Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200938494

A respeito de artefatos maliciosos, julgue o item que se segue.Rootkits executando em modo usuário são difíceis de detec...

1

457941200938494
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

A respeito de artefatos maliciosos, julgue o item que se segue.


Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200074948Segurança da Informação e Criptografia

São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são ...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200299251Segurança da Informação e Criptografia

Julgue o item seguinte, acerca de criptografia.A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não n...

#Criptografia
Questão 457941200333501Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.Os controles da segurança da informação elencados na NB...

#Norma ISO/IEC 27002
Questão 457941200763111Segurança da Informação e Criptografia

Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados prin...

#Segurança da Informação
Questão 457941201111632Segurança da Informação e Criptografia

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.O snapshot do tipo copy-on-write cria uma cópia em determ...

#Backup de Segurança da Informação
Questão 457941201302065Segurança da Informação e Criptografia

De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).

#Gestão de Continuidade de Negócios
Questão 457941201434830Segurança da Informação e Criptografia

Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em clar...

#Criptografia
Questão 457941201449708Segurança da Informação e Criptografia

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

#Fundamentos de Segurança da Informação
Questão 457941201843302Segurança da Informação e Criptografia

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.As funções principais do referido framework organizam...

#Segurança da Informação
Questão 457941201962776Segurança da Informação e Criptografia

No que se refere ao gerenciamento de segurança e risco organizacionais de Tecnologia da Informação, os gestores, em momentos de crises, devem criar ce...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE