SóProvas


ID
1213951
Banca
IADES
Órgão
TRE-PA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Programas maliciosos de computador podem colocar em risco a integridade dos sistemas que nele rodam e também podem proporcionar acesso indevido a informações sigilosas que ele contenha. Em sistemas Linux, é correto afirmar que os hackers costumam utilizar um software de invasão chamado

Alternativas
Comentários
  • CORRETA: a) ROOTKIT
    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.

    b) SPYWARE
    Spyware são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existe o "Spyware do Mal" que capturam informações pessoais que são utilizadas para atividades ilegais. Existem também o "Spyware do Bem" que captura informações dos usuários, geralmente utilizado por empresas, para criar anúncios voltados para este usuário.

    c) VIRUS
    São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

    d) MALWARE
    é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares.

    e) KEYLOGGER
    Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
  • Rootkits

    Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima. A categoria de RootKit normalmente, pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. O rootkit pode ser executado em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.

    Pode ser o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido.

    Em Sistemas Linux os hackers costumam utilizar esse software de invasão.

  • Não entendi porque a resposta certa não é spyware pois é esse rootkit é tipo um esconderijo dos ameaçadores de rede, não consigo ver como a resposta correta

  • Ainda há um erro no conceito de ''hackes"

  • Tâmara, tbm fui na do Spyware... Pra mim poderia ser o Spyware ou Malware. Questão mt mal feita...