1Q968676 | Sistemas Operacionais, Análise de Sistemas, TRERR, FCCRootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para ✂️ a) transformar um computador em zumbi. ✂️ b) criar uma conta anônima de e-mail para enviar spam. ✂️ c) substituir a página inicial de navegação por uma página de propaganda forçada. ✂️ d) esconder e assegurar a presença de invasor ou de malware em um computador comprometido. ✂️ e) capturar imagens da tela e de caracteres digitados no teclado do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro