-
Gabarito CERTO
.
Rootkits usam algumas das camadas mais baixas do sistema operacional (SO) para se esconder, incluindo redirecionamento de funções API ou funções de SO não documentadas, o que os torna quase indetectáveis por softwares anti-malwares comuns.
Funções API = estruturas do sistema operacional
.
fonte: https://www.avg.com/pt/signal/what-is-rootkit
-
Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida.
-
GABARITO CERTO
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
remover evidências em arquivos de logs
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
Fonte: https://cartilha.cert.br/malware/
-
Assertiva C
Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
-> bootkit
-
Se vc tem dificuldade de lembrar, imagine umas raízes (Root) daninhas no solo. Elas ficam nas camadas mais baixas e são difíceis de serem detectadas pq não vemos.
gabarito: certo
-
Ao contrário dos rootkits de aplicação, os rootkits de modo kernel estão entre os mais graves de todos, dado que atacam o núcleo, ou core, do sistema operativo. Os hackers usam-nos não só para aceder aos ficheiros no computador-alvo, mas também para alterar a funcionalidade do sistema operativo, adicionando o seu próprio código. Enquanto que estes rootkits podem alterar por completo a performance do sistema, ainda assim são mais fáceis de identificar e tratar do que outros tipos cujos efeitos vão mesmo além do sistema operativo.
-
Gabarito certo.
rootkit: conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.
> utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário nem por mecanismos de proteção
-
Gab."CERTO"
simplificando..
Rootkits (maqueia), esconde outros malwares que já estão no computador, para que não sejam identificados.
obs: Sua remoção é difícil e na maioria dos casos ele danifica o sistema.
-
EU NUNCA VI UMA BANCA PARA AMAR TANTO UM ROOTKIT.
GAB CERTO
-
Quadix Q1137927
Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits.
GAB : CORRETO
Quadix
Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.
GAB : CORRETO
-
Existem vários tipos de rootkits, cada um atacando partes diferentes do computador. De uma maneira geral, quanto mais ao nível do núcleo está um rootkit, mais grave é o problema e mais difícil é de detetar. Enquanto que os rootkits que afetam o software são relativamente fáceis de gerir, aqueles que atacam os drivers, a memória e o sistema operativo são muito mais complicados.
Fonte: Softwarelab
-
ROOT - SIGNIFICADO RAIZ. = ENTRENHADO, ESCONDIDO, OCULTO ETC.
-
Guardem isso pois já caiu em outros provas sobre ROOTKITS
Rootkits de difícil detecção
-O Senhor é quem te guarda; o Senhor é a tua sombra à tua direita.
-
Correto, oh praga ruim é esse Rootkit.
-
ROOTKIT
➥ Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.
➥ Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
[...]
Modos de Uso: Tais programas e técnicas pode ser usado para:
✓ Manter acesso privilegiado em um computador comprometido;
✓ Esconder as atividades dos atacantes;
✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.
[...]
Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.
► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.
[...]
QUANTO À SUA REMOÇÃO
➥ A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.
➥ Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.
[...]
Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
[...]
SUA HISTÓRIA
► Antigamente: Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.
► Atualmente: Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
[...]
RESUMO
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
rootKIDS: crianças brincam de se esconder...rsrs
____________
Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.
-
GAB: A
Justificativa: Rootkit é igual procurar uma agulha no meio do palheiro.
Rumo a anp!
-
CERTO
Rootkits são capazes de realizar diversas ações maliciosas que são extremamente difíceis de identificar, uma vez que ele geralmente apaga os rastros de suas operações.
fonte: estratégia
-
Esse eu nunca vi. Mas fui pelo conceito do "Danado" mesmo, pois são difíceis de serem reconhecidos.
-
GABARITO CERTO
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
-
rootkits
lembre-se de esconde- esconde
-
É o Rootkit que funciona a nível de kernel. Esse está embutido no Kernel do sistema operacional e com ele se confunde, por isso os antivírus normalmente têm dificuldade em identificá-los. Temos também os a nível de usuário, que são aqueles que executam suas atividades com os mesmos direitos e privilégios dos usuários comuns, por isso normalmente são facilmente identificados pelos antivírus.
-
Os códigos maliciosos infectam arquivos e dispositivos com objetivos
maliciosos que incluem a exclusão de arquivos, alteração de dados, roubo
de informações e abertura de portas para novas invasões.
Um dos códigos maliciosos é o rootkit.
Ele procura esconder os rastros de outros códigos maliciosos.
O rootkit de modo de núcleo atua nos níveis mais baixos do sistema operacional (kernel, núcleo), para ocultar vestígios e ações dos códigos maliciosos.
Por atuarem em camadas mais baixas, dificilmente são detectados pelos softwares de detecção de malwares, que atuam nas camadas mais altas (drivers, arquivos e interface gráfica).
Gabarito do Professor: CERTO.