logo

Crowdly

Browser

Add to Chrome

Introdução à Cibersegurança

Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:

imagem

View this question

Um administrador de rede enviou uma mensagem assinada com sua chave privada. Qual das seguintes opções a seguir é a correta?

100%
0%
0%
0%
View this question

Qual a principal desvantagem da utilização de sistemas single sign-on (SSO)?

0%
0%
0%
0%
View this question

O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:

imagem

0%
100%
0%
0%
View this question

Os sistemas de controlo de acesso administrativos focam-se em duas áreas principais. São elas:

0%
0%
33%
View this question

Um sistema de deteção de intrusões (IDS) é concebido principalmente para desempenhar que função?

View this question

O seguinte trecho de código representa o quê?

Certificate ::= SIGNED 

SEQUENCE {

version         [0] Version DEFAULT v1,

serialNumber    CertificateSerialNumber,

signature       AlgorithmIdentifier,

issuer          Name,

validity        Validity,

subject         Name,

subjectPublicKeyInfoSubjectPublicKeyInfo,

issuerUniqueIdentifier[1] IMPLICIT UniqueIdentifier OPTIONAL,

                            -- if present, version must be v2 or v3

subjectUniqueIdentifier [2] IMPLICIT UniqueIdentifier OPTIONAL

                            -- if present, version must be v2 or v3

extensions              [3] Extensions OPTIONAL

                            -- If present, version must be v3 -- 

    }

}

0%
0%
0%
0%
View this question

Num sistema baseado em tokens de desafio-resposta, entre o sistema de autenticação (SA) e o token (T), qual é o primeiro passo que deve ser efectuado?

0%
0%
0%
0%
View this question

A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.

imagem

0%
0%
0%
0%
View this question

O processo de verificar e testar a validade de uma determinada identidade, designa-se por:

0%
0%
0%
0%
View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome