logo

Crowdly

Browser

Add to Chrome

Introdução à Cibersegurança

Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Um Sistema de Detecção de Intrusos (IDS) pode ser usado para monitorizar e filtrar o tráfego de rede. Do ponto de vista da detecção, que tipos principais de IDS podem ser identificados?

0%
0%
0%
0%
View this question

No contexto da criptografia e dos modos de cifra, o nome que se dá à combinação de um texto em claro M com um texto de cifra S obtidos a partir de uma chave simétrica K é:

View this question

Uma das formas de se conseguir garantir uma autenticação mais forte consiste em...

View this question

Um programador está a desenvolver uma aplicação Web que usa uma base de dados onde implementa o registo e autenticação dos utilizadores da mesma. Qual seria a forma mais adequada e segura para guardar as palavras-passe dos utilizadores na base de dados?

View this question

Os utilizadores de assinaturas digitais registam as suas chaves públicas numa autoridade de certificação, que distribui um certificado digital que contém a chave pública do utilizador e a assinatura digital da autoridade de certificação. Aquando da criação do certificado, a chave pública do utilizador e o período de validade são combinados com outra informação antes da geração da assinatura digital por parte da CA. Que informação é esta?

0%
0%
0%
0%
View this question

No algoritmo RSA, o módulo é derivado de...

0%
0%
0%
0%
View this question

Considere o seguinte trecho de um certificado digital em formato X.509:

Certificate:

    Data:

        Version: 3 (0x2)

        Serial Number:

            03:ae:64:e2:bb:69:ac:0d:bd:5d:89:0a:60:06:dd:d3

        Signature Algorithm: sha256WithRSAEncryption

        Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert SHA2 Extended Validation Server CA

        Validity

            Not Before: Jul 23 00:00:00 2019 GMT

            Not After : Aug 12 12:00:00 2021 GMT

        Subject: businessCategory = Private Organization, jurisdictionC = PT, serialNumber = 500960046, C = PT, ST = Lisboa, L = Lisboa, O = CAIXA GERAL DE DEPOSITOS S.A., OU = SSI-Projectos WEB, CN = www.cgd.pt

Relativamente ao mesmo, indique quais foram os algoritmos criptográficos usados para produzir a assinatura digital do mesmo.

0%
0%
0%
0%
View this question

Você está a conduzir uma análise a um computador comprometido. Você consegue perceber que o computador tinha todas as actualizações de segurança disponíveis instaladas antes do computador ter sido comprometido. Qual das seguintes opções pode corresponder ao que aconteceu com este incidente?

View this question

Durante um teste de intrusão/penetração, um auditor recuperou um ficheiro que continha um conjunto de hashs de passwords de um sistema ao qual ele está a tentar aceder. Que tipo de ataque é mais provável de ser bem-sucedido contra estes hashs de passwords?

View this question

Que tipo de controlo de acesso depende da utilização de etiquetas (labels)?

0%
0%
0%
0%
View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome