Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Um Sistema de Detecção de Intrusos (IDS) pode ser usado para monitorizar e filtrar o tráfego de rede. Do ponto de vista da detecção, que tipos principais de IDS podem ser identificados?
No contexto da criptografia e dos modos de cifra, o nome que se dá à combinação de um texto em claro M com um texto de cifra S obtidos a partir de uma chave simétrica K é:
Uma das formas de se conseguir garantir uma autenticação mais forte consiste em...
Um programador está a desenvolver uma aplicação Web que usa uma base de dados onde implementa o registo e autenticação dos utilizadores da mesma. Qual seria a forma mais adequada e segura para guardar as palavras-passe dos utilizadores na base de dados?
Os utilizadores de assinaturas digitais registam as suas chaves públicas numa autoridade de certificação, que distribui um certificado digital que contém a chave pública do utilizador e a assinatura digital da autoridade de certificação. Aquando da criação do certificado, a chave pública do utilizador e o período de validade são combinados com outra informação antes da geração da assinatura digital por parte da CA. Que informação é esta?
No algoritmo RSA, o módulo é derivado de...
Considere o seguinte trecho de um certificado digital em formato X.509:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
03:ae:64:e2:bb:69:ac:0d:bd:5d:89:0a:60:06:dd:d3
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert SHA2 Extended Validation Server CA
Validity
Not Before: Jul 23 00:00:00 2019 GMT
Not After : Aug 12 12:00:00 2021 GMT
Subject: businessCategory = Private Organization, jurisdictionC = PT, serialNumber = 500960046, C = PT, ST = Lisboa, L = Lisboa, O = CAIXA GERAL DE DEPOSITOS S.A., OU = SSI-Projectos WEB, CN = www.cgd.pt
Relativamente ao mesmo, indique quais foram os algoritmos criptográficos usados para produzir a assinatura digital do mesmo.
Você está a conduzir uma análise a um computador comprometido. Você consegue perceber que o computador tinha todas as actualizações de segurança disponíveis instaladas antes do computador ter sido comprometido. Qual das seguintes opções pode corresponder ao que aconteceu com este incidente?
Durante um teste de intrusão/penetração, um auditor recuperou um ficheiro que continha um conjunto de hashs de passwords de um sistema ao qual ele está a tentar aceder. Que tipo de ataque é mais provável de ser bem-sucedido contra estes hashs de passwords?
Que tipo de controlo de acesso depende da utilização de etiquetas (labels)?