SóProvas


ID
1311727
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

Alternativas
Comentários
  • Errado. Rootkits procuram esconder outras pragas digitais, enquanto que o programa que registra o que é digitado é o Keylogger.

  • ...complementando...

    e o que registra telas é o screen logger

  • Registra Teclas (Keyboard) é o Spyware do tipo Keylogger.
    Registra a Tela (Screen) é o Spyware do tipo Screenlogger.

  • Rootkité um tipo de software, muitas das vezesmalicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuoacesso privilegiadoa um computador.

  • keylogger.

  • É um administrador FALSIFICADO para que  o anti-virus não o pegue.

  • Gabarito Errado

    Muito errada essa questão... Isso é função do keylogger.

    Segundo a cartilha do CERT.BR...

     

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Registra Teclas (Keyboard) é o Spyware do tipo Keylogger.

    Registra a Tela (Screen) é o Spyware do tipo Screenlogger.

  • ROOTKIT = É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • ERRADO

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    1 Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);

    2 Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;

    3 Esconder atividades e informações (Ex: arquivos, diretórios, processos, chave de registro, etc);

    4 Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;

    5 Capturar informações da rede do computador pela interceptação de tráfego. 

    PDF Estratégia

  • GABARITO: ERRADO.

  • Errado.

    O malware que captura o que foi teclado se chama KeyLogger e é um tipo de Spyware.

    RootKit é um malware que se instala na raiz do computador e mantém acesso a essa máquina.

  • ROOTKIT = CONJUNTO DE PROGRAMAS E TÉCNICAS QUE PERMITEM ESCONDER OUTROS MALWARES.

    CONSEGUE: MELHORAR O MALWARE,POIS, ALTERA A ASSINATURA, ESTRUTURA .

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Chameleon Identifica Pontos de Acesso, Wi-Fi Gratuito.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Man in theMiddle Interceptador, Intercepta uma Troca de Dados.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Wardriving Buscar Redes sem fio Vulneráveis dirigindo pela Rua.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • Rootkit:

    -conjunto de programas/técnicas que escondem um malware

    -apaga arquivos/rastros

    -instala outros malwares para garantir acesso futuro

    Screenlogger:

    - captura coordenada da tela/ mouse

    -regulador da tela/mouse

    Keylogger:

    -captura dados do teclado

    Fonte: anotações com base nas aulas do professor Renato Mafra