SóProvas


ID
2851414
Banca
FUMARC
Órgão
PC-MG
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é:

Alternativas
Comentários
  • A) Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador.

     

    B) Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede.

     

    C) Spyware, em português código espião ou programa espião, consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

     

    D) Worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema.

     

     

     

  • LETRA B

     

    Rootkit é um conjunto de programas e técnicas que permite esconder (ocultar) e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

     

    Quando aparecer a expressão "ocultar código malicioso ou invasores" pode marcar Rootkit.

     

    https://cartilha.cert.br/malware/

     

    Bons estudos!

  • Complementando os comentários dos colegas.

    Os Rootkits são mais dfíceis de detectar, porém fáceis de remover

  • Falou em esconder ou ocultar,

    Rootkit você deve marcar. 

    ^^

  • GAB: B

     

    Rootkit

    Lembre das crianças (Kid) -----> Difíceis de encontrar

  • Rootkit.

    Eles ocultam e são mais díficeis de detectar, porém fáceis de remover.

  • GABARITO: B

     

    R ÔÔ TKIT: ÔÔculta Invasores,

        

     

  • GABARITO B


    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''. Se você tiver um KITkat, você vai sair mostrando para todo mundo ou vai comer ESCONDIDO? então guarde pelo KIT, o RootKIT também fica escondido, ele esconde outros malwares para que o antivírus não detecte o vírus, usa característica do adm. do computador.


    bons estudos

  • Gaba B

     

    Root= lembre-se de raiz, parte oculta!

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

     

     1-Cavalos de Tróia:

     

    -Aparentemente Inocivo

    -Rouba Informações

    -Não Infecta outros Arquivos

    -Não Propaga Copias

    -Recebida pelo como Presente

     

    *Tipos de Spyware e Malware

     

    1-Worw-Verme 

    2-Vírus

    3-Trojan

    4-Keylogger

    5-Bot-Botnet

    6-Backdoor

    7-Pharming

    8-Kansonware:

    a) Locker_________________b) Crypto

     

    9-SpyWare

    a)Keylogger_______________b)Screenlogger____________________c) Adware

     

    Bons Estudos :)

  • GABARITO B

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos metodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente tem sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e nao serem detectados pelo usuário e nem por mecanismos de proteção. 

  •  a) Cavalos de Tróia são programas executáveis usados na invasão (espionagem) de computadores.

     b) Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade

     c) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.Pode ser usado de forma legítima ou maliciosa

     d)  Worm  é um programa que cria cópias de si mesmo - por exemplo-  de uma unidade para outra. É usado para atacar sites, enviar spams,abrir portas para novos worms,explorar vulnerabilidades.

     

     Apostila do Cers, Profº Bruno Guilhen.

  • LEMBRA DOS FOGUETEIROS............AQUELES QUE SOLTAM FOGOS PARA AVISAR OS DEMAIS CRIMINOSOS SOBRE A PRESENÇA DE POLICIAIS................INTÃO ASSOCIO A ISSO...............SÃO OS FOGUETEIROS, NUNCA MAIS ESQUECI RSRSRSRSR

    SORTE GUERREIROS BJUSSSSSSSSSSS PRA TUS

  • Rootkit busca alterar a ação do sistema operacional. Para isso tenta obter a senha do usuário de root da rede que é o usuário master e a partir daí dominar a máquina e a rede. Pode roubar informações, deletar conteúdo de discos, instalar backdoor, sniffer, e outros ataques.

    Worm é um programa malicioso que tem esse nome em virtude da comparação com o verme, apresenta alta capacidade de proliferação, pode ou não causar um dano maior e não precisa de um programa hospedeiro para atuar. Não precisa de intervenção humana para se propagar e utiliza vulnerabilidades para fazê-lo. Costumam consumir muitos recursos e, com isso, degradar o funcionamento da rede. Também são utilizados antivírus para a sua detecção.

    Cavalo de Tróia (Trojan House) é um programa que permite a administração remota, invasão, visualização do que está sendo digitado, e até mesmo captura dos dados das máquinas nas quais se instalam.

     Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.Pode ser usado de forma legítima ou maliciosa.

  • VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. keyloggers(teclado)screenloggers(tela) adwares (propaganda)

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • b) Rootkit.

     

    Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

     

     FONTE: https://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm

  • Fui por eliminação, eu sabia que:

    Cavalo de tróia - é um programa disfarçado de outra coisa.

    Spyware - é um programa espião

    Worn - é um programa que cria cópias de si mesmo

    Mesmo sem saber o que era Rootkit, parecia a resposta mais viável.

  • VÍRUSnão é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOORpermite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNETrede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIApresente do mal, parece inofensivo, mas é prejudicial.

    PHISHINGfinge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKITesconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    MAIS COBRADO EM PROVAS = SPYWAREmonitoramento de atividades. keyloggers(teclado)screenloggers(tela) adwares (propaganda).

    RANSOMWAREexige pagamento pelo Resgate dos dados.

  • OUTRA QUESTÃO SOBRE O TEMA:

    Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. CERTO

  • Rootkis

    Altera aplicativos do sistema, com o intuito de esconder arquivos e programas maliciosos que estejam presentes no computador.

  • ROOTKIT = permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • A Segurança da Informação é um conjunto de medidas preventivas e corretivas que procuram evitar as ameaças e os ataques.

    As ameaças são falhas nos sistemas ou programas maliciosos que poderão comprometer a privacidade do usuário, caso sejam executados ou as proteções desativadas.

    Os ataques são ações intencionais de usuários mal intencionados, contra o dispositivo do usuário.

    Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede.

    Um cavalo de Troia é um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa.

