SóProvas


ID
2029561
Banca
Quadrix
Órgão
CRA-AC
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Os programas maliciosos constituem um risco de segurança aos computadores. Um “rootkit” é um tipo de programa malicioso que:

Alternativas
Comentários
  • Rootkit: Permite ao invasor o acesso priviegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo. Funciona como Sniffer.

    Fonte: Questão de concursos : FCC, CESPE, ESAF entre outras.

  • Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

     

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

     

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

     

     

    http://cartilha.cert.br/malware/

  • Letra C

     

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder os seus rastros e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece esses mecanismos é conhecido como rootkit. Ele apaga os seus rastros, não tem nada a ver com acesso root. Na verdade a confusão se faz pois ele não é utilizado para obter acesso privilegiado, mas manter. 

    Gabarito: Alternativa C

  • Acredito eu que não estou 100% correto (me corrijam), mas acho que eles são o seguinte

    A - Trojan

    B - Não Sei

    C - Rootkit

    D - Backdoor

    E - Worm