Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Quando são usados testes de intrusão (penetration testing) para verificar a resiliência de uma política de segurança num sistema, qual dos seguintes não é recomendado?
Qual das seguintes formas de autenticação oferece a melhor segurança?
Qual dos seguintes não é uma característica de um Intrusion Detection System (IDS)?
Qual o objectivo de usar biometria no controlo de acessos?
Uma empresa está a implementar um sistema de controlo de acessos e define o seguinte:
Que tipo de sistema de controlo de acessos está a empresa a implementar?
Dado o tamanho de uma chave criptográfica de 56 bits, ao efectuar um ataque de força-bruta, na pior das hipóteses, o número de combinações possíveis a testar seria:
Que funcionalidade de segurança é que uma assinatura digital oferece?
O Miguel implementou recentemente um sistema de prevenção de intrusos (IPS) projetado para impedir que ataques de rede comuns afetem a sua organização. Que tipo de estratégia de gestão de risco está o Miguel a usar?
Qual dos seguintes é descrito como um modelo de controlo de acessos que se foca nos sujeitos e que identifica os objetos a que cada sujeito pode aceder?
O André configurou recentemente permissões num sistema de ficheiros NTFS para descrever o acesso que diferentes utilizadores podem ter num determinado ficheiro, listando cada utilizador individualmente. O que criou o André?