    Spyware é o software que permite que um criminoso obtenha informações sobre as atividades do computador do usuário.

    Worm é um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes. Os worms normalmente deixam a rede mais lenta.


    Gabarito do Professor: Letra B.
  • Rootkit "fogueteiro"

    Difícil detecção / Remove evidências em arquivos de logs.

    Mascara sua existência no sistema e a de outros malwares.

    Geralmente ativado antes da completa execução do SO.

    Instala novos códigos maliciosos para assegurar futuros ataques.

    As mudanças feitas pelo rootkit permanecem ativas mesmo se ele for removido de um SO.

  • ⚫Gabarito: Letra B

    O Programa malicioso que oculta os outros malware e os invasores é o Rootkit.

    Letra A:

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Letra B:

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Letra C:

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Letra D:

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Fonte: Alfacon.

    Bons estudos!✌

  • Gabarito: B

    Rootkit :

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    -remover evidências em arquivos de logs 

    -instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    -esconder atividades e informações;

    -mapear potenciais vulnerabilidades , por meio de varreduras na rede;

    -capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    Fonte: pdf estratégia concursos

  • GABARITO B

    Rootkit: conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido. 

  • RootKit de maquiagem! :)

  • Gab B

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKITesconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: 

    • keyloggerscaptura a digitação do teclado
    • screenloggers: registra o movimento do mouse;e 
    • adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.

  • GAB. B

    Rootkit: modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque.

  • Cavalo de Tróia são partes de código malicioso dentro de um software inofensivo, esperando que o usuário baixe e instale o vírus sem conhecer suas intenções.

    Rootkit tem o objetivo de ocultar objetos ou atividades em seu sistema. Seu principal objetivo é evitar a detecção de programas maliciosos.

    Spyware é um programa espião que analisa o padrão do usuário.

    Worm é um programa autoreplicante sem a necessidade de ser ativado pelo usuário.

    gabarito: b

  • VÍRUS

    VÍRUS - É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

     

    Worm (Verme) - É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador e se tornando parte de outros programas e arquivos. Possui como característica ser discreto, explorando falhas do programa.

    • Não depende da ação do usuário para se propagar.
    • Utilizado em Ataques DdoS, por exemplo.
    • Possui como característica se auto replicar (Não infecta arquivos, apenas cria cópias de si).

    As Bancas, de uma maneira geral, tentam confundir os conceitos de Worm e Vírus, já que, em muitos pontos, são parecidos, mas uma diferença fundamental entre ambos é que o vírus precisa ser executado pelo usuário para se propagar enquanto o worm não, ele tem vida própria.

    Resumo:

    VÍRUS

    PROPAGA cópias de si mesmo

    DEPENDE de execução explícita (pode vir acompanhado com outro programa com cara de bonzinho)

    WORMS

    PROPAGA automaticamente (Não é bobão igual o VÍRUS)

    EXECUÇÃO direta 

    EXPLORAÇÃO automática (Vai buscando as vulnerabilidades )

    PROPAGA NA REDE

    PODE AFETAR O DESEMPENHO DE REDES

     

    Adware (Advertising software) - É um software projetado especificamente para apresentar propagandas. Esse tipo de programa geralmente não prejudica o computador. 

    Spyware - É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, agindo como espião. Alguns tipos específicos de programas spyware são:

    Keylogger: o programa capaz de capturar e armazenar (gravar/registrar) todas as teclas digitadas pelo usuário, no teclado do computador, de forma secreta, para que a pessoa que utiliza o dispositivo não saiba que está sendo monitorada. Dentre as informações capturadas, podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito. 

    Em muitos casos, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site específico de comércio eletrônico ou Internet Banking. Normalmente, o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo, através de e-mails).

    Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 

    Adware: Projetado especificamente para apresentar propagandas

     

    Obs:

    A ferramenta anti-spyware é uma forte aliada do antivírus, permitindo a localização e bloqueio de códigos maliciosos do tipo spywares (programas espiões). Tecnicamente, um spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

  • BIZURÃO DOS MALWARES

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

  • Vi em algum lugar esse bizu... rootkit ... lembra kit ket... quando vc ganha vc OCULTA/ ESCONDE para ninguém comer.

  • GAB: B

    Tipos de malware:

    Backdoor: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados/ modificados para este fim.

    Bot/Zumbi: programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

    Botnets: rede formada por centenas/milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Cavalo de Troia/Trojan: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Ransomware (scareware): pode bloquear/criptografar o computador e ameaçar apagar tudo a menos que um resgate seja pago.

    Rootkit: programas e técnicas que permite esconder e assegurar a presença de um invasor/de outro código malicioso em um computador comprometido.

    Spyware: projetado para monitorar as atividades de um sistema e enviar as info. coletadas para terceiros. Alguns tipos específicos:

    ·        Keylogger: captura e armazena as teclas digitadas pelo usuário.

    ·        Screenlogger: armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

    ·        Adware: projetado especificamente para apresentar propagandas.

    => Vírus: programa/ parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. NÃO é um programa autossuficiente pois precisa ser executado.

    => Worms: programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    => E-mail spoofing - consiste em alterar campo de cabeçalho de e-mail, de forma a aparentar que ele foi enviado de uma determinada origem.

    => Bomba Lógica - software malicioso normalmente instalado por um usuário autorizado, como um adm da rede, que o mantém no sistema deixando-o programado para causar danos.

    => Phishing: pescar info. para dar o golpe

    Um dia todos aqueles que riram dos seus sonhos vão contar para os outros como te conheceram.

    Fonte: meus resumos/ QC friends

  • GAB:B

    O ROOTKIT oculta vestígios de ataque.