É um conjunto de programas e técnicas que permite esconder...
Próximas questões
Com base no mesmo assunto
Ano: 2017
Banca:
FCC
Órgão:
TRT - 24ª REGIÃO (MS)
Provas:
FCC - 2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Área Administrativa
|
FCC - 2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Área Engenharia |
FCC - 2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Contabilidade |
FCC - 2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Biblioteconomia |
FCC - 2017 - TRT - 24ª REGIÃO (MS) - Analista Judiciário - Medicina |
Q795055
Noções de Informática
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros
códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as
técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso
privilegiado.
(Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como