SóProvas


ID
3530383
Banca
Quadrix
Órgão
CRB 6ª Região
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o iem.



Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.

Alternativas
Comentários
  • Gabarito CERTO

    .

    Rootkits usam algumas das camadas mais baixas do sistema operacional (SO) para se esconder, incluindo redirecionamento de funções API ou funções de SO não documentadas, o que os torna quase indetectáveis por softwares anti-malwares comuns.

    Funções API = estruturas do sistema operacional

    .

    fonte: https://www.avg.com/pt/signal/what-is-rootkit

  • Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida. 

  • GABARITO CERTO

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs 

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    Fonte: https://cartilha.cert.br/malware/

  • Assertiva C

    Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.

    -> bootkit 

  • Se vc tem dificuldade de lembrar, imagine umas raízes (Root) daninhas no solo. Elas ficam nas camadas mais baixas e são difíceis de serem detectadas pq não vemos.

    gabarito: certo

  • Ao contrário dos rootkits de aplicação, os rootkits de modo kernel estão entre os mais graves de todos, dado que atacam o núcleo, ou core, do sistema operativo. Os hackers usam-nos não só para aceder aos ficheiros no computador-alvo, mas também para alterar a funcionalidade do sistema operativo, adicionando o seu próprio código. Enquanto que estes rootkits podem alterar por completo a performance do sistema, ainda assim são mais fáceis de identificar e tratar do que outros tipos cujos efeitos vão mesmo além do sistema operativo.

  • Gabarito certo.

    rootkit: conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

    > utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário nem por mecanismos de proteção

  • Gab."CERTO"

    simplificando..

    Rootkits (maqueia), esconde outros malwares que já estão no computador, para que não sejam identificados.

    obs: Sua remoção é difícil e na maioria dos casos ele danifica o sistema.

  • EU NUNCA VI UMA BANCA PARA AMAR TANTO UM ROOTKIT.

    GAB CERTO

  • Quadix Q1137927

    Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits.

    GAB : CORRETO

    Quadix

    Os rootkits de modo de núcleo, que funcionam nos níveis mais baixos do sistema operacional, são considerados como mais difíceis de se detectar.

    GAB : CORRETO

  • Existem vários tipos de rootkits, cada um atacando partes diferentes do computador. De uma maneira geral, quanto mais ao nível do núcleo está um rootkit, mais grave é o problema e mais difícil é de detetar. Enquanto que os rootkits que afetam o software são relativamente fáceis de gerir, aqueles que atacam os drivers, a memória e o sistema operativo são muito mais complicados.

    Fonte: Softwarelab

  • ROOT - SIGNIFICADO RAIZ. = ENTRENHADO, ESCONDIDO, OCULTO ETC.

  • Guardem isso pois já caiu em outros provas sobre ROOTKITS

    Rootkits de difícil detecção

    -O Senhor é quem te guarda; o Senhor é a tua sombra à tua direita.

  • Correto, oh praga ruim é esse Rootkit.

    -

    ROOTKIT

    ➥ Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

    ➥ Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    [...]

    Modos de Uso: Tais programas e técnicas pode ser usado para:

    ✓ Manter acesso privilegiado em um computador comprometido;

    ✓ Esconder as atividades dos atacantes;

    ✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.

    [...]

    Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

    ➥ A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    ➥ Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    [...]

    SUA HISTÓRIA

    ► Antigamente: Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

    ► Atualmente: Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    [...]

    RESUMO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.

  • GAB: A

    Justificativa: Rootkit é igual procurar uma agulha no meio do palheiro.

    Rumo a anp!

  • CERTO

    Rootkits são capazes de realizar diversas ações maliciosas que são extremamente difíceis de identificar, uma vez que ele geralmente apaga os rastros de suas operações.

    fonte: estratégia

  • Esse eu nunca vi. Mas fui pelo conceito do "Danado" mesmo, pois são difíceis de serem reconhecidos.

  • GABARITO CERTO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

  • rootkits 

    lembre-se de esconde- esconde

  • É o Rootkit que funciona a nível de kernel. Esse está embutido no Kernel do sistema operacional e com ele se confunde, por isso os antivírus normalmente têm dificuldade em identificá-los. Temos também os a nível de usuário, que são aqueles que executam suas atividades com os mesmos direitos e privilégios dos usuários comuns, por isso normalmente são facilmente identificados pelos antivírus.

  • Os códigos maliciosos infectam arquivos e dispositivos com objetivos maliciosos que incluem a exclusão de arquivos, alteração de dados, roubo de informações e abertura de portas para novas invasões.

    Um dos códigos maliciosos é o rootkit.

    Ele procura esconder os rastros de outros códigos maliciosos.

    O rootkit de modo de núcleo atua nos níveis mais baixos do sistema operacional (kernel, núcleo), para ocultar vestígios e ações dos códigos maliciosos.

    Por atuarem em camadas mais baixas, dificilmente são detectados pelos softwares de detecção de malwares, que atuam nas camadas mais altas (drivers, arquivos e interface gráfica).


    Gabarito do Professor: CERTO.