Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200799070

Acerca da ação de softwares maliciosos, julgue o item subsequente.Um rootkit é uma ferramenta que manipula recursos do s...

1

457941200799070
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200165197Segurança da Informação e Criptografia

Julgue o próximo item, relativo a segurança da informação.A adoção de um sistema de gestão de segurança da informação não sofre influência e independe...

#Fundamentos de Segurança
Questão 457941200167019Segurança da Informação e Criptografia

Segundo a norma ABNT NBR ISO/IEC 27002:2013, a segurança da informação deve ser apoiada por políticas de tópicos específicos, que exigem a implementaç...

#Norma ISO/IEC 27002
Questão 457941200243460Segurança da Informação e Criptografia

Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informaç...

#Ciberataques e Ameaças
Questão 457941200420048Segurança da Informação e Criptografia

O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.

#ISO/IEC 27001
Questão 457941200515205Segurança da Informação e Criptografia

Julgue o próximo item, relativo a políticas de segurança da informação.Para que se implemente a política de segurança da informação, a alta direção de...

#Gestão de Segurança da Informação
Questão 457941200694181Segurança da Informação e Criptografia

Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de pe...

#Medidas de Segurança
Questão 457941200718836Segurança da Informação e Criptografia

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é ...

#Assinatura Eletrônica
Questão 457941201421339Segurança da Informação e Criptografia

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.Quanto aos riscos de segurança derivados da exposição de dados sensív...

#Fundamentos de Segurança da Informação
Questão 457941201753452Segurança da Informação e Criptografia

O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de...

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201997951Segurança da Informação e Criptografia

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. De acordo com a ABNT NBR ISO/IEC 27701, ...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESPE / CEBRASPE