Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
A defesa em profundidade consiste em:
O modelo de controlo de acesso em que uma autoridade central determina que sujeitos podem aceder a que objectos baseando-se na política de segurança da organização, designa-se por:
Durante uma revisão de ficheiros de logs, um auditor encontrou a seguinte informação num conjunto de logs do sistema:
Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=aaaaaaaaJan 31 11:39:20 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=aaaaaaabJan 31 11:39:23 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=aaaaaaacJan 31 11:39:31 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=aaaaaaadJan 31 11:39:53 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=aaaaaaaeQue tipo de ataque descobriu o auditor?
Considere o seguinte trecho de um certificado digital em formato X.509:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
03:ae:64:e2:bb:69:ac:0d:bd:5d:89:0a:60:06:dd:d3
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert SHA2 Extended Validation Server CA
Validity
Not Before: Jul 23 00:00:00 2019 GMT
Not After : Aug 12 12:00:00 2021 GMT
Subject: businessCategory = Private Organization, jurisdictionC = PT, serialNumber = 500960046, C = PT, ST = Lisboa, L = Lisboa, O = CAIXA GERAL DE DEPOSITOS S.A., OU = SSI-Projectos WEB, CN = www.cgd.pt
Relativamente ao mesmo, indique qual é o Common Name do sujeito deste certificado digital.
Auguste Kerckhoffs, foi um dos pioneiros da criptografia moderna, em que defendeu o seguinte princípio:
Algoritmos de cifra como DES, Lucifer, FEAL, Khufu, LOKI, GHOST, CAST e Blowfish recorrem a...
A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.
Qual das seguintes atividades não é considerada uma forma válida de teste de penetração?
Qual das ferramentas representa um scanner de vulnerabilidades?
Imagine que estava a introduzir o endereço do Google Mail no browser web para poder aceder à sua conta de email pessoal, mas em vez de introduzir “mail.google.com”, engana-se e introduz “mail.goggle.com”. Qual o problema de segurança ao qual pode estar exposto?