

    ↳ Rootkit --> ESCONDE e ASSEGURA -->  É ativado antes mesmo do sistema operacional estar 100% disponível para uso, o que torna difícil sua remoção.

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

  • Correto. Os rootkits basicamente escondem rastros e sinais de pragas digitais, inclusive de si mesmos.

  • Rootkit: É um software na maioria das vezes malicioso criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permite acesso exclusivo a um computador e suas informações;

  • Certo.

    O Rootkit é um malware que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    No entanto, ele também pode ter outras formas de atuação, sendo uma delas o seu carregamento junto com a inicialização do sistema operacional.

  • Certo.

    Rootkit é um malware que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    No entanto, ele também pode ter outras formas de atuação, sendo uma delas o seu carregamento junto com a inicialização do sistema operacional.

  • Rootkit realmente tem detecção extremamente difícil e – no modo kernel – pode ser ativado antes que o próprio sistema operacional tenha sido completamente inicializado. 

  • GAB. CERTO

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

  • Rootkit > oculta invasores.

    Foi assim que nunca mais errei.

  • ROOTKIT- ESCONDE E ASSEGURA ----> MANTEM ACESSO AO PC..

  • Errei achando que era vírus de boot.

    Meu material (do Estratégia) diz sobre o vírus de boot:

    "é ativado quando o computador é ligado e é carregado antes mesmo do sistema operacional"

    Meu material (do Estratégia) diz sobre o rootkit:

    "compromete o sistema operacional, alterando tudo que ele informa, de acordo com o que quer o invasor"

    Aí a questão diz: Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. 

    Continuo achando que essa segunda parte da questão mais tem a ver com o vírus de boot e que apenas a primeira parte (de difícil detecção) faz sentido.

  • Rootkit > oculta invasores.