Relacionado à Segurança da Informação, o conjunto de program...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a B - Rootkit.
Explicação do tema: A questão aborda um conceito fundamental em Segurança da Informação. Trata-se de uma área essencial na proteção de sistemas computacionais contra ameaças e invasões. O tema específico tratado na questão é sobre um conjunto de programas utilizados para manter a presença de um invasor em um computador comprometido.
Análise das alternativas:
B - Rootkit: Esta é a alternativa correta. Um rootkit é um conjunto de ferramentas de software que permite a um invasor esconder sua presença em um sistema comprometido. O objetivo principal de um rootkit é permitir que o invasor mantenha o acesso ao sistema sem ser detectado. Os rootkits podem modificar o sistema operacional e seus componentes, escondendo processos, arquivos e outras atividades maliciosas.
A - Adware: Adware é um tipo de software que exibe anúncios publicitários nos dispositivos dos usuários. Embora possa ser invasivo e irritante, seu principal objetivo não é esconder a presença de um invasor, mas sim gerar receita exibindo anúncios.
C - Worm: Um worm é um tipo de malware que se replica e se espalha por redes de computadores. Ele não se destina a esconder a presença de um invasor, mas sim a infectar o máximo possível de sistemas, muitas vezes causando danos ou interrupções no processo.
D - Backdoors: Uma backdoor é uma porta dos fundos, ou seja, um método de contornar a autenticação normal de um sistema para obter acesso ao sistema comprometido. Embora backdoors possam ser instalados por invasores para manter o acesso, elas não são especificamente projetadas para esconder a presença de um invasor da mesma forma que os rootkits.
E - Spyware: Spyware é um tipo de software que coleta informações sobre os usuários sem seu conhecimento ou consentimento. Seu objetivo principal é espionar atividades e dados do usuário, e não necessariamente garantir a presença de um invasor no sistema.
Em resumo, o rootkit é a opção correta, pois é projetado especificamente para ocultar a presença de invasores e permitir que eles mantenham controle sobre o sistema comprometido de forma furtiva.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Os rootkits são um tipo de específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Dessa forma, se o sistema solicita a leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação via API e bloqueia a ação da ferramenta.
Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas.
A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro.
Como evitar ou eliminar rootkits?
Como a maioria dos vírus, trojans e outras pragas digitais, os rootkits se “reproduzem” por meio de e-mails e sites maliciosos. Ao clicar em um deles, você pode abrir caminho para invasores e ter suas informações pessoais roubadas. Isso inclui senhas, nomes de usuário e outras coisas digitadas no computador.
rootkits são considerados pragas digitais, são malwares que, ao se instalarem no computador alvo, camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.
Resposta:B
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
.
- remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
.
Fonte: http://cartilha.cert.br/malware/
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
-> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
-> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo