SóProvas


ID
5440084
Banca
CESPE / CEBRASPE
Órgão
PG-DF
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Comentários
  • Gab.: CERTO!

    Cespe 2018/BNB: Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (C)

  • Gabarito CERTO.

    JUSTIFICATIVA CEBRASPE: Um rootkit é um conjunto de ferramentas de software que frequentemente são usadas por hackers para ler, alterar ou influenciar os processos em execução, dados ou arquivos do sistema. Os sistemas antivírus, embora possam localizar rootkits, não são os mais adequados para restaurar os registros do sistema operacional de uma máquina atingida, pois é muito difícil que removam um rootkit sem danificar o sistema operacional. Mesmo quando ele é removido, as mudanças que ele fez no sistema permanecem inalteradas e são normalmente imperceptíveis. Assim, a única forma de ter certeza absoluta de que um rootkit removido não danificou o sistema é formatar e reinstalar todo o sistema operacional a partir do zero.

    fonte: https://arquivos.qconcursos.com/prova/arquivo_gabarito/83449/cespe-cebraspe-2021-pg-df-tecnico-juridico-tecnologia-e-informacao-gabarito.pdf?_ga=2.34889377.1676441036.1634834989-804191472.1621542668&_gac=1.191796696.1636415885.Cj0KCQiAsqOMBhDFARIsAFBTN3fprraZgGJbpWTl4j2E5X2D_hkvsouR-BFLacSnDATQFiS2gsajuTQaAq_tEALw_wcB

  • Rootkit:

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Possuem a mesma função do Backdoor: permitir o retorno do invasor, porém, são considerados mais complexos e profundos, pois não deixam rastros.

    ➔ Primeiro ele invade, depois ele apaga todos os rastros da invasão (logs, registros).

    ➔ Ao utilizar um Rootkit, o criminoso tem acesso privilegiado de administrador do dispositivo.

    ➔ Os principais modos de operação são Modo Usuário (instalam-se em aplicativos) e Modo Kernel (instalam-se no núcleo do sistema).

  • A única forma de ter certeza absoluta de que um rootkit removido não danificou o sistema é formatar e reinstalar todo o sistema operacional a partir do zero.

  • Além de formatar, restaurar um backup também não seria uma solução ???