SóProvas


ID
2852461
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

Alternativas
Comentários
  • GABARITO - C


    Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

     

    FONTE - Wikipédia

  • Gabarito C

    O termo rootkit origina-se da junção das palavras “root” (que corresponde `a conta de superusuário ou administrador
    do computador em sistemas Unix) e “kit” (que corresponde ao conjunto de programas usados para manter os privilégios
    de acesso desta conta).

  • Sobre os rootkits....



    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.



    No Windows, normalmente, eles infectam as tarefas e processos de memória, anulando os pedidos do programa que está com esta praga. Isso faz com que o programa não encontre os arquivos necessários para funcionar. Pode-se simplificar dizendo que os rootkits “enganam” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.


    No Linux/Unix, o que acontece é um pouco diferente. O rootkit que infectar um sistema deste tipo irá substituir um programa de listagem de arquivos. Uma vez que ele mesmo exiba as listas, o trojan ficará são e salvo, escondido no sistema. Se ninguém descobre que ele está lá, fica fácil para o sujeito de más intenções exercer o direito de ir e vir no seu computador. 



    Assim como a maioria dos vírus, trojans e várias outras pragas digitais, os rootkits se proliferam em emails e sites maliciosos como aqueles que imitam páginas da Receita Federal e bancos. Clicar em um desses emails pode ser perigoso sob vários aspectos. Além de poder roubar as suas informações pessoais, estes backdoors, rootkits e outros malwares dão acesso a quem souber invadir computadores.


    Neste caso, é imprescindível contar com a proteção de um bom antivírus e um firewall. Porém, melhor do que essa combinação, é importante também ter um anti-spam que seja eficiente.Os rootkits vão chegar ao seu sistema através de brechas. Assim, é preciso manter o seu Windows sempre atualizado e procurar manter as configurações de segurança ativadas.

  • Cai bonito nessa, comentários interessantes, mas eu não consegui entender o porquê  disso -> " as mudanças nele implementadas pelo rootkit permanecerão ativas."

     

    Edit -> Muiiiiito obrigado Paulo Parente e Danielle. 

    Os comentários dos colegas são os melhores. Na minha opinião é o melhor "recurso" que o QC tem, que o diferencia de todo o resto. Desde quando entrei aqui em 2016 aprendo muito com vocês. Tento fazer minha parte com o que posso, juntos somos FORTES

     

    Abraçãoo!!! Valeu mesmo 

  • Lucas PRF, imagine a seguinte situação:

     

    Você invade um sistema e faz alterações em um banco de dados, depois você instala um rootkit para apagar os rastros das operações maliciosas que você fez.

     

    Se o dono do computador apagar o rootkit, as alterações que foram feitas no banco de dados não serão desfeitas.

     

  • Show Paulo, muito obrigado!!

    Juntos somos fortes

    Abração

  • Se usar a técnica do Japonês, erra!rs



  • Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso.

  • Apesar do ROOTKIT ser apagado suas mudanças ficarão ativas, pois após executá-las, em certas situções, ele apaga os REGISTROS DE LOG.

  • Da série: responde que eu dou a justificativa.

  • Gabarito C.

    Se um rootkit for eliminado do computador, as mudanças implementadas por ele permanecerão ativas.

    O termo rootkit origina-se da junção das palavras ´´root´´ e ´´kit´´.

  • Gabarito: Certo

    Complementando o que o Paulo Parente disse.

    Um software desenvolvido exclusivamente para criar um usuário no windows com todas as permissões. Quando você executa o programa ele cria um usuário X com todas as permissões (root). Você remove o software, desinstala ele. O usuário X vai continuar existindo.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.


    https://canaltech.com.br/seguranca/O-que-e-rootkit/

  • Método Nishimura Failed.

  • Cai nesta... mas foi por uma leitura desatenta. (ou um enunciado não tão claro, ae vai da escolha de cada um.)

  • é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível porque esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.

    O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos método sutilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

    Um rootkit pode fornecer programas com as mais diversas funcionalidades.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • Gabarito Certo,

     Lucas como eu pensei para responder a questão: Se por exemplo um Rootkit abrisse ou facilitasse a abertura de uma porta no computador e ao ser descoberto alguém fosse lá e o tirasse do PC ele seria eliminado, mas não é porque ele foi retirado que a porta se fecharia. A porta continuaria aberta. 

     A maioria das bancas retiram as questões da Cartilha Cert, por isso é muito importante que vc a leia. Definição da Cartilha:

     Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.Pode ser usado para:

     

    remover evidências em arquivos de logs;

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

     

    https://cartilha.cert.br/malware/

     

     

  • Obrigado, Danielle.


    Sua dica sobre a cartilha é muito valiosa.


    Gostei muito.


    https://cartilha.cert.br/malware/

  • Gabarito CERTO

    PS: Errei na prova.

