SóProvas


ID
2960707
Banca
Quadrix
Órgão
CREF - 13ª Região (BA-SE)
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

Alternativas
Comentários
  • A função básica do rootkit é garantir privilégios de root ou do administrador para alguém de maneira oculta. A finalidade principal desta ação é garantir o controle remoto de um sistema. Desta maneira, você pode executar programas, alterar configurações ou monitorar o comportamento através de um rastreamento de consulta. Como se pode ver, o fato de deixar o sistema a mercê de um programa com estas caracteristicas pode chegar a ser um verdadeiro problema no que se diz respeito à segurança.

    GABARITO C

  • Gabarito: CERTO

    Outra questão ajuda a responder:

    Ano: 2018 Banca:  Órgão:  Prova: 

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. certo

    Você invade um sistema e faz alterações em um banco de dados, depois você instala um rootkit para apagar os rastros das operações maliciosas que você fez. Mesmo se o dono do computador apagar o rootkit, as alterações que foram feitas no banco de dados não serão desfeitas.

  • GABARITO: CERTO

    Rootkit: eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque os rootkits comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional.

    Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental nos computadores que infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema operacional informa de acordo com as necessidades do criador.

    Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador e softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações e arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas e informações poderão ser roubadas. É interessante enfatizar também que ele geralmente contém um conjunto de arquivos executáveis.

    Fonte: estratégia

    "Não pare até que tenha terminado aquilo que começou". - Baltasar Gracián.

    Bons estudos!

  • Gabarito''Certo''.

    >O rootkit é um programa que permite esconder a ação de outro programa geralmente com uma finalidade mal-intencionada sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. 

    Estudar é o caminho para o sucesso.

  • Eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por anos, as soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque os rootkits comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto das soluções antimalware quanto do próprio sistema operacional. 

    FONTE: PDF - ESTRATÉGIA

  • GAB CCCC

    Rootkit -> Camuflagem

  • Lembrete: Inserido por um invasor Ação de outro código malicioso Ocorre a instalação via execução de outro código malicioso e explorando a vulnerabilidade Ele não se propaga Altera e remove arquivos Instala outros códigos maliciosos Possibilita o retorno do invasor Fica escondido. FOCO SEMPRE.
  • Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar

    a presença de um invasor ou de outro código malicioso em um computador

    comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode

    ser usado para: remover evidências em arquivos de logs; instalar outros códigos

    maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos,

    chaves de registro, conexões de rede etc; mapear potenciais vulnerabilidades em

    outros computadores, por meio de varreduras na rede; capturar informações da

    rede em que o computador comprometido está localizado, pela interceptação de

    tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas

    e as técnicas que o compõe são usadas para obter acesso privilegiado a um

    computador, mas sim para mantê-lo.

    Fonte: gran cursos online

  • Gabarito Certo.

    Rootkit esconde a si próprio e os outros Malwares alterando características dos malware ou adulterando informações no Sistema Operacional.

    São forma de atuação dos Rootkits:

    remover evidências em arquivos de logs

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Fonte: Alfacon.

    Bons estudos!✌

  • QUANTO À SUA REMOÇÃO

     A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    • E,

    Mesmo que o malware seja removido, os problemas causados por ele persistirão.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    • CESPE, 2013:

    Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. (CERTO)

  • Rootkit >> oculta invasores.

    GAB: C.

  • Penso que essa parte "em muitos casos danifica o sistema", ficou muito forçado hein. Alguém mais achou isso?!