Início/Questões/Segurança da Informação e Criptografia/Questão 457941201240255Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegi...1457941201240255Ano: 2014Banca: FCCOrganização: Câmara Municipal de São Paulo - SPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaOs rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente Ainsere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL. Bpode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. Cé considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares. Dpode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco. Enão pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência. ResponderQuestões relacionadas para praticarQuestão 457941200136648Segurança da Informação e CriptografiaOs programas antivírus: I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser. II. Protegem co...Questão 457941200564939Segurança da Informação e CriptografiaEm um processo de gestão de riscos,Questão 457941200661723Segurança da Informação e CriptografiaA especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qua...Questão 457941200849851Segurança da Informação e CriptografiaNormalmente os métodos de criptografia são divididos em:Questão 457941200877413Segurança da Informação e CriptografiaConvém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerencia...Questão 457941200983623Segurança da Informação e CriptografiaSobre Cavalo de Tróia, é correto afirmar:Questão 457941201381424Segurança da Informação e CriptografiaConsidere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estaç...Questão 457941201668012Segurança da Informação e CriptografiaPaulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de ...Questão 457941201781933Segurança da Informação e CriptografiaSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...Questão 457941201906279Segurança da Informação e CriptografiaAnalise: I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infec...