SóProvas


ID
1530751
Banca
FCC
Órgão
TRE-RR
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para

Alternativas
Comentários
  • Rootkits
    Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima ou malware. A categoria de RootKit normalmente, pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. O rootkit pode ser executado em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.
    Pode ser o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs ;instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.


    Fonte: http://cartilha.cert.br/malware/


    []'s

  • Indico o video do ANTISPAN.BR :


    http://antispam.br/videos/


  • ALTERNATIVA D

  • Gabarito D

     

    (A)  O bot transforma um computador em zumbi (zombie computer), uma vez que pode ser controlado remotamente, sem o conhecimento do seu dono/usuário,

     

    (B)  O bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.

     

    (C)  Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Mas também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

     

    (D)  O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em
    sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). Pois bem,  rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    (E)  O teclado virtual é uma forma de prevenção contra os programas maliciosos (malwares), tais como screenloggers (que tentam coletar dados vindos da tela do computador) e keyloggers (capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador).

     

    HEY HO LETS GO!

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    https://cartilha.cert.br/malware/

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    Muita Atenção , Ele não é utilizado para obter acesso privilegiado em um computador,mas sim para mantê-lo.

    Palavras  chaves >>> Rootkits = Esconder , Camuflar.

  • A) Bot

    B) --

    C) Hijacker

    D) Rootkit

    E) Spyware