Os códigos maliciosos são softwares que realizam ações preju...
- Gabarito Comentado (1)
- Aulas (4)
- Comentários (10)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Olá, aluno!
A alternativa correta para a questão é: Rootkit (Alternativa B).
Vamos entender melhor o porquê e também analisar as demais alternativas para que fique claro por que elas estão incorretas.
Tema da questão: A questão aborda códigos maliciosos, que são softwares desenvolvidos para realizar ações prejudiciais em sistemas computacionais. O foco específico aqui é identificar o código que se especializa em ocultar sua presença ou a presença de outros códigos maliciosos no sistema.
Alternativa Correta: Rootkit (Alternativa B)
Um Rootkit é um tipo de software malicioso projetado para ocultar a existência de determinados processos ou programas em um sistema, permitindo que um invasor mantenha o acesso ao sistema de forma indetectável. A principal característica dos rootkits é justamente sua capacidade de esconder suas atividades e garantir a permanência de outros códigos maliciosos no dispositivo comprometido.
Alternativas Incorretas:
Alternativa A - Botnet: Uma Botnet é uma rede de computadores infectados (bots) que são controlados remotamente por um invasor. Embora as botnets sejam usadas para diversas atividades maliciosas, como ataques DDoS ou envio de spam, elas não são especificamente projetadas para ocultar sua presença no sistema.
Alternativa C - Worm: Um Worm é um tipo de malware que se replica e se espalha automaticamente através de redes. Embora seja extremamente danoso, sua característica principal não é a ocultação, mas sim a capacidade de se propagar rapidamente e de maneira autônoma.
Alternativa D - Trojan (ou Cavalo de Troia): Um Trojan é um software malicioso que se disfarça como um programa legítimo para enganar o usuário e obter acesso ao sistema. Apesar de ser perigoso, o Trojan não é especificamente projetado para ocultar sua presença ou a presença de outros malwares no sistema.
Espero que essa explicação tenha ajudado a clarificar suas dúvidas sobre o tema. Se precisar de mais detalhes ou tiver outras perguntas, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito B
pegadinha... caí
Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental no computador que infectam. Eles não comprometem arquivos ou pastas. Em vez disso, eles alteram tudo o que o sistema operacional informa a você de acordo com as necessidades de seu criador.
Os hackers usam ou aproveitam as vulnerabilidades do sistema operacional para plantar rootkits.
Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental no computador que infectam. Eles não comprometem arquivos ou pastas. Em vez disso, eles alteram tudo o que o sistema operacional informa a você de acordo com as necessidades de seu criador.
Os hackers usam ou aproveitam as vulnerabilidades do sistema operacional para plantar rootkits.
Botnet: é um grupo de computadores, máquinas ou dispositivos de Internet das coisas (IoT) que foram infectados com malware que os coloca sob o controle de um cibercriminoso ou "líder de bot".
Rootkit: é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador.
Worm: é um tipo de mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas
Trojan:ou cavalo de Tróia em português, é um tipo de malware muito utilizado por hackers mal-intencionados e tem por objetivo principal criar uma porta de acesso para que outros softwares maliciosos possam invadir um sistema.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo