SóProvas


ID
2096665
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

Alternativas
Comentários
  • Gabarito: Certo

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Fonte: Cartilha de Segurança para Internet

  • A definicao de rootkit esta adequada na questao ao indicar que o referido malware "manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais".

     

    A segunda afirmacao é mais interessante. A banca descreve a possibilidade(algo que pode acontecer como pode nao acontecer) do malware conseguir "operar no nível de kernel do sistema operacional". Tal fato é plenamente possivel se imagirnarmos o malware em funcionamento em um sistema operacional MONOLITICO ou HIBRIDO. Neste caso as instrucoes de servico(softwares em geral) podem rodar em modo KERNEL(nucleo ou privilegiado), dessa forma podendo interagir com enderecos de memoria, instrucoes do processador, etc.

     

    Gabarito, CERTO.

    FFF

  • Questão CORRETA

    Outras questões ajudam a responder essa.

     

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

     

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

     

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

  •   Kernel Rootkits (carregado no Kernel do SO);
    - Virtual Rootkits (Agem na camada de virtualização de um sistema);
    - Firmware Rootkit (Agem nos componentes de hardware, como placas de
    vídeo, controladoras, etc);
    - Library Rootkit (Carregado no módulo de bibliotecas de um SO).

     

    Fonte : Estratéia Concursos.

  • O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    >> remover evidências em arquivos de logs

    >> instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    >> esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    >> mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    >> capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • Gab: CERTO

    Há vários tipos de Rootkits. Dentre eles, temos o Rootkit no modo kernel. Segue a explicação encontrada no site do AVG:

    "Rootkits no modo kernel operam no núcleo de um SO (nível kernel) e causam falhas frequentes no sistema. É assim que a equipe de suporte da Microsoft determina se o dispositivo da vítima foi infectado por um rootkit.

    Um golpista explora primeiramente o sistema do usuário carregando um malware no kernel, o que acaba interceptando chamadas do sistema ou adiciona seus próprios dados, filtrando qualquer outro dado retornado pelo malware que pode fazer com que seja reconhecido. Malwares baseados em kernel podem ser usados para cobrir rastros e esconder ameaças tanto no núcleo quanto nos componentes do modo usuário."

    Fonte: avg.com/pt/signal/what-is-rootkit

  • Gabarito: Certo

    Rootkit: um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder os seus rastros e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece esses mecanismos é conhecido como rootkit. Ele apaga os seus rastros, não tem nada a ver com acesso root. Na verdade a confusão se faz pois ele não é utilizado para obter acesso privilegiado, mas manter. 

  • -> ROOTKIT

    Esconde ou assegura a presença do invasor em um PC comprometido. Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

  • ROOTKIT: principal intenção é se camuflar, para assegurar a presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus; é ativado até mesmo antes da inicialização completa do Sistema Operacional;

  • ROOTKIT

     Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

     Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    [...]

    Modos de Uso: Tais programas e técnicas pode ser usado para:

    ✓ Manter acesso privilegiado em um computador comprometido;

    ✓ Esconder as atividades dos atacantes;

    ✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.

    [...]

    Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ___

    Questão Cespiana:

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. (CERTO)

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

     A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    • E,

    Mesmo que o malware seja removido, os problemas causados por ele persistirão.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    • CESPE, 2013:

    Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (CERTO)

    [...]

    RESUMO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.

  • CERTO

    ROOTKIT

    • infecta o núcleo (kernel) do sistema operacional
    • são difíceis de serem detectados por antivírus
  • Só dá jeito formatando, infelizmente.

  • O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    � remover evidências em arquivos de logs

    � instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador

    infectado;

    � esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,

    conexões de rede, etc;

    � mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    � capturar informações da rede onde o computador comprometido est´a localizado, pela interceptação de tráfego.

    https://cartilha.cert.br/

  • DIRETÃO

    ROOTKIT é tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus.