Procura

Segurança da informaçãoMalware


EXERCÍCIOS - Exercício 85

  • (IDECAN 2014)

“Tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar vestígios de ataques. Embora normalmente modifiquem partes do sistema operacional para esconder vestígios de sua presença, eles podem existir em qualquer nível – desde instruções de partida (boot) de um computador até aplicativos que são executados no sistema operacional.” Trata‐se de


A) vírus.

B) rootkit.

C) vermes.

D) cavalos de troia.

E) programa espião.


Próximo:
EXERCÍCIOS - Exercício 86

Vamos para o Anterior: Exercício 84

Tente Este: Exercício 82

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=4.80ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.63ms))((ts_substr_c=1.44ms))((ts_substr_im=0.80ms))
((total= 8ms))