Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200196310

Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tor...

1

457941200196310
Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.


A classificação de um rootkit pode ser determinada com base nas seguintes características: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200079393Segurança da Informação e Criptografia

O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode prov...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200121658Segurança da Informação e Criptografia

Assinale a alternativa que indica a causa que pode facilitar o processo de descompilação de códigos maliciosos em um ambiente Unix.

#Medidas de Segurança
Questão 457941200123334Segurança da Informação e Criptografia

A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar ...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200399589Segurança da Informação e Criptografia

Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, ...

#Ciberataques e Ameaças
Questão 457941200700734Segurança da Informação e Criptografia

A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais e...

#Criptografia
Questão 457941200814441Segurança da Informação e Criptografia

Geraldo foi aprovado em um concurso público e assumiu a função de gestor de Segurança da Informação. O órgão em que Geraldo trabalha está atualizando ...

#Gestão de Segurança da Informação
Questão 457941200978393Segurança da Informação e Criptografia

Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a ba...

#Fundamentos de Segurança
Questão 457941200986768Segurança da Informação e Criptografia

A demanda por segurança é cada vez maior em sistemas e redes. O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de pont...

#Protocolo TLS
Questão 457941201270980Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre algoritmos para criptografia. I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação d...

#Criptografia
Questão 457941202085086Segurança da Informação e Criptografia

O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tam...

#Medidas de Segurança#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV