ID: 968676•Sistemas Operacionais•FCC•TRERR•Análise de Sistemas•2015Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para✂️A)transformar um computador em zumbi.✂️B)criar uma conta anônima de e-mail para enviar spam.✂️C)substituir a página inicial de navegação por uma página de propaganda forçada.✂️D)esconder e assegurar a presença de invasor ou de malware em um computador comprometido.✂️E)capturar imagens da tela e de caracteres digitados no teclado do computador.Responder💬COMENTÁRIOS📊ESTATÍSTICAS📝ANOTAÇÕESRelatar erro