    24 de Dezembro de 2018 e ainda tem gente utilizando o método Nishimura kkkk

  • rootkit é um tipo de spyware?

  • Não, espécies de spyware são: keylogger, screenlogger e adware

  • A questão confunde quem não conhece o funcionamento do Rootkit. O nosso amigo Paulo Parente, explicou muito bem.

    O programa não continua ativo no computador; o que acontece? o que já foi afetado não tem conserto, mas uma vez retirado, ele cessa o que estava fazendo. O que permanecem ativas são as alterações feitas pelo usuário (acessos, cópias, arquivos apagados, etc).


  • E muito importante ressaltar que o nome rootkit n˜ao indica que os programas e as t´ecnicas que o comp˜oe s˜ao usadas para obter acesso privilegiado a um computador, mas sim para mantˆe-lo.
  • Gab. Certo!

     

    Basicamente o Rootkit oculta códigos maliciosos ou invasores. Se aparecer uma dessas expressões na sua prova pode marcar como Rootkit. 

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações= esse malwaree está sempre caindo! FIQUEM ATENTOS!

    Por isso que devemos fazer as questoes com calma.. para nao perder por bobeira! e pressa...

    Se eu usei o rootkit para esconder algum processo ou faciltei alterar programas etc.. nao vai ser retirando o malware rottkit q vai desfazer as mudanças já feitas!! 

  • RootKit : Esconde outros Malwares (maquia)

  • GABARITO: CERTO

     

    ÔÔ TKIT: ÔÔculta Invasores.

  • Pra quem não entendeu a questão, Procura o comentário da Danielle, 22 de Dezembro de 2018 às 18:09, .

  • Certo.

    Rootkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Escondem os rastros dele e de outros softwares maliciosos, dificultando a detecção; usa características do administrador do computador.

    Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    Nesse sentido, se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
    * remover evidências em arquivos de logs;
    * instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    * esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    * mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    * capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

  • Uma restauração de sistema não faria o sistema voltar a ser como era?

  • root kits:


    resumindo: altera aplicativos do sistema com intuito de esconder arquivos maliciosos.


    fonte : apostila inss alfacon pag 116

  • otkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Escondem os rastros dele e de outros softwares maliciosos, dificultando a detecção; usa características do administrador do computador.

    Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    Nesse sentido, se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:


    * remover evidências em arquivos de logs;


    * instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;


    * esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;


    * mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;


    * capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um

    Gostei (

    0

  • R.I.P Nishimura

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.


  • (CESPE – TRE/RS – Técnico - 2015) Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador.

    Rootkit é um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão. Causa danos SIM.

    Errada.

  • Um criminoso mata 5 pessoas e em um confronto armado com a polícia, é baleado e morto. A morte do criminoso NÃO vai desfazer a morte das 5 vítimas dele.

     

    Da mesma forma, as mudanças causadas por um rootkit não são desfeitas quando ele é removido.

     

    Professor Leonardo Gabriel 

    Mais de 1.000 alunos aprovados em todo o Brasil

    Se inscreva no nosso canal - www.youtube.com/leonardogabrielpgs

  • EX: Se o rotkit desabilitar o antivírus, mesmo se o usuário remova o Rotkit, o antivírus continuara desabilitado, pois a ação de remove-lo não desfaz o que ele já fez...

  • Correto

    Rootkit Rootkit3 e um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • A pessoa vem fazer propaganda e ainda deixa o gabarito errado. Assim que passou em tantos concursos.

  • A pessoa copia e cola o comentário do outro na cara dura e não tem a coragem nem de apagar o (Gostei), Dureza em!

  • Rootkit é um conjunto de programas e técnicas que esconde e

    assegura a presença de um invasor ou código malicioso em um

    computador comprometido. O objetivo do rootkit não é obter acesso

    privilegiado, mas mantê-lo, apagando vestígios da invasão. Causa danos

    SIM.

    Como é obtido:

    inserido por um invasor

    Ação de outro código malicioso

    Como ocorre a instalação:

    Via execução de outro código malicioso

    Exploração de vulnerabilidades

    Como se propaga:

    Não se propaga

    Ações maliciosas mais comuns:

    Procura se manter escondido

  • rootkit: Como ele é um conjunto de programas que assegurará e manterá a presença de uma invasor em um computador comprometido, repare o comando da questão : "pois as mudanças nele implementadas pelo rootkit permanecerão ativas."

  • "esse sistema não voltará à sua condição original" passei batido no "não" e cai nessa questão.

    Até que rimou kkkk

  • Certo!

    • Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou gerenciamento, com o objetivo de obter privilégios de administrador (root).

  • Rotkit: é um programa malicioso,que consegue esconder outros tipos de programas maliciosos.

    Gabarito Certo.

  • Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito de

    esconder arquivos e programas maliciosos que estejam presentes no computador. Através dele

    também o invasor poder criar Backdoors no computador para que possa voltar a atacar o micro sem

    se preocupar em ter de contaminá-lo novamente.

    Fonte: Alfaconcursos

  • O computador armazena informações que podem ficar vulneráveis às ações de invasores.
    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.
    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.
    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo.


  • Depois de retirar o rootkit, seria bom uma formatação não é?

    sou leigo.

  • Rootikt: esconder o invasor

    . Instala outros códigos maliciosos (ex: backdoor)

    . Mapear potenciais vulnerabilidades em outros computadores

    . Identificação é difícil

    mesmo que o malware seja removido, os problemas causados por ele irão persistir.

    .  O procedimento mais indicado é formatar e reinstalar o sistema.

  • Bem q meu professor falou q esse root kit era o apocalipse

  • Desculpem minha ingênua analogia:

    Roootkits poderia ser comparado a um bandido/ assassino na cena do crime: onde foi tudo revirado e mexido, mas ele usava luvas para não deixar rastros, porém da pra saber que ele esteve ali porque algo foi roubado ou alguém foi morto e isso não da pra mudar...

  • ROOTKIT: permite esconder e assegurar a presença do invasor ou de outro código malicioso.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

  • ROOTKIT:   (É A CASCA ) ele esconder o invasor.

  • Esse é o famoso "fogueteiro". Quando o antivírus está no encalço, ele avisa aos demais malwares e ainda se esconde.

  • A Identificação de um rootkit é extremamente difícil, embora existam pacotes de software capazes de detectá-lo. Uma vez que seja constatada a presença de um rootkit, as opções para solucionar o problema são limitadas, já que o rootkit se oculta e o usuário não consegue identificar há quanto tempo sua ação tenha começado a ocorrer, nem quais informações já foram comprometidas de tal forma que, mesmo que o malware seja removido, os problemas causados por ele persistirão.

    Prof° Mauricio Bueno

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Gabarito: Certo

  • Acredito que isso sirva para várias outras questões: se um indivíduo mata o outro e depois é "eliminado", o estrago já foi feito.

  • O procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema, embora seja drástico, este é o único método comprovado de remover completamente os rootkits.

    PDF - Estratégia Concursos

  • Você invade um sistema e faz alterações em um banco de dados, depois você instala um rootkit para apagar os rastros das operações maliciosas que você fez.

     

    Se o dono do computador apagar o rootkit, as alterações que foram feitas no banco de dados não serão desfeitas.

  • CERTO

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • o objetivo do ROOTKIT é permanecer na maquina sem ser encontrado pelo antivírus.

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. 

    CERTO

  • Seja persistente

    Em 20/01/20 às 20:19, você respondeu a opção C.

    Você acertou!Em 20/01/20 às 14:11, você respondeu a opção E.

    !

    Você errou!Em 20/01/20 às 09:35, você respondeu a opção E.

    !

    Você errou!Em 28/12/19 às 10:42, você respondeu a opção E.

    !

    Você errou!

  • Gabarito: CERTO

    Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Minha contribuição.

    Rootkit => É um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O Rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Mnemônico: ROOTKIT = OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • Tenho certeza que a gigante maioria que errou, errou por não interpretar o que o elaborador quis dizer do que pelo desconhecimento do conteúdo. Mas é uma coisa que temos que ficar atento, o Cespe ultimamente tem explorado (ou embolado rs) o Português da questão, já que devido aos cursinhos e site de questões, suas questões estão ficando um pouco "manjadas".

  • Gab: C

    Rootkit é uma categoria de malware que, ao invadir um sistema operacional, se faz passar por um software utilitário. Para que isso ocorra, muitas vezes o rootkit faz algumas alterações nas configurações do sistema operacional. Uma vez que esse rootkit é removido do sistema, as alterações feitas por ele não são corrigidas pelo software que removeu esse malware.

     Professor Maurício Franceschini

  • ROOTKIT (sabe o fogueteiro, que avisa quando os Policiais estao invadindo o morro?)

    Esse eh o o ROOTKIT, ele mascara sua caracteristica e a de outros malweers. Se esconde e esconde os outros.

    Dificilmente achado por algum ANTI VIRUS, mas uma hora ele eh encontrado.

    O que me fez entender a questao eh que, o Rootkit vai so camuflar os coleguinhas, que estao fazendo a SUJEIRA. Se excluir ele, tudo que foi feito de alteracao por outros malweers nao sera possivel se restabelecer.

    pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CESPE)

    Tera sido excluido somente o ROOTKIT, os outros malweers ainda estao la.

  • O computador armazena informações que podem ficar vulneráveis às ações de invasores.

    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo.

  • A menina perdeu a virgindade fazendo sexo sem proteção. Depois toma pílula do dia seguinte e o coquetel para DST. Ela eliminou a possibilidade de ter filho e doenças, mas o estrago já ta feito.

