Looking for Segurança em Sistemas de Informação test answers and solutions? Browse our comprehensive collection of verified answers for Segurança em Sistemas de Informação at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
A seguinte imagem representa o um sistema de controlo de acessos de que tipo?
Que tipo de criptografia pode ser usada nos servidores de arquivos para os dados proprietários, e como podem ser protegidos os dados quando os mesmos estão em trânsito?
O André configurou recentemente permissões num sistema de ficheiros NTFS para descrever o acesso que diferentes utilizadores podem ter num ficheiro, listando cada utilizador individualmente. O que criou o André?
Como se designa um sistema de controlo de acesso que é baseado em etiquetas de segurança que são comparadas com níveis de acesso e em que uma entidade que tenha acesso a um recurso não pode por si mesma permitir que outra entidade tenha acesso a esse recurso?
Por que ocorrem buffer-overflows?
Como se designa o modelo apresentado na imagem seguinte?
A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, suponha que B pretende enviar uma mensagem confidencial (MSG1) para A, como deveria proceder o B?
De acordo com Auguste Kerckhoffs, a segurança da criptografia moderna reside em quê?
Quando uma ligação de rede está sujeita a monitorização, qual a vantagem de usar uma solução de encriptação ponto a ponto, face a uma solução de encriptação da própria ligação?
Genericamente, na ferramenta nmap, qual o comando que permite a descoberta exclusiva de portos UDP activos?