Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201110853

A respeito de artefatos maliciosos, julgue o item que se segue.O instalador do ransomware WannaCry executa dois componen...

1

457941201110853
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

A respeito de artefatos maliciosos, julgue o item que se segue.


O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200042532Segurança da Informação e Criptografia

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, s...

#Zona Desmilitarizada (DMZ)
Questão 457941200047455Segurança da Informação e Criptografia

Na estrutura de resiliência cibernética, os mecanismos de segurança da primeira linha de defesa fazem parte do componente de

#Fundamentos de Segurança da Informação
Questão 457941200263527Segurança da Informação e Criptografia

No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.Um ataque de XSS (cross site script) não permite a injeção de código em ...

#Ciberataques e Ameaças
Questão 457941200273100Segurança da Informação e Criptografia

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.A co...

#Criptografia
Questão 457941200330637Segurança da Informação e Criptografia

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o ...

#Backup de Segurança da Informação
Questão 457941200606630Segurança da Informação e Criptografia

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Uma desvantagem de uti...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201442774Segurança da Informação e Criptografia

Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a res...

#Backup de Segurança da Informação
Questão 457941201519437Segurança da Informação e Criptografia

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.A exclusão de controles considerados necessários deve ser justificada por meio...

#ISO/IEC 27001
Questão 457941201528992Segurança da Informação e Criptografia

Com relação à segurança da informação, assinale a opção correta.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201563483Segurança da Informação e Criptografia

Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.O método ECB (electronic codebook) ocu...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE