Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201231126

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados ...

1

457941201231126
Ano: 2020Banca: CESPE / CEBRASPEOrganização: Ministério da EconomiaDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.


Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.


Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200140940Segurança da Informação e Criptografia

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200392342Segurança da Informação e Criptografia

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. Em um ataque DDoS, que é normalmente volumétrico e...

#Ciberataques e Ameaças
Questão 457941200455575Segurança da Informação e Criptografia

De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças ...

#Cibersegurança
Questão 457941200537706Segurança da Informação e Criptografia

Os controles e objetivos de controle a serem implementados para mitigar os riscos devem ser adotados em alinhamento aos termos da subseção avaliação d...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200996897Segurança da Informação e Criptografia

É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de ...

#Norma ISO/IEC 27002
Questão 457941201022628Segurança da Informação e Criptografia

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. O padrão 802....

#Criptografia
Questão 457941201129709Segurança da Informação e Criptografia

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, pode...

#Planos de Continuidade
Questão 457941201370706Segurança da Informação e Criptografia

Com relação à análise de linha do tempo e à aquisição de dados em memória, julgue o seguinte item.A análise de linha do tempo de eventos de interesse ...

#Auditoria de Tecnologia da Informação
Questão 457941201670393Segurança da Informação e Criptografia

O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio...

#Ciberataques e Ameaças#Criptografia#Autenticação de Usuário
Questão 457941201732159Segurança da Informação e Criptografia

Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.A análise de riscos define os direitos e as responsabilidades d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE