Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 646 de 6567

346471

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de software malicioso e segurança da infraestrutura de TI,
julgue o item subsecutivo.
O malware Kinsing executa um minerador de criptomoeda e
tenta se espalhar ainda mais, visando tanto a contêineres
quanto a hosts, e, na última fase da execução desse malware,
é criado um cryptominer chamado Kdevtmpfsi.

Questão: 647 de 6567

346472

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de software malicioso e segurança da infraestrutura de TI,
julgue o item subsecutivo.
Spam é uma funcionalidade do SMTP que permite o
recebimento de emails de clientes e a sua retransmissão para
outro servidor SMTP.

Questão: 648 de 6567

346473

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de software malicioso e segurança da infraestrutura de TI,
julgue o item subsecutivo.
O ransomware Boop, pertencente à família DJVU/STOP, é
um malware que codifica somente os primeiros 150 kB de
arquivos de vídeo, documentos e fotos, mediante um forte
algoritmo de criptografia.

Questão: 649 de 6567

346474

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue
o item a seguir.
Fingerprint é a fase do footprint que tem por objetivo a
identificação do endereço IP do host alvo.

Questão: 650 de 6567

Anulada

346475

copy

Banca: CESPE / Cebraspe

Órgão: MECON

Cargo(s): Cargo 7: Especialista em Segurança da Informação e Proteção de Dados

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue
o item a seguir.
As técnicas de footprint são fundamentais em um processo
de pen-test, para identificação de informações, tanto em
black box, quando a execução é feita sem conhecimento da
estrutura, quanto em white box, quando a execução é feita
com algum conhecimento da estrutura.

Questão Anulada