SóProvas


ID
3033445
Banca
Quadrix
Órgão
CREF - 11ª Região (MS-MT)
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.


Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.

Alternativas
Comentários
  • Não são semelhantes.

    Rootkit: tipo de código malicioso. Conjunto de programas e técnicas que permitem esconder e assegurar presença de um invasor (ou outro código malicioso) em um computador já comprometido.

    Phishing: Projetada para roubar informações valiosas. Uma mensagem eletrônica é enviada utilizando pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações importantes (senhas, número do cartão, dados de conta bancária...)

  • ERRADO

    O rootkit é um programa que permite esconder a ação de outro programa geralmente com uma finalidade mal-intencionada. O termo rootkit deriva da união dos vocábulos “root” e “kit”, no primeiro caso, essa  é usada para os usuários que têm o controle total da máquina dentro do sistema Unix; já no segundo caso, faz referência a um conjunto de ferramentas. 

    O phishing deve o seu nome à palavra inglesa “fishing”, cujo significado é “pescar”. O phishing consiste em utilizar métodos tecnológicos que levem o utilizador a revelar dados pessoais e/ou confidenciais.


  • ROOTKIT = O ATACANTE CONSEGUE ENTRAR NO SEU PC E O ROOTKIT FAZ COM QUE ELE FIQUE ESCONDIDO SEM QUE VOCE
    PERCEBA QUE TEM ALGUEM ACESSANDO SEU COMPUTADOR.sao programas e tecnicas que escondem e asseguram a presença de um invasor cabuloso '--'

    o interessante é no unix o root é o unico usuario que tem o controle total da maquina..podendo alterar
    arquivos significativos.. 

    usuario root.

  • Gabarito''Errado".

    >Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando".

    >Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida.

    Estudar é o caminho para o sucesso.

  • Pra acertar precisa saber apenas isso:

    ROOTKIT= CAMUFLAGEM

    PHISHING= VAI TENTAR COLETAR SEUS DADOS.

    Bons estudos.

  • Phishing, scam: é o tipo de fraude no qual um golpista tenta obter dados pessoais ou financeiros do usuário. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais como, CPF, senha, dados bancários etc. Uma variação do Phising é o chamado Pharming. Nele, o serviço DNS (Domain Name System, ou domínio de nomes do sistema) do navegador Web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

    Rootkit: é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos, código malicioso ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

    Engenharia Social: são práticas utilizadas para obter acesso a informações importante de uma empresa ou sistema, enganando ou explorado a confiança das pessoas. Sem a necessidade de explora falhas de software ou hardware. 

    GAB - E

  • Para manter o sistema operacional protegido, o usuário deverá:
    - manter o firewall ativado. O firewall é um filtro de conexões que impede ataques remotos e propagação de worms, além de bloquear o tráfego em portas específicas.

    Existem pragas digitais que são especializadas no ataque, outras especializadas em esconder os ataques e técnicas que exploram conceitos de Engenharia Social para obter sucesso.
    Um rootkit procura esconder outros softwares maliciosos, evitando que sejam detectados pelos programas de proteção do usuário.
    Phishing é uma técnica que explora a confiança do usuário, incentivando-o a fornecer informações sensíveis mediante estratégias de Engenharia Social.
    São itens diferentes, portanto é errado classificar um ataque rootkit com técnicas de engenharia social típicas de phishing.

    Gabarito: Errado.


  • Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.

    ERRADA

    rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações.

    phishing pescar dados pessoais

  • Rootkit: é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos.

    Como ele conquistaria a confiança do usuário?!! com isso mata a questão.

  • Para manter o sistema operacional protegido, o usuário deverá:

    - manter o firewall ativado. O firewall é um filtro de conexões que impede ataques remotos e propagação de worms, além de bloquear o tráfego em portas específicas.

    Existem pragas digitais que são especializadas no ataque, outras especializadas em esconder os ataques e técnicas que exploram conceitos de Engenharia Social para obter sucesso.

    Um rootkit procura esconder outros softwares maliciosos, evitando que sejam detectados pelos programas de proteção do usuário.

    Phishing é uma técnica que explora a confiança do usuário, incentivando-o a fornecer informações sensíveis mediante estratégias de Engenharia Social.

    São itens diferentes, portanto é errado classificar um ataque rootkit com técnicas de engenharia social típicas de phishing.

    Gabarito: Errado.

    -Fernando Nishimura.

  • Rootkit é o " fogueteiro 'avisa os outros para se esconder' "

  • ERRADO

  • Rootkit

    Tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível por que esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.

    O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

    Um rootkit pode fornecer programas com as mais diversas funcionalidades.

    Dentre eles, merecem destaque:

    • programas para esconder atividades e informações deixadas pelo invasor, tais como arquivos, diretórios, processos etc.;

    • backdoors, para assegurar o acesso futuro do invasor ao computador comprometido;

    • programas para remoção de evidências em arquivos de logs;

    • sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;

    • scanners, para mapear potenciais vulnerabilidades em outros computadores.

    Profa. Patrícia Lima Quintão

  • ROOTKIT: Troque o final KIT por KID, que siginifica criança e lembrará que criança gosta da brincadeira de esconder. É tosco, mas ajuda.

  • Negativo. O Rootkit tem como objetivo camuflar a presença do atacante na rede. Ao contrário do Pshishing, que, por sua vez, atrai o usuário para uma página falsa com o intuito de conseguir informações sigilosas da vítima. Portanto, Gabarito: Errado.
  • O rootkit é um malware. Os ataques de engenharia social não são.

  • Minha contribuição.

    Rootkit: é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Mnemônico: ROOTKIT - OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • Rootkit É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. // Camufla-se para impedir que seu código seja encontrado por um antivírus .

    Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede em que o computador comprometido está localizado, pela interceptação de tráfego.

    -----

    Phishing (pescaria/phishing scam) É realizado por uma pessoa mal-intencionada por meio da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado por meio de mensagens em redes sociais em geral. // Para o CESPE, Phishing pode ser considerado um tipo de Malware. // Usa-se Engenharia Social para aplicar o golpe de Phising. // Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.

  • ERRADO

    Existem pragas digitais que são especializadas no ataque, outras especializadas em esconder os ataques e técnicas que exploram conceitos de Engenharia Social para obter sucesso.

    Um rootkit procura esconder outros softwares maliciosos, evitando que sejam detectados pelos programas de proteção do usuário.

    Phishing é uma técnica que explora a confiança do usuário, incentivando-o a fornecer informações sensíveis mediante estratégias de Engenharia Social.

    São itens diferentes, portanto é errado classificar um ataque rootkit com técnicas de engenharia social típicas de phishing.

  • GAB E

    PEQUENO RESUMO SOBRE ROOKIT :

    Rookits - Consegueesconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede.

    Rootkit-camada mais baixa, 

    QUESTÃO ) Os Roolkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar. Gab c 

    RootKITS -> "KIDS" = crianças se escondem!

    Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits.

    OBS : COPIADO DE COMENTÁRIOS DE COLEGAS

  • GAB: E

    Pega a visão!

    • ENGENHARIA SOCIAL: Não é malware, mas apenas um conjunto de técnicas pra enganar as pessoas
    • ROOTKIT e PHISHING: São malware, pois são projetados para efetuar ações danosas nos computadores

  • 3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

  • pão pão queijo queijo

  • Rookits - Consegue: esconder

    PHISHING- VAI TENTAR COLETAR SEUS DADOS.

    Não são semelhantes.