É um conjunto de programas e técnicas que permite esconder e...
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - rootkit
Vamos entender por que a alternativa rootkit é a correta e revisar as outras alternativas para garantir que compreendemos bem o tema.
O enunciado descreve um conjunto de programas e técnicas que permitem a um invasor esconder e assegurar sua presença em um computador comprometido. Esse conjunto pode ser usado para remover evidências, instalar outros códigos maliciosos, esconder atividades e mapear vulnerabilidades. O nome disso é rootkit.
Um rootkit é um tipo de malware que se esconde profundamente no sistema operacional, permitindo que um invasor mantenha acesso privilegiado ao sistema comprometido sem ser detectado. Ele pode apagar registros de logs, ocultar processos, arquivos e conexões de rede, e instalar outros códigos maliciosos como backdoors.
Agora, vamos discutir as alternativas incorretas:
B - Engenharia social: A engenharia social é uma técnica usada para manipular pessoas a fim de obter informações confidenciais, como senhas ou dados pessoais. Não envolve a instalação de programas para esconder a presença de invasores no sistema, mas sim a exploração de fraquezas humanas.
C - Wardriving: Wardriving é uma prática que consiste em percorrer áreas em busca de redes Wi-Fi desprotegidas ou mal configuradas. Não tem relação com esconder a presença de invasores ou manter acesso privilegiado a um computador.
D - Worm: Um worm é um tipo de malware que se reproduz e se espalha automaticamente para outros computadores. Embora possa causar danos e se espalhar rapidamente, sua principal característica não é esconder a presença do invasor, mas sim a replicação.
E - Bot: Um bot é um software que executa tarefas automatizadas e pode fazer parte de uma rede maior chamada botnet. Bots podem ser usados para atividades maliciosas, como ataques DDoS (Distributed Denial of Service), mas não são especificamente projetados para esconder a presença de um invasor no sistema comprometido.
Portanto, a alternativa correta é A - rootkit, pois descreve precisamente o conjunto de técnicas e programas que permitem a um invasor manter e esconder o acesso privilegiado a um computador comprometido.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO: A
Ressalte-se que essa é uma questão de informática, do assunto segurança da informação. Notifiquem o erro para o QC corrigir.
-------------------------------------------------
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
. remover evidências em arquivos de logs;
. instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
. esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
. mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
. capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Fonte: https://cartilha.cert.br/malware/
rootkids
Fundação Copia e Cola - FCC.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo