Questões Noções de Informática Segurança da Informação

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um...

Responda: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornec...


1Q1072359 | Noções de Informática, Segurança da Informação, Operador de Sistema, Prefeitura de Conceição do Coité BA, ISET, 2025

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido por este malware pode ser usado para:

I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede.
V. Capturar informações da rede do computador pela interceptação de tráfego.

O trecho faz referência para qual malware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
Sumaia Santana
Por Sumaia Santana em 31/12/1969 21:00:00
Gabarito: Alternativa D
I. Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema).
> Ransomware criptografa os dados da vítima e exige resgate, não tem como objetivo principal ocultar a presença ou manter acesso contínuo.

II. Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada.
>Um trojan disfarça-se de software legítimo para enganar o usuário, mas o foco não é ocultar a presença após a infecção nem fornecer técnicas para manutenção do acesso e remoção de rastros. Pode instalar rootkits, mas não é ele próprio descrito no texto.

III. Esconder atividades/informações (Ex: arquivos, diretórios, processos, chave de registro, etc).
> Um backdoor permite acesso não autorizado ao sistema, muitas vezes sem autenticação, mas ele não tem como função principal ocultar atividades ou remover evidências. Um backdoor pode ser instalado por um rootkit, mas não é o que está sendo descrito.

IV. Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede. GABARITO
> Um rootkit é exatamente isso: um conjunto de ferramentas, técnicas ou programas usados para manter o acesso privilegiado a um sistema após a invasão, escondendo sua presença e evitando a detecção. Ele pode ocultar arquivos, processos, chaves de registro, conexões de rede, além de permitir a instalação de outros malwares e a manipulação de logs — tudo mencionado no texto.

V. Capturar informações da rede do computador pela interceptação de tráfego.
> Spyware coleta informações do usuário (senhas, hábitos de navegação, etc.), mas não se especializa em ocultação profunda do sistema operacional como o rootkit faz.
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.