Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201409906

A característica de um Rootkit é

📅 2012🏢 AOCP🎯 TCE-PA📚 Segurança da Informação e Criptografia
#Software Malicioso

1

457941201409906
Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso
A característica de um Rootkit é
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2012 pela banca AOCP no concurso para TCE-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200035645Segurança da Informação e Criptografia

Sobre o algoritmo de criptografia AES, é correto afirmar que

#Criptografia
Questão 457941200319275Segurança da Informação e Criptografia

Sobre o algoritmo de criptografia MD5, é correto afirmar que

#Criptografia
Questão 457941200331390Segurança da Informação e Criptografia

Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o

#Fundamentos de Segurança
Questão 457941200596919Segurança da Informação e Criptografia

Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídi...

#Backup de Segurança da Informação
Questão 457941201200532Segurança da Informação e Criptografia

Os objetivos de controle e controles listados da NBR ISO/IEC 27001 são apresentados em uma tabela do anexo A e são derivados diretamente daqueles list...

#ISO/IEC 27001
Questão 457941201590359Segurança da Informação e Criptografia

Sobre criptografia, assinale a alternativa INCORRETA.

#Criptografia
Questão 457941201847299Segurança da Informação e Criptografia

Segundo a NBR ISO/IEC 27001, para uma organização implementar e operar um SGSI (Sistema de Gestão de Segurança da Informação), ela deve

#ISO/IEC 27001
Questão 457941202010379Segurança da Informação e Criptografia

Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que

#Criptografia
Questão 457941202042702Segurança da Informação e Criptografia

Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaça...

#Ciberataques e Ameaças
Questão 457941202074560Segurança da Informação e Criptografia

Sobre softwares maliciosos, assinale a alternativa correta.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do AOCP