Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200093520

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.Um Rootkit, software que pe...

1

457941200093520
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200026969Segurança da Informação e Criptografia

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre ...

#Segurança da Informação
Questão 457941200613475Segurança da Informação e Criptografia

Acerca da segurança de aplicativos web, julgue o item que se segue. O uso de componentes com vulnerabilidades conhecidas é uma das categorias de risco...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200616187Segurança da Informação e Criptografia

Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e n...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200683065Segurança da Informação e Criptografia

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambie...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201449708Segurança da Informação e Criptografia

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

#Fundamentos de Segurança da Informação
Questão 457941201819950Segurança da Informação e Criptografia

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SQL injection consiste em inserir ou manipular consultas efetuadas pel...

#Ciberataques e Ameaças
Questão 457941201844231Segurança da Informação e Criptografia

As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...

#ISO/IEC 27005
Questão 457941201846226Segurança da Informação e Criptografia

Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.Durante a construção de uma chave pública, é suficiente utilizar apenas um núme...

#Criptografia
Questão 457941201996799Segurança da Informação e Criptografia

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.Soluciona-se a vulnerabilidade ...

#Norma ISO/IEC 27002
Questão 457941202072703Segurança da Informação e Criptografia

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazen...

#Medidas de Segurança#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE