Questões de Concurso
Para tecnologia da informação
Foram encontradas 2.894 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
O malware Kinsing executa um minerador de criptomoeda e
tenta se espalhar ainda mais, visando tanto a contêineres
quanto a hosts, e, na última fase da execução desse malware,
é criado um cryptominer chamado Kdevtmpfsi.
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.
Contêineres têm sido usados como mecanismo de
implantação de malware na infraestrutura em nuvem, sendo
o H2Miner um exemplo de botnet capaz de utilizar esse tipo
de mecanismo.
Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.