SóProvas


ID
2385172
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.
(Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como 

Alternativas
Comentários
  • Letra (a)

     

    Rootkit -> Malware

     

    Q564358 -> Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador. Certo.

  • LETRA A

     

    A . CORRETA . ROOTKIT → “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é ESCONDER-SE nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

     

    B - Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

     

    C -  Uma prática que vem se tornando comum é do Wardriving (drivers de guerra), termo que batiza a atividade de dirigir um carro à procura de redes sem fio abertas, passíveis de invasão. Para cometer o ato, é preciso, além de um veículo, um computador, uma placa Ethernet configurada de modo a interceptar a leitura de pacotes de comunicação, e uma antena, que pode ser posicionada dentro ou fora do automóvel.

     

    http://www.psafe.com/blog/o-wardriving-como-manter-sua-rede-segura/

     

    D -   Worm (verme)→ É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail,web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador. . Diferentemente dos vírus, os worms NÃO inserem cópias de si mesmos em outros programas ou arquivos! Os Worms são seus próprios arquivos, ou seja, não precisam de hospedeiros porque possuem corpo próprio.

     

    E -  Bot → Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

     

    1- É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instaladas no computador;

    2-Realiza ataques de negação de serviço; (DDOS)

    3- Modo similar ao Worm;

    4- Um rede infectada por bots, é denominada de botnet (Redes Zumbis).

     

  • Prezados,

    Essa questão usou a definição da cartilha do Cert.br para a ameaça do rootkit, que em resumo é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    A alternativa B está errada pois a engenharia social serve para persuadir uma pessoa e executar determinadas ações ou a informar determinadas coisas.

    A alternativa C está errada pois wardriving consiste na prática de procurar por redes sem fio dirigindo um automóvel.

    A alternativa D está errada pois worm é um programa capaz de se propagar nas redes enviando cópias de si mesmo de computador para computador.

    A alternativa E está errada pois Bot é um programa que, além de incluir as funcionalidades dos worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Portanto a alternativa correta é a letra A




  • GABARITO:A

     

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software. Ele funciona como um backdoor, que significa uma porta em que o usuário, bem ou mal intencionado, pode entrar e sair livremente, fazendo o que bem entender sem que os mecanismos tradicionais de antivírus e defesas do computador inibam essa ação.


    "Root" é a definição usada para os usuários que possuem o controle total de um computador. Juntando-se o termo "root" com "kit" obtém-se o kit que permite acessar de maneira completa uma máquina.

  • VIDE TB   Q834884

     

    Autor: Leandro Rangel , Analista de Finanças e Controle da Controladoria-Geral da União (CGU)

    Prezados,

    Essa questão usou a definição da cartilha do Cert.br para a ameaça do rootkit, que em resumo é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    A alternativa B está errada pois a engenharia social serve para persuadir uma pessoa e executar determinadas ações ou a informar determinadas coisas.

    A alternativa C está errada pois wardriving consiste na prática de procurar por redes sem fio dirigindo um automóvel.

    A alternativa D está errada pois worm é um programa capaz de se propagar nas redes enviando cópias de si mesmo de computador para computador.

    A alternativa E está errada pois Bot é um programa que, além de incluir as funcionalidades dos worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Portanto a alternativa correta é a letra A

  • falou em ESCONDER já marquei rootkit.

  • Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas. A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro.
  • Fiz a seguinte associação para acertar a questão:

    "No entanto, seu nome não indica que os programas e as técnicas que o compõem" = KIT. ROOTSKIT

  • Gab. E
    Vamos relembrar os conceitos dos Códigos Maliciosos Backdoor e Rootkit;

     

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

     

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    Como é obtido o Backdoor e Rootkit: Inserido por um invasor ou Ação de outro código malicioso
    Como ocorre a instalação do Backdoor e Rootkit: Via execução de outro código malicioso ou Exploração de vulnerabilidades
    Como se propaga o Backdoor e Rootkit: Não se propaga
    Ações maliciosas mais comuns do Backdoor e Rootkit: Possibilita o retorno do invasor e Procura se manter escondido

     

    Professor Thiago Mishaim @thiagomishaim

  • É o comparsa do Ladrão.

  • Palavrinha chave" ESCONDER"

  • ALTERNATIVA A

    Backdoors = PORTAS TRAZEIRAS 

     

    a) rootkit. ( UMA RAIZ )é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

     

     b) engenharia social. é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

     c) wardriving. ( ward  = enfermaria​ / driving = dirigindo )é a pratica de procurar por redes sem fio dirigindo um automóvel. Para isto, usa-se um carro ou uma caminhonete e um computador ou Smartphone equipado para redes sem fio, como um laptop ou um PDA, para detectar a rede.

     

     d) worm.( minhoca u verme) Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.

     

     e) bot. ( robô ) diminutivo de robot, também conhecido como Internet bot ou web robot, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô. No contexto dos programas de computador, pode ser um utilitário que desempenha tarefas rotineiras ou, num jogo de computador, um adversário com recurso a inteligência artificial. Bots também podem ser considerados ilegais dependendo do seu uso, como por exemplo, fazer diversas ações com intuito de disseminar spam ou de aumentar visualizações de um site

  • Rootkit - faz a maldade e se esconde.

    Stealth - faz a maldade e se criptografa.

    Vírus polifórmico - faz a maldade e muda seu código.

  • ROOTKIT - É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors,para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.

  • RESPOSTA: A

     

    Rootkits: Ao realizar uma invasão, o invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

     

    Fonte: http://www.forumconcurseiros.com/forum/forum/disciplinas/inform%C3%A1tica/82771-backdoors-x-rootkits

  • Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

  • Vi esse comentário no qc que me ajudou a responder:

    Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido.

     

    Rootkit = esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.

  • Letra A

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

    Fonte:https://canaltech.com.br/seguranca/O-que-e-rootkit/

     

  • QC:

    Prezados,

    Essa questão usou a definição da cartilha do Cert.br para a ameaça do rootkit, que em resumo é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    A alternativa B está errada pois a engenharia social serve para persuadir uma pessoa e executar determinadas ações ou a informar determinadas coisas.

    A alternativa C está errada pois wardriving consiste na prática de procurar por redes sem fio dirigindo um automóvel.

    A alternativa D está errada pois worm é um programa capaz de se propagar nas redes enviando cópias de si mesmo de computador para computador.

    A alternativa E está errada pois Bot é um programa que, além de incluir as funcionalidades dos worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Portanto a alternativa correta é a letra A

  • é só ler a primeira linha

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • um macete pra você: Kit Kat é um chocolate composto pela combinação de wafer coberta por chocolate

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • acrescentando


    rootkit esconde a presença do invasor não deixando suspeitas


    engenharia virtual é mais um conceito propriamente dito explora a confiança das pessoas e engana tentando ludibriar principalmente por telefone é uma modalidade de phishing assim como spear phishing que no caso a pessoa tenta se passar por alguem que vc conhece pessoalmente para aplicar um golpe


    worm é um programa que se evita com o firewall,é automático autoreplicante e multiplica se por programas vulneráveis instalados causa lentidão na rede


    bot fica escondido na máquina do usuário esperando comandos do invasor

  • ROOTKINSTALA....................................INSTALAR outros códigos maliciosos....................DICA DO PROF SYLVIO RODRIGUES.

  • A. rootkit.

  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.
  • A questão descreve, por completo, a definição de rootkit, contida na Cartilha da CERT.BR.