logo

Crowdly

Browser

Add to Chrome

Segurança em Sistemas de Informação

Looking for Segurança em Sistemas de Informação test answers and solutions? Browse our comprehensive collection of verified answers for Segurança em Sistemas de Informação at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Imagine que conseguiu explorar uma vulnerabilidade num sistema alvo, e que consegui estabelecer com o mesmo uma sessão de "meterpreter".

Qual seria o comando mais adequado para conseguir aceder à webcam do sistema alvo?

0%
0%
0%
0%
View this question

Genericamente, na ferramenta nmap, qual o comando que permite a descoberta de portos abertos e a identificação dos serviços a serem executados nos mesmos (com a identificação da versão)?

0%
0%
0%
0%
View this question

Que tipo de controlo de acessos permite que o dono de um ficheiro possa dar acesso a outros utilizadores usando uma lista de controlo de acessos (ACL)?

View this question

Nas aplicações Web, para evitar problemas de segurança do tipo Command Injection, é necessário efectuar validações das entradas dos utilizadores. Devem ser consideradas...

View this question

Durante uma revisão de logs, um auditor descobre uma série de logs que mostram falhas de autenticação, como descritas abaixo:

Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=orange

Jan 31 11:39:20 ip-10-0-0-2 sshd[29098]: Invalid user admin from remotehost passwd=Orang3

Jan 31 11:39:23 ip-10-0-0-2 sshd[29100]: Invalid user admin from remotehost passwd=Orange93

Jan 31 11:39:31 ip-10-0-0-2 sshd[29106]: Invalid user admin from remotehost passwd=Orangutan1

Jan 31 20:40:53 ip-10-0-0-254 sshd[30520]: Invalid user admin from remotehost passwd=Orangemonkey
Que tipo de ataque é que foi descoberto?

0%
0%
0%
0%
View this question

Em que fase do ciclo de vida de desenvolvimento de software é que é importante remover informação sensível dos comentários no código-fonte?

0%
0%
0%
0%
View this question

Indique qual o resultado de executar o seguinte comando de "nmap".

nmap --script ftp-vsftpd-backdoor 192.168.8.142
0%
0%
0%
0%
View this question

Qual dos seguintes comandos de openssl seria o mais adequado para criar uma chave aleatória de 256 bits de dimensão?

0%
0%
0%
0%
View this question

Relativamente ao seguinte comando:

john --format=raw-md5 --wordlist=rockyou.txt hashes-9.raw-md5.txt -pot=found.pot

O que podemos concluir sobre o mesmo?

View this question

Em que fase do ciclo de vida de desenvolvimento de software é que os programadores estão mais envolvidos em termos do processo de segurança?

0%
0%
0%
0%
View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome