Um profissional de Informática está investigando um incident...
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
- Gabarito Comentado (1)
- Aulas (7)
- Comentários (22)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Rootkits são um tipo de ameaça cada vez mais preocupante no universo da segurança digital. A principal característica que os diferencia de outros malwares é a sua habilidade de se camuflar no sistema. Eles são projetados para se esconder tanto dos usuários quanto de ferramentas de segurança, tornando sua detecção bastante desafiadora. Além disso, eles podem interceptar as chamadas feitas ao sistema operacional.
Isso é particularmente perigoso porque permite que o invasor obtenha privilégios de administrador ou de root no sistema infectado. Com esses privilégios, o invasor pode alterar configurações do sistema, ocultar outros softwares maliciosos, facilitar acessos remotos não autorizados e coletar dados sem ser percebido.
Entender essa característica é fundamental, pois ela é o que distingue os Rootkits de outras formas de malware. A título de esclarecimento:
- Trojans ou cavalos de troia se passam por programas legítimos para enganar o usuário, mas não necessariamente se ocultam no sistema.
- Vírus e worms são focados em se replicar e espalhar, infectando o maior número possível de sistemas.
- Phishing se dá através de links maliciosos que levam a páginas falsas, buscando roubar dados pessoais.
- Spywares coletam informações confidenciais do usuário sem que este perceba, mas não necessariamente se escondem no sistema operacional.
Por isso, ao nos depararmos com um cenário de ameaça digital, é crucial não só saber que estamos lidando com um Rootkit mas também entender o quão sofisticado ele é para se manter escondido e manter controle no sistema.
A resposta correta é a letra E, que identifica que os Rootkits são capazes de se ocultar extremamente bem e interceptar chamadas ao sistema operacional, permitindo o acesso não autorizado como administrador.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GAB: E
O termo rootkit ou root kit originalmente se referia a um conjunto de ferramentas administrativas modificadas maliciosamente para um do que concedia acesso "root". Se um intruso pudesse substituir as ferramentas administrativas padrão em um sistema por um rootkit, o intruso poderia obter acesso root no sistema enquanto simultaneamente ocultava essas atividades do legítimo.
A) Cavalo de Troia
B) worm
C) fishing
D) spyware
Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
◇ Rootkits:
- Esconde outros malwares que já estão no computador para que não sejam identificados e esconde ações maliciosas;
- Altera a assinatura do malware;
- Não é usado para obter acesso privilegiado, mas sim para mantê-lo;
- São ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção;
- (CESPE): Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.
- (CESPE): Se for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
- Podem ser instalados remotamente.
Gabarito: E
simplificando pra vc!
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo