SóProvas


ID
5075749
Banca
CONTEMAX
Órgão
Prefeitura de Alagoa Nova - PB
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Programa malicioso e perigoso, capaz de danificar o funcionamento do sistema operacional. Conseguem se esconder da maioria dos antivírus. Estamos nos referindo aos:

Alternativas
Comentários
  • Gab: A

    Definição de Rootkits na Cartilha de Segurança

    . Rootkit

    Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

    https://cartilha.cert.br/glossario/#c

    ***Galera, criei um Instagram para nós compartilharmos experiências e conhecimento sobre o mundo dos concursos. Segue lá!!!***

    https://www.instagram.com/maxtribunais/

  • Em uma analogia ao tráfico de drogas, o Rootkit é o fogueteiro e o Antivírus é a polícia. Quando a polícia (antivírus) chega, o fogueteiro (Rootkit) avisa aos comparsas (malwares) pra que se escondam e faz o mesmo!

    Bons estudos, galera!

  • Gabarito letra A.

    Respondendo as demais

    Rootkit: É um dos malwares mais difíceis de serem detectados pelo Antivírus/Sistema, pois, como o próprio nome diz, ele é um vírus que "se prende à RAIZ" do computador.

    Trojans: Trojan Horse ou cavalo de Tróia é uma espécie de "contêiner armadilha", dentro dele, quando inserido no computador, pode propagar diversos outros malwares.

    Adwares: AD vem de PROPAGANDAS (Advertisements) e WARE vem de malware. É uma espécie de Malware que fica enchendo sua máquina de propagandas tendenciosas, com muita das vezes, o objetivo de furtar dados.

    Spywares: São os programas espiões que ficam de olho em tudo que você faz na sua máquina e manda para o Invasor, muita das vezes querendo furtar seus dados ou sequestrá-los.

    Keylogger: Vem de "teclado", tudo que você digita em sites de bancos, redes sociais, documentos, é enviado para o invasor.

    Bons estudos.

  • Letra (A)

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

  • Rootkit: É um dos malwares mais difíceis de serem detectados pelo Antivírus/Sistema, pois, como o próprio nome diz, ele é um vírus que "se prende à RAIZ" do computador.

    Trojans: Trojan Horse ou cavalo de Tróia é uma espécie de "contêiner armadilha", dentro dele, quando inserido no computador, pode propagar diversos outros malwares.

    Adwares: AD vem de PROPAGANDAS (Advertisements) e WARE vem de malware. É uma espécie de Malware que fica enchendo sua máquina de propagandas tendenciosas, com muita das vezes, o objetivo de furtar dados.

    Spywares: São os programas espiões que ficam de olho em tudo que você faz na sua máquina e manda para o Invasor, muita das vezes querendo furtar seus dados ou sequestrá-los.

    Keylogger: Vem de "teclado", tudo que você digita em sites de bancos, redes sociais, documentos, é enviado para o invasor.

    Bons estudos.

  • GABARITO - A

    Uma outra analogia : O " Rootkits " é o Infiel

    ele consegue esconder o / a amante do (a) esposo (a)

    é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    ________________________

    Não confundir : Rootkist vs backdoor

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    Bons estudos!

  • GABARITO A

    Spyware: monitora as atividades de um sistema e envia as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.

    Keylogger: Captura as teclas digitadas pelo usuário no teclado do computador.

    Adware: projetado para apresentar propagandas. Monitora as atividades do sistema para exibir propagandas direcionadas de acordo com o perfil de consumo do usuário.

    Cavalo de Troia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário. 

    Rootkit: conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido. 

  • Lista de Programas e Ataques Maliciosos

    Adware  Exibe Propagandas.

    Backdoor  Permite retorno Futuro, pelas Portas.

    Bot  Comunicador Remoto, Explorador.

    Botnet → Rede de comunicação Remota.

    Boot  Atinge a área de Inicialização do SO.

    Defacement → PichaçãoAltera o conteúdo visual do site.

    DoS  Ataque que visa Travar um Sistema.

    DdoS → Ataque Coordenado de negação de serviço.

    Exploit  Pedaço de Software, Comandos executáveis.

    Força Bruta → Advinhação de Senha por Tentativa e Erro.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax  Boato qualquer.

    Jamming → Sinais de Rádio Frequência, tipo de DoS.

    Keylogger  Captura Teclas digitadas.

    Kinsing → Minerador de Criptomoedas.

    Pharming → Redireciona o DNS, Página Falsa.

    Phishing  Pescador, Engana a vítima.

    Ransomware  Encripta Dados, Exige Resgate.

    Rogue → Mentiroso, Instala programas Maliciosos.

    Rootkit → Se Esconde, Mantém acesso ao PC.

    Screenlogger  Espiona o Cursora Tela do PC.

    Spoofing  Ataque que Falsifica endereços IP.

    Spyware  Monitor, Coletor de Informações.

    Sniffing → Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb → Fragmento de Código, Carga ativa.

    Trackware → Cookie do Mal, Monitor de Atividades.

    Trojan  Executa diversas funções Escondido.

    Vírus  Infecta Arquivos, precisa ser Executado.

    Vírus de Macro  Desordena Funções (Excel, Word).

    Vírus de script  Auto Executável.

    Vírus Flooder  Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth  Camuflador, Torna o malware Invisível.

    Worm  Explorador Automático, Execução Direta.

    Zumbi  PC Infectado, Controlado por 3°os.

  • Rootkit: conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

    Dica: É camuflável e de difícil identificação.

  • A questão aborda conhecimentos acerca dos tipos de malware, mais especificamente quanto ao malware que consegue se esconder melhor dos antivírus.

    A)     Correta – O malware “Rootkit” tem como objetivo, enquanto permanece oculto ao usuário e ao antivírus, permitir ao invasor o controle da máquina da vítima para executar códigos maliciosos ou roubar dados.

    B)     Incorreta – O malware “Trojan” se passa por um programa legítimo para enganar o usuário e softwares de antivírus, logo não avisa que executa um código malicioso.

    C)     Incorreta – O malware “Adware” é o malware que tem como função exibir, na tela do usuário, diversos anúncios sem a autorização do usuário.

    D)    Incorreta – O malware “Spyware” é o malware responsável por espiar o usuário, através das teclas pressionadas e pelo monitoramento da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, a informações confidenciais etc.

    E)     Incorreta – O malware “Keylogger” é um tipo de “spyware” que tem como função capturar as teclas digitadas pelo usuário.

     

    Gabarito – Alternativa A.

  • Gabarito: A

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Fonte: Cartilha de segurança para internetCartilha de Segurança para Internet