logo

Crowdly

Browser

Add to Chrome

Introdução à Cibersegurança

Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Qual dos seguintes não é um sistema de autenticação biométrico?

0%
0%
0%
0%
View this question

No seguinte esquema de comunicação, suponha que C pretende enviar uma mensagem (MSG4) confidencial para E. O E, por sua vez, pretende ter a certeza que a MSG4 foi mesmo enviada pelo C e que a mesma passou igualmente pelo D. Como deveria proceder o C e o D?

imagem

View this question

O que é usado para manter os sujeitos responsáveis pelas suas ações depois de estarem autenticados no sistema?

0%
0%
0%
0%
View this question

Quando uma aplicação de e-commerce cria uma conta para um utilizador de uma conta Google, onde deve ser armazenada a password do utilizador?

0%
0%
0%
0%
View this question

Quando os atacantes usam pesquinas no Google, resultados de pesquisas WHOIS, e outra informação que esteja em sites Web, para melhor conhecerem uma potencial vítima, eles estão a recorrer a que tipo de material?

View this question

Em referência às cifras de substituição famosas, como a Cifra de César, qual é o resultado da palavra “SECURITY” cifrada através do seguinte esquema?

ESQUEMA:

A = 1, B = R, C = @, D = /, E = T, I = (, R = !, S = 5, T = -, U = &, Y = X
View this question

Uma empresa está preocupada com o risco de atacantes poderem roubar informação sensível armazenada num servidor de ficheiros. A empresa está à procura de implementar a estratégia de mitigação mais adequada. Qual das seguintes ações seria a mais adequada?

0%
0%
0%
0%
View this question

Este é um dos mecanismos mais utilizados na cifra de bloco. O seu nome é:

imagem

0%
0%
0%
0%
View this question

O método de cifra ECB - Electronic Code Book ...

View this question

Se a Alice pretender criar um MAC para enviar para o Bob sobre uma mensagem (M), deverá fazer o seguinte:

View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome