Q141471 - FCC Analista Judiciário - Área Administrativa 2017

É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros
códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está
localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as
técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso
privilegiado.

(Disponível em: http://cartilha.cert.br/malware/)
  O texto descreve um tipo de ameaça à segurança das informações conhecido como 
Responda outra questão! Escolha o assunto:
Ver Comentários