  • O melhor são os exemplos kkkkk

  • KKKKKKKKKKK APOCALIPSEEEE!!!

  • Pelo exemplo do FELIPE ARAUJO ALVES, poderia ser também um backdoor, pq deixa a porta aberta rsrs curti111

  • Pense assim, o Rootkit é um apagador de rastros,ele da cobertura aos programas maliciosos ocultando-os.

    Logo, se for removido de um sistema operacional, as modificações realizadas nele por meio do rootkit vão continuar operando sim, conforme a questão afirma.

    Reiterando o comentário da colega Danielle:

    " Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.Pode ser usado para:

     

    Remover evidências em arquivos de logs;

    Instalar outros códigos maliciosos, como backdoorspara assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego."

    Fé é força! Venceremos

  • GAB CERTO

    ROOTKIT= Serve para esconder outros Malwers que ja estao no computador para que nao sejam identificados.Sendo assim, a maneira que ele esconde esse Malwers eh melhorando eles.

  • CERTO.

    O certo a se fazer é ir a um ponto de restauração.

  • Certo.

    Rootkit é uma categoria de malware que, ao invadir um sistema operacional, se faz passar por um software utilitário. Para que isso ocorra, muitas vezes o rootkit faz algumas alterações nas configurações do sistema operacional. Uma vez que esse rootkit é removido do sistema, as alterações feitas por ele não são corrigidas pelo software que removeu esse malware.

    Questão comentada pela Prof. Maurício Franceschini. 

  • valeu a alguns colegas só consegui entender msm com a os comentários de vcs.

  • CERTO

    SEGUE ALGUMAS CARACTERÍSTICAS

    ROOTKIT

    -Pragas de difícil detecção

    -Se ativa antes de que o sistema operacional esteja totalmente ligado

    -Pratica atividades ocultas na máquina .

    BONS ESTUDOS

  • OUTRA RECENTE:

    Q1014639 - 2019 - IBFC - IDAM - Técnico de Nível Superior - Redes

    “A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado rootkit.                        

    Gab: C

  • “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

  • Questão boa, errei mas aprendi. Tirou o malandrão lá de dendro, mas ainda sim estará seus rastro de modificação lá.

  • Gab Certa

    Rootkit: Altera aplicativos do Sistema, como gerenciadores de arquivos, com intuito de esconder arquivos e programas maliciosos que estejam presentes no computador. Através dele também o invasor pode criar backdoor no computador para que possa voltar a atacar o micro sem se preocupar em ter de contaminá-lo novamente.

  • bem se eu formatar o pc ele vai sim volta as configurações originais cabe recurso essa questão.

  • Solução mais viável seria colocá-lo em quarentena, só assim não iria perder os arquivos infectados.

  • Um rootkit é um ataque no qual utilizam-se ferramentas e técnicas para apagar os rastros de uma invasão.

    Na prática, alterações são realizadas no sistema, e os logs de alteração são apagados, justamente para que não fique registrado o que aconteceu.

    Desta forma, mesmo que o rootkit seja removido, não será possível saber o que ele modificou, de modo que as alterações feitas por ele permanecerão ativas.

    Item correto.

  • GAB: CERTO

    ROOTKIT(CONJUNTO DE PROGRAMAS MALICIOSOS)

    É um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. é importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Pode ser usado para:

    Remover evidências em arquivos de logs;

    Instalar outros códigos maliciosos,

    Como backdoors, para assegurar o acesso futuro ao computador infectado;

    Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Cartilha CERT

  • O computador armazena informações que podem ficar vulneráveis às ações de invasores.

    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo.

  • Aquele velho ditado, depois que quebrou não adianta consertar, ainda vai continuar quebrado

  • ÔÔ TKIT: ÔÔculta Invasores.

  • Só escrevi p completar o comentário de número 100...kkkk..muitas questões, só p descontrair um pouco..rs

  • ELE VAI SAIR, MAS OS VÍRUS VÃO CONTINUAR LÁ MODIFICADOS POR ELE

  • São as chamadas sequelas dos MALWARES

  • (IBEG - SANEAGO - Biólogo) É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

    São características de um:

    a) Rootkit.

    b) Trojan.

    c) Vírus.

    d) Spyware.

    e) Worm.

    Comentários: conforme vimos em aula, trata-se do Rootkit (Letra A). 

    (CESPE - UNIPAMPA - Analista de TI) Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

    Comentários: conforme vimos em aula, a questão está perfeita (Correto). 

  • ROOTKIT: É conjunto de programas e técnicas que permite esconder e assegurar a presença de um

    invasor ou de outro código malicioso em um computador comprometido.

    Eles são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem

    detectados pelo usuário e nem por mecanismos de proteção. "Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado."

  • root = raiz

  • Mike - Breaking Bad = Rootkit.

  • ROOTKIT (É A CASCA ) ele esconder o invasor.

  • Remoção do Rootjit não garante a volta da normalidade do sistema, pois ele pode ter realizado diversas ações que independem da sua remoção, que pode ter sido realizada posteriormente.

    C

    Rootkit ou "administrador de ações" é um tipo de malware que realiza diferentes atividades e tem o objetivo de manter o acesso privilegiado ao sistema. Com isso pode modificar de diversas formas o sistema, bem como facilitar a entrada de outros agentes maliciosos. As modificações realizadas são de forma oculta para que o usuário não o possa rastrear facilmente. Portanto, a sua remoção não significa em normalidade do sistema, pois ele já terá deixado as suas ações maléficas que precisarão ser neutralizadas, assim como ele foi.

    C

  • Remoção do Rootjit não garante a volta da normalidade do sistema, pois ele pode ter realizado diversas ações que independem da sua remoção, que pode ter sido realizada posteriormente.

    CERTO

    Rootkit ou "administrador de ações" é um tipo de malware que realiza diferentes atividades e tem o objetivo de manter o acesso privilegiado ao sistema. Com isso pode modificar de diversas formas o sistema, bem como facilitar a entrada de outros agentes maliciosos. As modificações realizadas são de forma oculta para que o usuário não o possa rastrear facilmente. Portanto, a sua remoção não significa em normalidade do sistema, pois ele já terá deixado as suas ações maléficas que precisarão ser neutralizadas, assim como ele foi.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo não é obter acesso privilegiado, mas mantê-lo apagando vestígios da invasão.

  • A área de comentários do QC virou Sodoma e Gomorra. Lamentável essa bagunça.

  • ROOT--- LINUX-----RAIZ

    KIT-----CONJUNTO

    ESCONDE OUTROS MALWARES QUE JÁ ESTÃO NO COMPUTADOR PARA QUE NÃO SEJA IDENTIFICADOS.

    OBS: PODE ALTERAR A ASSINATURA DO MALWARE.

    DEUS PROVERÁ!

  • Quando um rootkit é eficiente, você nem percebe que ele existe. Os cibercriminosos usam rootkits quando querem praticar crimes cibernéticos sem você perceber. Se você souber se um rootkit foi instalado no seu dispositivo, ele não será muito útil para o cibercriminoso que o colocou lá.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs de segurança;

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    Assim sendo, não é possível identificar as ações que estão sendo executadas por um rootkit, já que é praticamente impossível detectar ou removê-lo, apesar do desenvolvimento dos mecanismos de detecção.

    A Identificação de um rootkit é extremamente difícil, embora existam pacotes de software capazes de detectá-lo. Uma vez que seja constatada a presença de um rootkit, as opções para solucionar o problema são limitadas, já que o rootkit se oculta e o usuário não consegue identificar há quanto tempo sua ação tenha começado a ocorrer, nem quais informações já foram comprometidas de tal forma que, mesmo que o malware seja removido, os problemas causados por ele persistirão.

    Por isto, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Segundo a Microsoft, "embora seja drástico, este é o único método comprovado de remover completamente os rootkits". 

    Prof Maurício Bueno

  • ROOTKIT ( Malware "FODERÁSTICO" )

    É um Conjunto de Programas que permite Assegurar e Manter a presença de um invasor em um computador comprometido.

    Finalidade de invadir o computador quando quiser (dar poderes de superusuário)

    Root (raiz) infecta o NÚCLEO do SISTEMA OPERACIONAL,

    fica camuflado e,

    o antivírus não consegue remover restando somente a formatação da máquina.

  • ROOTKIT SE ESCONDE, ALTERA O SISTEMA DE FORMA QUE, MESMO SENDO REMOVIDO, AS ALTERAÇÕES PERMANECEM. SÓ FORMATANDO E REINSTALANDO TUDO PARA SOLUCIONAR O PROBLEMA.

    BIZÚ DO MESTRÔNCIO!

  • Errei a questão pela terceira vez consecutiva. Parabéns, Rômulo!

    "O caminho é longo, mas a derrota é certa." Vqv!

  • Rootkit é tipo a capa de invisibilidade do Harry Potter. O invasor a coloca e faz a festa. Por onde passa não deixa seus rastros. Logo, se você não consegue ver os rastros, como vai fazer com que as mudanças feitas por ele voltem ao original? Fica a reflexão.

    Se falei abobrinha, vem de chat.

  • CERTO

  • Primeiro episódio de Mr.Robot fala sobre Rootkit. Importante ver como o vírus se comporta

  • Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    CERTO

    Comento algo novamente nessa questão, pois COMO NÃO VOLTARÁ AO NORMAL? Na questão não cita nada para o retorno, portanto só a remoção do rootkit não tem possibilidade de fazer com que as modificações já realizadas e atuantes sejam neutralizadas pela sua falta. O rootkit as administra e sem ele elas continuarão conforme foram destinadas, entretanto outras ações e potencializações danosas não poderão mais ter apoio do rootkit.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • ROOTKIT MATOU, SUA MÃE CHOROU!

    EXPLICAÇÃO -> o que ele tiver feito, foi feito, não pode ser recuperado de fábrica.

  • Rootkit É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. // Camufla-se para impedir que seu código seja encontrado por um antivírus.

    Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede em que o computador comprometido está localizado, pela interceptação de tráfego.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Para quem teve dificuldade, basta pensar em um vírus. Quando você atrai um vírus forte para seu computador que acaba corrompendo algum arquivo de imagem ou algo do gênero, se você conseguir retirá-lo, a imagem permanecerá corrompida, ela não volta ao normal, a mesma coisa acontece com o RootKit.

    Pelo fato dele alterar configurações do S.O para ocultar outros malwares ou deixar brechas, o simples fato de retirá-lo não faz com que as configurações voltem ao normal.

  • TEXTÃO NÃO TRAZ A APROVAÇÃO.

    CORRIJA O ERRO E SIGA EM FRENTE.

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Traz o enunciado sempre para seu dia a dia, imagine que você faça alterações em um documento que não poderia , pois, isso altera o teor do mesmo. E posterior entregue este documento ao responsável, então você foi retirado do acesso ao documento, sendo assim suas alterações simplesmente somem ou teria que identificar e corrigir.

    ERRADO

  • entendi assim: chega uma criança atentada na sua casa, bagunça sua sala toda. Depois disso voce expulsa a criança, mas a sala continua bagunçada.

  • CERTO

    ...

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Grandes parte dos malwares acontecem isso.

    Backdoor, por exemplo, mesmo você retirando ele do seu computador, a porta para o retorno do invasor, pode ou não permanecer aberta.

    Outro exemplo, vírus que corromper seus arquivos da system32, mesmo ele sendo deletado do computador, os arquivos permanecerão corrompidos, dessa forma, necessitando da reinstalação do SO.

  • Rootkit

    • Não pode ser recebido por e-mail

    • Se removido do sistema, as mudanças permanecem

    • Apaga os rastros

    • Esconde outros malwares dos antivírus

    • Instala outros códigos maliciosos

    • Mapeia vulnerabilidades

  • Pra quem não sabe o que é o rootkit:

    Fonte: 1001 Questões Comentadas de Informática (CESPE) 2ª Edição - Patrícia Lima Quintão.

    Certbr (2012) define rootkit como: "um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido". Avast (2010) destaca que "os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remição. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

  • Rootkits são capazes de realizar diversas ações maliciosas que são extremamente difíceis de identificar, uma vez que ele geralmente apaga os rastros de suas operações. Existem maneiras de detectá-lo, mas é bastante complexo de identificar o que ele fez no sistema operacional. Logo, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Embora seja drástico, este é o único método comprovado de remover completamente os rootkits.

    Estratégia Concursos

  • Tudo que foi alterado permanece alterado. Ainda pode instalar portas (backdoors) para assegurar/facilitar um acesso futuro.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Fonte: Estratégia Concursos

  • Errei a questão mas achei bem interessante o conteúdo abordado da questão

  • No rootkits eu acabei rodando.

  • ROOTKITS- o invasor tem acesso contínuo ao computador sem ser descoberto.

    #UMBREVERESUMO

  • Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida. O termo rootkit é a junção da palavra "root" e a palavra "kit"

  • GABARITO: CORRETO

    EXPLICAÇÃO DO PROF.:

    "O computador armazena informações que podem ficar vulneráveis às ações de invasores.

    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas."

  • Saber ingles ajuda e muito...pena q n sei

  • Imagine o seguinte: Você é alvejado, retira o projéctil. Todavia o estrago do projéctil permanece no seu corpo.

  • ROOTKIT: KIT de programas e técnicas que permite ESCONDER e ASSEGURAR a presença de um invasor ou de outro código malicioso em um computador comprometido.

    ROOtkIt >> Oculta Invasores.

    (CESPE) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    (CESPE) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

    (CONCURSO) Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. CERTO

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    • remover evidências em arquivos de logs de segurança;

    • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

     

    Assim sendo, não é possível identificar as ações que estão sendo executadas por um rootkit, já que é praticamente impossível detectar ou removê-lo, apesar do desenvolvimento dos mecanismos de detecção.

     

    A Identificação de um rootkit é extremamente difícil, embora existam pacotes de software capazes de detectá-lo. Uma vez que seja constatada a presença de um rootkit, as opções para solucionar o problema são limitadas, já que o rootkit se oculta e o usuário não consegue identificarhá quanto tempo sua ação tenha começado a ocorrer, nem quais informações já foram comprometidas de tal forma que, mesmo que o malware seja removido, os problemas causados por ele persistirão.

     

    Por isto, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Segundo a Microsoft, "embora seja drástico, este é o único método comprovado de remover completamente os rootkits". 

    Professor Mauricio Bueno

  • Procurar o comentário do Josiel Santos

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    MALWARES:

    • Phishing: PESCA Informações
    • Ransomware: ENCRIPTA dados --> EXIGE RESGATE
    • Cavalo de Troia: EXECUTA diversas funções --> ESCONDIDO
    • Spyware: MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    • Backdoor: PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
    • Vírus: PROPAGA cópias de si mesmo --> DEPENDE de execução
    • WormPROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
    • Bot: COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
    • Rootkit: [FOGUETEIRO] ESCONDE e ASSEGURA acesso ao PC
    • BOMBAS LÓGICAS: após infectar a máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado momento específico.
    • EXPLOITS: Explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.
    • RETROVÍRUS: Ataca o antivírus, excluindo a lista de assinaturas de vírus.
    • HIJACKER (sequestro, em inglês) modifica o registro do S.O, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente.

  • ROOTKIT

     Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

     Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    [...]

    Modos de Uso: Tais programas e técnicas pode ser usado para:

    ✓ Manter acesso privilegiado em um computador comprometido;

    ✓ Esconder as atividades dos atacantes;

    ✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.

    [...]

    Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

     A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    [...]

    SUA HISTÓRIA

    ► Antigamente: Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

    ► Atualmente: Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    [...]

    RESUMO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.

  • ROOT = raíz

  • > ROOTKIT - Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    >É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 

    >O único procedimento que garante a remoção do rootkit é formatar e reinstalar o SO.

    >ROOTKIT: é um tipo de praga virtual de dificil detecção visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

  • Eu pensei da seguinte forma: Se um Rootkit tem a capacidade de modificar outros Malwares , então mesmo que voce consiga remover o Rootkit no fim das contas os malwares modificados não serão detectados e por fim continuaram no seu dispositivo .... portanto questão correta !!!

    xD

  • Rootkit - as mudanças por ele efetuadas permanecem mesmo após sua remoção.

  • Rootkids, crianças adoram se esconder.

  • rootkit é igual a um prego - SE você remover o prego da parede o buraco ficará lá e acontece da mesma forma com o rootkit.

  • Só sabia que é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • rootKit de maquiagem
  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos.

    Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    GAB: C

    Fonte: QC

  • C

     rootkit vem de usuário ROOT, (user root linux). Uma de suas ações é remover vestígios de alterações realizadas no sistema, de forma que não há como saber o que ele fez.

  • RootKits - Esconde outros malwares que já estão no computador para que não sejam identificados. "altera a assinatura do malware"

  • ROOTKIT

    • principal intenção é se camuflar.
    • difícil detecção.
    • permitem esconder e assegurar a presença de um invasor ou de outro código malicioso.
    • Remove evidências em arquivos e logs.
    • Os dados que ele modifica não serão recuperados.
  • Resumindo: o Rooktit é um malware que se instala na raiz do computador
  • ROOTKIT é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; Rookit esconde a si próprio e os outros Malwares alterando características dos malware ou adulterando informações no Sistema Operacional.

    fonte: alfacon

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • A função do Rootkit é fazer com que os softwares maliciosos façam o que bem entendem de uma maneira escondida

  • Assertiva C

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Não concordo com o gabarito, pois se fizer a formatação e reinstalar o sistema, voltará à sua condição original. A questão não especificou a forma que o  rootkit foi removido. (Por isso odeio esse sistema de certo x errado: mais decoreba que compreensão.

  • Gabarito: certo

    Prova: CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Segurança

    Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.(certo)

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

  • Muitos comentários bem explicativos sobre o ROOTKIT, explicando até mesmo algumas das características quando atinge um Banco de Dados. Contudo nenhuma explicação esclarecedora sobre a questão! Graças a Deus, encontrei uma explicação no TecConcursos comentada por um PROFESSOR, parafraseando sua explicação:

    Por estarem em nível de KERNEL, as opçoes para solucionar o problema sao LIMITADAS, já que o Rootkit se OCULTA e o usuário não consegue identificar há quanto tempo sua ação tenha começado a ocorrer, nem quais informaçoes foram comprometidas de tal forma que, mesmo que o malware seja REMOVIDO, os PROBLEMAS causados poderão PERSISTIR. Por isso, o procedimento MAIS INDICADO para um Rootkit é FORMATAR e REINSTALAR o SISTEMA OPERACIONAL.

    Obs: Diga-se de passagem, o TecConcursos está dando um show em "COMENTÁRIO DE PROFESSORES" em questões de informática! A grande maioria delas estão comentadas por professores da área! Abre o olho QCONCURSOS!

  • CERTO

    Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. Impedindo que seu código seja encontrado por qualquer antivírus), Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

  • Além disso, o Rootkit "camufla" a existência de certos processos maliciosos que está ocorrendo na máquina. Dessa forma, burlando os softwares anti malware.

  • Rootkit infecta o núcleo do sistema e pode alterar o seu registro, processo que não é reversível facilmente.

  • CERTO

    Um rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Assim, ao remover o rootkit, apenas será garantido que o invasor não continue escondido, mas não irão ser revertidas as mudanças realizadas quando da presença do rootkit.

    _

    FONTE: Prof. Ramon Souza

  • resumindo, escutou rootkit faz tudo !!!! se tivesse vida, levava até o computador

  • Gab c!! Ele não volta a ser o que era, é necessária formatação.

    ROOTKIT: SEM VESTÍGIOS!!

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    Remover evidências em arquivos de logs 

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

    DigDig

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

  • Rootkit--->>> altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um Rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos.

    Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um Rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo Rootkit permanecerão ativas.

  • ele é o laranja dos vírus, vai na frente pra danificar e ser pego, pra depois entrar novos malicioso

  • Esforça-te, e tem bom ânimo ⚡

    Josué 1:6

  • Essa questão é muito boa

  • Certo.

    Complementando..

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    -->E muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Fonte: cartilha cert.br

  • Certo.

    Complementando..

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • ROOTKIT-------------------------------------------------- ESCONDE OUTROS MALWARES

    ELE É O BICHAO

  • rootkit é como um prego na parede. retirado o prego, o buraco ainda existe.

    colhi essa analogia de algum colega que não me lembro para lhe dar os créditos. mas é bem explicativa.

  • Quem é da área de TI e atua na área, sabe que esta questão está ERRADA. Segue o jogo!

  • Aquela questão que separa os homens dos meninos...

  • Minha contribuição.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo

    Fonte: Nishimura

    Abraço!!!

  • ROOTKIT - ESCONDEE E ASSEGURA -.> MANTEM ACESSO AO PC..

    CERTO

  • Certo

    Sobre o Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.

  • ROOTKIT E O CAO , MESMO KKKK

    GABARITO CORRETO

  • Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

  • Pensa na velho Rootkit .

    O velho ROOTKIT tem mania de se ESCONDER e comer o cozido direto da panela quando vc não tá olhando. Aí vc vai colocar sua comida e nem imagina que a baba do velho tá lá dentro.

    Você comeu a baba do Velho ROOTKIT. Não tem como tirar a baba do cozidão. kkkkkk.

  • revisão PP-AL, PC- AL

  • Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

  • o RootKit é um malware complexo cujo o conteúdo causa diversas ações maliciosas e que em seguida apaga seus rastros, deixando problemas não iminentes no computador infectado. Para dar fim nos problemas que derivam desse malware uma solução certeira é a formatação da máquina.

  • Rootkit: Conjunto de técnicas que permite assegurar a presença de um invasor ou código malicioso em um computador.

    • É um dos malwares (Softwares maliciososo) mais sofisticados que existe;
    • Não é utilizado para se obter acesso, mas sim, para manter o acesso;
    • Compromete o sistema operacional, alterando tudo o que ele informa de acordo com o que quer o invasor.
  • É um software muito sofisticado. Pra eliminar ele de uma forma mais garantida, deve-se formatar o sistema.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Rootkits são capazes de realizar diversas ações maliciosas que são extremamente difíceis de identificar, uma vez que ele geralmente apaga os rastros de suas operações. Existem maneiras de detectá-lo, mas é bastante complexo de identificar o que ele fez no sistema operacional. Logo, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Embora seja drástico, este é o único método comprovado de remover completamente os rootkits. 

    Correto

  • Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

    Certo

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • FIXAÇÃO:

    ÔÔ TKIT:ÔÔculta Invasores.

  • É uma categoria de malware que foi criado a

    partir de recursos do sistema operacional Unix e são

    dificilmente identificados, agindo de maneira fortuita. Ao

    invadir um sistema operacional, o rootkit se faz passar por

    um software utilitário. Ele é capaz de fazer algumas

    alterações nas configurações do sistema operacional. E

    mesmo que seja removido essas as alterações não são

    corrigidas pelo software que removeu esse malware.

  • Eu pensei em uma guerra, se acontece uma guerra em uma cidade e ambas equipes retiram suas tropas (no caso o rootkit) os estragos na cidade (sistema operacional) ainda continuarão lá

  • o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o

    sistema ler apenas arquivos não infectados. Dessa forma, ferramentas antimalware ficam

    impossibilitadas de encontrar o arquivo malicioso no computador, mesmo que você consiga

    remover o rootkit, o sistema operacional não volta a sua condição original porque já foi modificado.