Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 2.011 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1616612 Segurança da Informação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.

Alternativas
Q1616611 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.

Alternativas
Q1616610 Redes de Computadores

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.


Alternativas
Q1616609 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.

Alternativas
Q1616608 Segurança da Informação

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.


Alternativas
Respostas
351: E
352: C
353: E
354: C
355: C