Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
O modelo de matriz de controlo de acessos é caracterizado genericamente por:
Qual das seguintes afirmações é verdadeira?
O que é que um atacante consegue fazer quando um único valor de salt é usado para todas as passwords numa base de dados que utiliza "hashes"?
Qual das seguintes é uma das principais características na fase inicial de um ataque de Distributed Denial of Service?
Qual dos seguintes é um exemplo de um algoritmo de cifra contínua?
Que tipos de vulnerabilidades não podem ser encontradas através de um scanner de vulnerabilidades?
A Susana precisa fazer uma análise de um sistema em busca de vulnerabilidades e ela deseja usar uma ferramenta de código aberto para testar o sistema remotamente. Qual das seguintes ferramentas responderá aos seus requisitos e permitirá a verificação de vulnerabilidades?
Um auditor deseja comparar as vulnerabilidades que ele descobriu no seu data center com base em quão exploráveis elas são, se existe código de exploração e como são difíceis de remediar. Que sistema de pontuação ele deve usar para comparar métricas de vulnerabilidades como essas?
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
Qual das seguintes afirmações não é verdadeira no caso do algoritmo Diffie-Hellman?