SóProvas


ID
2525566
Banca
FCC
Órgão
DPE-RS
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles

Alternativas
Comentários
  • Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.  (Página 28)

     

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso
    em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
    * remover evidências em arquivos de logs (mais detalhes na Secão 7.6 do Capítulo Mecanismos de segurança);
    * instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    * esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    * mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    * capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.   (Página 29)

     

    Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Complementando o ótimo comentário de Bruna Gomes, dois "macetes" associados com as traduções literais desses termos:

     

    Backdoor --"porta dos fundos", deixa uma porta dos fundos aberta pro invasor voltar, sem que o usuário saiba.

     

    Rootkit -- algo como "equipamento de escavação", um "kit de guerra/sobrevivência" que permite ao invasor se esconder, se enraizar no sistema.

  • Gabarito: E

    A) BOT

    B) BOT e WORM

    C) BOT

    D) BOT e WORM

  •  

    QUESTÃO REQUER UM POUCO DE ESTUDO.FORÇA CONCURSEIRO PARE NÃO ...

  • Só acertei porque conhecia o conceito de Backdoor rs

  • Sobre ROOTKIT, questão da CESPE : "ROOTKIT é um tipo de Praga virtual de difícil detecção,  visto que é ativado antes que o sistema operacional tenha sido completamente inicializado." (Gab: correto).

    Desculpem não citar o código da questão,  porque essa eu tinha copiado no meu caderno de estudos (não aqui do qconcursos), e achei interessante trazer  para os comentários. 

  • Backdoor:

    -Deixa uma das portas do computador vulnerável

    -Pode ser instalado mediante um trojan

     

    Rootkit:

    -Conjunto de programas que mantêm a presença do invasor no computador

  • Isabella, o código da questão é Q350360. Verifiquei fazendo uma busca no site. Muito obrigado!!!

  • Backdoor -> palavra chave -> retorno

    Rootkit -> palavra chave -> esconder

  • Um backdoor se define como:

    Tipo de trojan que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas.

    Isso significa que backdoors e trojans não são exatamente o mesmo, embora hoje em dia muitos trojans incorporem funcionalidades de backdoors para poder acessar à máquinas infectadas realizando os desejos do atacante para continuar realizando atividades maliciosas. No entanto, os backdoors puros podem vir previamente instalados no sistema ou aplicativos utilizadas pelo usuário, seja porque os desenvolvedores se esqueceram de excluir ou bloquear essa função, ou mesmo porque deseja assim a propósito.

    Para fazer uma simulação com a realidade, um backdoor seria como uma “entrada secreta” a uma fortaleza, oculta para a maioria, no entanto, conhecida por poucos que podem aproveitar para entrar sem serem vistos e realizar suas ações. Por sua vez, um trojan (ou cavalo de troia) seria, tal e como a referência mitológica do nome indica, algo que deixamos acessar a nossa fortaleza e que, uma vez dentro nos causa algum dano.

    Rootkits

    Profissionais e entusiastas da área de segurança já sabem o que são rootkits, os usuários comuns desconhecem este tipo de malware que foi desenvolvido especificamente para esconder a si mesmo e a sua atividade no sistema infectado. Mais uma dos cibercriminosos que estão constantemente desenvolvendo novos métodos para roubar sua informação. A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, as vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. A funcionalidade rootkit permite que os hackers escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no OS, mas de sensores de antivírus também. Por isso sugerimos que você procure a função anti-rootkits em seus sitemas antivirus e segurança web.

    https://www.welivesecurity.com/br/2016/08/31/backdoor-e-trojan/
    https://www.kaspersky.com.br/blog/o-que-sao-rootkits-e-como-enfrenta-los/769/

  • Gab. A

     

    Precisamos ficar atentos a alguns comandos como “esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido”, essa é uma característica específica do Malware Rootkit. Portanto Gabarito Letra A.

     

    Professor Thiago Mishaim @thiagomishaim


  • Malware – O termo malware é referente a todo programa que tem fins maliciosos. Ou seja, vírus, trojans, worms e outros são malwares. Vem do inglês malicious software (software malicioso).

    Vírus – Vírus é um software que infecta outros softwares, documentos, entre outros. Seu objetivo é se espalhar o máximo possível. Assim, o maior vetor de proliferação de um vírus puro é a troca de arquivos com outras pessoas.

     Worm é um dos tipos de malware que se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Trojan – Trojan é um software que tem por finalidade roubar dados. Para isto o trojan poderá usar de diversos artifícios. Alguns têm backdoors que permitem controlar a máquina remotamente.

    Backdoor – São literalmente “portas dos fundos” que ficam abertas para permitir a invasão. Muitos malwares usam backdoors. Com isto, o hacker poderá ter acesso sempre que quiser à máquina da vítima.

    Rootkit – Um rootkit também pode ser feito para esconder os rastros da invasão.

  • Backdoor: VOLTAREI para destruir todo mundo!

    Rootkit: ESCONDE-SE feito bandido.

  • Por oportuno, insta salientar que consegui acertar a questao porque sabia o conceito em portugues da palavra BACKDOOR.

  • Cuidado o usuário Thiago Silva colocou o gabarito errado. 

    O gabarito certo é a letra E)

  • Estudando por essa cartilha, "alta ajuda."

     

    https://cartilha.cert.br/malware/#sup_footnote003

  • Gente, essa tabela de cujo link Leilane informou é um verdadeiro mapeamento de cada "personalidade" de pragas, vírus e afins... vale a pena anotar e guardar, pois está atual.

    Nem precisa ler a cartila, vá direto pra tabela resumida no final.

    Obrigada!

  • GABARITO: E

     

    Backdoor = porta dos fundos

    Decorei o nome em português, ficou mais fácil.

    Ele volta na surdina. Volta na calada e pela porta dos fundos. 

     

    Bons estudos.

  • RESUMO DOS PERIGOS DA INTERNET 2:

    Phising scam/Phising/Scamming - sites ou mensagens de emai's falsos que simulam comunicados de bancos, administradoras de cartão de crédito, celular... para capturar senha e/ou dados do usuário.

    Pharming - ataque ao DNS cache poisoning (envenenamento do cache DNS) desviando os acessos realizados a um site legítimo para um site falso.

    Força Bruta - ataque por tentativas e erros, para advinhar senha, roubar email... resulta em um ataque de negação de serviço devido a sobrecarga. 

    Defacement - altera o conteúdo da página da web.

    Rootkit - faz a maldade e se esconde.

    Stealth - faz a maldade e se criptografa.

    Vírus polifórmico - faz a maldade e muda seu código.

    Vírus - precisam de hospedeiro, capaz de se replicar, se propagam após execução do arquivo infectado, insere cópia de si mesmo em arquivos.

    Worm - não precisam de hospedeiro, se propagam automaticamente, executa diretamente suas cópias, são ativados imediatamente que chegam ao computador.

    Cavalo de Tróia - esconde um malware, não se replicam, abrem portas de acesso no computador infectado, ativado quando o arquivo infectado é executado, precisa de hospedeiro, não se propagam. 

    Defacers - pixador. Cracker que invade sites e altera informações. 

  • Tanto o Backdoor, quanto o Rootkit são inseridos por invasor ou ação de outro código malicioso.

    Vírus são inseridos por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais.

    Worm e Bot são inseridos por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais, invasores, ação de outro código malicioso, automaticamente pela rede. 

    Cavalo de Tróia e Spyware são inseridos por emai's, arquivos e mídias infectadas, baixados de sites, mensagens instantâneas e redes sociais, invasores, ação de outro código malicioso. 

  • Cartilha de segurança: cert.com.br

  • Pontos em comum entre ROOTKIT e BACKDOOR:

    1. Inserido por um invasor / Ação de outro código malicioso / Exploração de vulnerabilidades

    2. Não se propaga

    3. Possibilita o retorno do invasor

    4. Procura se manter escondido

     

    SOMENTE o ROOTKIT:

    1. Altera e/ou remove arquivos

    2. instala outros códigos maliciosos

  • Estudando por essa cartilha, "alta ajuda."

     

    https://cartilha.cert.br/malware/#sup_footnote003

  • só um adendo:

    - ele vem

    - eles vêm

     

    A FCC não sabe português. Tem que entender português e entender a FCC

  • Olha o bizu!!!

    Se vc tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido.

    Quem gostou do bizu segue lá o IG @soissotudo, tem dicas criativas de várias matérias:)

    Bons estudos, pessoal;)

  • Backdoor - significa porta de trás.

  • Backdoor = porta que é deixada aberta quando um atacante invande um computador. Dessa maneira, ele pode acessar novamente o computador sem precisar atacá-lo novamente.

     

    Rootkit = conjunto de técnicas que permitem que os ataques e seu atacante fiquem escondidos ou não sejam descobertos pelo usuário.

  • Backdoor: deixa a porta aberta para os vírus entrarem.

    Rootkit: assegura a presença do invasor, ou código maliciosa no computador. Apaga vestígios da invasão.

  • ROOTKIT: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Backdoor: Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    GABARITO ->[E]

  • Os softwares maliciosos podem comprometer a segurança e privacidade do usuário no meio digital.
    Eles utilizam técnicas semelhantes para obtenção de dados de forma oculta. Outros apresentam comportamento ostensivo, prejudicando a operação do dispositivo.

    Backdoor (porta dos fundos) abre portas de conexão TCP para que invasores tenham acesso ao dispositivo.
    Rootkit escondem os rastros dele e de outros softwares maliciosos, dificultando a detecção.

    Gabarito: Letra E.



  • RootKID (Criança): difíceis de encontrar kkk

    Backdoor (Porta dos Fundos): Quando um invasor retorna pelas portas dos fundos

  • E. possibilitam os retornos dos invasores, não se propagam e ficam escondidos. correta