Texto associado
Com relação aos dispositivos e técnicas de proteção de redes e dos dados nelas trafegados, e as correspondentes ameaças, julgue os itens a seguir.
Rootkits que se instalam como loadable kernel modules são mais difíceis de detectar, porém mais fáceis de remover.