-
Assertiva B
Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus.
Cesp
-
Stealth é o termo que se usa para descrever técnicas usadas para tornar o malware invisível. Ou seja, disfarçar quaisquer modificações que o malware possa fazer no sistema infectado. Isso inclui, por exemplo, rootkits.
Ele também pode se copiar para outra unidade e é substituído por um arquivo limpo. O vírus stealth também pode evitar a detecção dissimulando o tamanho do arquivo que infectou.
Fonte: kaspersky
-
GABARITO: B
Outra questão sobre esse vírus para fixar:
CESPE/CEBRASPE TCU/2015
O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. (Errada)
Vírus Stealth - Programado para se esconder e enganar o antivírus durante a varredura deste programa. Tem a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte. (Professora Patrícia Quintão - Ponto dos Concursos).
-
Pensei logo em Metal Gear rsrs
-
Acertei por eliminação:
A- Bot
B- GABARITO
C- Spyware
D- Backdoor
-
stealth é Projetados explicitamente para não serem detectados pelo antivírus e têm a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte.
-
LETRA B
VÍRUS STEALTH (FURTIVO) - São projetados explicitamente para NÃO serem detectados pelo antivírus, possuindo a capacidade de se remover da memória do computador temporariamente para evitar que o antivírus o detecte.
*OUTROS VÍRUS*
TIME BOMB (BOMBA RELÓGIO) - Trata-se de um vírus que, após infectar a máquina, permanece latente (oculto), apenas se replicando. Seu código malicioso é programado para ser ativado em um determinado momento específico definido pelo criador, executando sua carga útil. É comumente distribuído como anexo de e-mails e se instalam em computadores pela ação do usuário, AO EXECUTAR O ARQUIVO.
POLIMÓRFICO (MUTANTE) - É capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits, fazendo com que o antivírus não consiga detectar a sua presença. São capazes de criar uma nova variante a cada execução, alterando tanto a rotina de encriptação quanto a rotina de decriptação. Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as CÓPIAS FINAIS POSSUAM FORMAS DIFERENTES.
METAMÓRFICO - É uma variação do vírus polimórfico que, diferentemente do vírus polimórfico, se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. Ele muda sua assinatura e sua funcionalidade.
DE ARQUIVO (DE PROGRAMA/PARASITÁRIO) - Trata-se do vírus mais tradicional no cotidiano das pessoas. Ele infecta arquivos executáveis, sobrescrevendo o código original e causando danos quase sempre irreparáveis. São os que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll). Para ser contaminado por este vírus, DEVE-SE EXECUTAR O ARQUIVO INFECTADO.
DE BOOT - É um dos primeiros tipos de vírus conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória. Ativado quando o computador é ligado e é carregado na memória antes mesmo do carregamento do sistema operacional.
DE MACRO - São um tipo específico de vírus de script – escrito em linguagem de macro – que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os arquivos de dados que compõem o Microsoft Office (Excel, Word, PowerPoint, Access, entre outros).
DE SCRIPT - São softwares maliciosos que podem ser escritos em alguma linguagem de script (Ex: JavaScript ou VBScript). São recebidos quando um usuário acessa uma página web ou faz o download de algum arquivo por-email. PODEM SER AUTOMATICAMENTE EXECUTADOS, dependendo da configuração do navegador web ou do programa leitor de e-mails do usuário.
Fonte: meus resumos no Transno baseado nas aulas do Estratégia
-
GABARITO [B] AOS NÃO ASSINANTES.
#NÃOÀREFORMAADMINSITRATIVA !
#ESTABILIDADE SIM !
*MANDE E-MAIL P/ O DEPUTADO//SENADOR DE SEU ESTADO CONTRA ESTA BARBÁRIE.
-
Quem é gamer faz essa questão com o pé nas costas kkkkk Sdds PS2 ='/
-
Fiquei em dúvida pois o conceito é muito parecido com ROOTKIT, que é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou outro código malicioso, mantendo o acesso privilegiado a um PC já comprometido e apagando as evidências de infecção.
-
Quem permite o retorno do invasor ao computador infectado é o backdoor
-
A) refere-se ao BOT
B) gabarito
C) spyware
D) backdoor
-
Lembrei dos caças stealth dos EUA onde eram imperceptíveis aos radares !!
ué, cada um dá seu jeito hahahah
-
Stealth é um gênero de jogos eletrônicos no qual o jogador deve evitar ser percebido, fazendo uso de furtividade para evadir ou criar uma emboscada para antagonistas. Quem já jogou Splinter Cell, metal gear solid não pode errar esta questão.kkkkk
-
TIPOS DE VÍRUS
- script → Auto Executável
- Hoax → Boato qualquer
- Stealth → Torna o malware invisível
- Boot → Atinge a área de inicialização dos disquetes/discos rígidos
- Macro → Desabilita funções, códigos executáveis.
[...]
________
Bons Estudos!
-
A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware “stealth”.
A) Incorreta – O malware BOT é um código malicioso que recebe remotamente comandos do criminoso virtual para realizar ações maliciosas, sem o conhecimento do usuário, no computador infectado. Além disso, os BOTS exploram vulnerabilidades de programas a fim de se propagar.
B) Correta – O vírus stealth é um código malicioso que realiza alterações no seu próprio código a fim de evitar a detecção pelo usuário ou antivírus. Além disso, ele possui as funções comuns do vírus, ou seja, começa a se auto replicar após a execução do arquivo hospedeiro, o que prejudica o desempenho da máquina.
C) Incorreta – A funcionalidade apresentada se refere ao “Spyware” que é utilizado para espionar a atividade do usuário, através, por exemplo, das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.
D) Incorreta – A funcionalidade apresentada se refere ao “Backdoor” que tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina, bem como permitir o retorno do invasor ao computador infectado.
Gabarito – Alternativa B.
-
Gabarito B
Vírus → propaga cópias de si mesmo, depende de execução;
- de boot → danifica a inicialização do S.O;
- macro → infecta documento, planilhas e apresentações;
- steath (invisível) → altera seu código e se esconde no sistema dificultando a detecção;
- simples → se replica e é fácil ser detectado, mas não se modifica;
- encriptado → esconde assinatura fixa;
- time bomb (bomba relógio) → código inserido programado para ser ativado em determinada data. ex: programar no dia dos namorados;
- bomba lógica → acionada em determinadas condições. ex: programar para ser ativado daqui a 6 meses.
-
Vc tem de estudar regência e pronome relativo. Lá descobrirá o porquê disso.