Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201240255

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegi...

1

457941201240255
Ano: 2014Banca: FCCOrganização: Câmara Municipal de São Paulo - SPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200136648Segurança da Informação e Criptografia

Os programas antivírus: I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. II. Protegem co...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200564939Segurança da Informação e Criptografia

Em um processo de gestão de riscos,

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200661723Segurança da Informação e Criptografia

A especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qua...

#Criptografia
Questão 457941200849851Segurança da Informação e Criptografia

Normalmente os métodos de criptografia são divididos em:

#Criptografia
Questão 457941200877413Segurança da Informação e Criptografia

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerencia...

#Gestão de Segurança da Informação
Questão 457941200983623Segurança da Informação e Criptografia

Sobre Cavalo de Tróia, é correto afirmar:

#Software Malicioso
Questão 457941201381424Segurança da Informação e Criptografia

Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estaç...

#Cibersegurança
Questão 457941201668012Segurança da Informação e Criptografia

Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de ...

#Certificação em Segurança da Informação
Questão 457941201781933Segurança da Informação e Criptografia

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201906279Segurança da Informação e Criptografia

Analise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infec...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FCC