Questões de Concurso

Foram encontradas 816 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1616611 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.

Alternativas
Q1616609 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.

Alternativas
Q1616608 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.


Alternativas
Q1614332 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

Alternativas
Q1383466 Segurança da Informação
O WhatsApp não é só um mensageiro, como também se tornou repositório de informações valiosas — visto que muita gente confia na criptografia de ponta a ponta do software para bater papos sigilosos. Por isso, cuidar bem da sua conta se tornou ainda mais importante. A plataforma acaba de anunciar novas dicas e alerta para proteger seus dados.
Fonte:https://www.tecmundo.com.br/software/141536-whatsapp-cria-novo-alerta-proteger-melhor- conta.htm 

No texto, o termo “criptografia de ponta a ponta” tem relevante aplicação para quais princípios da segurança da informação?
Alternativas
Respostas
271: C
272: C
273: C
274: E
275: A