logo

Crowdly

Browser

Add to Chrome

Introdução à Cibersegurança

Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

O algoritmo de cifra simétrica AES pode recorrer a chaves com as seguintes dimensões:

0%
0%
0%
0%
View this question

Um processo de autenticação em que um valor aleatório é apresentado a um utilizador que depois retorna um novo valor calculado baseado nesse valor aleatório, designa-se por:

View this question

Qual é a principal característica de um ataque de dicionário?

0%
0%
0%
View this question

O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:

imagem

View this question

A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.

imagem

View this question

Imagine que uma organização usa uma política de passwords agressiva, que obriga os funcionários a alterar a password mensalmente, em a password não deve ser inferior a 15 carateres (maiúsculas, minúsculas, números, e outros carateres), e que não pode ser nenhuma das anteriores 12 passwords anteriores. Qual das seguintes seria a prática mais provável (e errada) que normalmente seria adotada pelos funcionários, face à escolha da nova password?

View this question

Um analista de segurança está a trabalhar com a gestão de uma organização para determinar quais os sistemas e departamentos que devem ser os alvos de testes de segurança a realizar. O analista precisa igualmente de determinar quais os processos que devem de ser alvo da análise e teste. 

Isto é um exemplo de que fase de um teste de intrusão?

0%
0%
0%
0%
View this question

Numa PKI como se designa o mecanismo que possibilita que uma CA1 certifique outra CA2 e vice-cersa?

0%
0%
0%
100%
View this question

Durante a concepção de um  Data Center, uma das principais preocupações é a segurança. A administração, preocupada com o acesso físico às instalações solicitou um parecer a um consultor de segurança (você) para decidir qual o melhor mecanismo de controlo de acesso a implementar. Qual o melhor mecanismo de controlo de acessos a recomendar, em termos de segurança?

0%
100%
0%
0%
View this question

Qual o tipo de operação de cifra em que o algoritmo de cifra ou decifra é aplicado separadamente a blocos de entrada de comprimento fixo, e para cada um deles o resultado é um bloco do mesmo comprimento?

View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome