Looking for Segurança em Sistemas de Informação test answers and solutions? Browse our comprehensive collection of verified answers for Segurança em Sistemas de Informação at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Imagine que conseguiu explorar uma vulnerabilidade num sistema alvo, e que consegui estabelecer com o mesmo uma sessão de "meterpreter".
Qual seria o comando mais adequado para conseguir aceder à webcam do sistema alvo?
Genericamente, na ferramenta nmap, qual o comando que permite a descoberta de portos abertos e a identificação dos serviços a serem executados nos mesmos (com a identificação da versão)?
Que tipo de controlo de acessos permite que o dono de um ficheiro possa dar acesso a outros utilizadores usando uma lista de controlo de acessos (ACL)?
Nas aplicações Web, para evitar problemas de segurança do tipo Command Injection, é necessário efectuar validações das entradas dos utilizadores. Devem ser consideradas...
Durante uma revisão de logs, um auditor descobre uma série de logs que mostram falhas de autenticação, como descritas abaixo:
Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=orangeJan 31 11:39:20 ip-10-0-0-2 sshd[29098]: Invalid user admin from remotehost passwd=Orang3Jan 31 11:39:23 ip-10-0-0-2 sshd[29100]: Invalid user admin from remotehost passwd=Orange93Jan 31 11:39:31 ip-10-0-0-2 sshd[29106]: Invalid user admin from remotehost passwd=Orangutan1Jan 31 20:40:53 ip-10-0-0-254 sshd[30520]: Invalid user admin from remotehost passwd=OrangemonkeyQue tipo de ataque é que foi descoberto?
Em que fase do ciclo de vida de desenvolvimento de software é que é importante remover informação sensível dos comentários no código-fonte?
Indique qual o resultado de executar o seguinte comando de "nmap".
nmap --script ftp-vsftpd-backdoor 192.168.8.142Qual dos seguintes comandos de openssl seria o mais adequado para criar uma chave aleatória de 256 bits de dimensão?
Relativamente ao seguinte comando:
john --format=raw-md5 --wordlist=rockyou.txt hashes-9.raw-md5.txt -pot=found.potO que podemos concluir sobre o mesmo?
Em que fase do ciclo de vida de desenvolvimento de software é que os programadores estão mais envolvidos em termos do processo de segurança?