Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200251302

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um...

1

457941200251302
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200038453Segurança da Informação e Criptografia

Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes exige a busca em vários arquivos de backup.

#Backup de Segurança da Informação
Questão 457941200939023Segurança da Informação e Criptografia

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200984513Segurança da Informação e Criptografia

Acerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201142733Segurança da Informação e Criptografia

Identificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestã...

#ISO/IEC 27001
Questão 457941201470358Segurança da Informação e Criptografia

Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.No que se refere à conscientização, as pessoas que realizam trabalho sob o con...

#ISO/IEC 27001
Questão 457941201575557Segurança da Informação e Criptografia

Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.De acordo com a norma ISO/IEC 27002, os controles impl...

#Norma ISO/IEC 27002
Questão 457941201597932Segurança da Informação e Criptografia

Considere que a apresentação do capítulo sobre gestão de riscos tenha sido precedida pela indicação de que há pouca disponibilidade de registros histó...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201656534Segurança da Informação e Criptografia

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.O objetivo da criptografia é transformar informações de forma que se torn...

#Criptografia
Questão 457941201813273Segurança da Informação e Criptografia

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. A técnica de SQL injection ...

#Ciberataques e Ameaças
Questão 457941201910538Segurança da Informação e Criptografia

Assinale a opção correta a respeito de criptografia.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE