-
(B)
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
http://cartilha.cert.br/malware/
-
RootKit é tipo a Mística do X-Man... pode ser qualquer coisa, e fazer qualquer coisa,....
Só que as Bancas gostam de usar a característica que ele se camufla e tal... Principalmente CESPE
-
GABARITO B
O estudo dos malwares pode ser feito através de palavras-chaves.
Ocultar = Rootkit.
-
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.
Worm (verme)
- É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
- O worm se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Cavalo de troia (Trojan): É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Alternativa: B
-
Eles podem existir em qualquer nível – desde instruções de partida (boot)
Rootkit