Acerca de gestão de identidade e de acesso, privacidade, segurança por padrão e malware, julgue o item a seguir.
Backdoors incorporados a campanhas de malware fileless podem estabelecer canais de comando e controle a partir de código que permanece apenas em memória, utilizando mecanismos nativos do sistema para evitar detecção baseada em arquivos.