Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
Um administrador de rede enviou uma mensagem assinada com sua chave privada. Qual das seguintes opções a seguir é a correta?
Qual a principal desvantagem da utilização de sistemas single sign-on (SSO)?
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
Os sistemas de controlo de acesso administrativos focam-se em duas áreas principais. São elas:
Um sistema de deteção de intrusões (IDS) é concebido principalmente para desempenhar que função?
O seguinte trecho de código representa o quê?
Certificate ::= SIGNED
{
SEQUENCE {
version [0] Version DEFAULT v1,
serialNumber CertificateSerialNumber,
signature AlgorithmIdentifier,
issuer Name,
validity Validity,
subject Name,
subjectPublicKeyInfoSubjectPublicKeyInfo,
issuerUniqueIdentifier[1] IMPLICIT UniqueIdentifier OPTIONAL,
-- if present, version must be v2 or v3
subjectUniqueIdentifier [2] IMPLICIT UniqueIdentifier OPTIONAL
-- if present, version must be v2 or v3
extensions [3] Extensions OPTIONAL
-- If present, version must be v3 --
}
}
Num sistema baseado em tokens de desafio-resposta, entre o sistema de autenticação (SA) e o token (T), qual é o primeiro passo que deve ser efectuado?
A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.
O processo de verificar e testar a validade de uma determinada identidade, designa-se por: