Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
A seguinte imagem representa o um sistema de controlo de acessos de que tipo?
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
O que serve para fornecer dados para recriar o histórico de um evento, intrusão ou falha do sistema passo a passo?
Este é um dos mecanismos mais utilizados na cifra de bloco. O seu nome é:
O princípio de segurança que defende que os utilizadores apenas devem ter os privilégios necessários no sistema para realizar as suas funções, designa-se por...
Uma política de segurança que autoriza o acesso de empregados a informação que permite que os mesmos possam realizar as suas tarefas de trabalho que lhes estão atribuídas é uma implementação de que princípio de segurança?
Se usarmos "Cifra de César" (de uma forma simplificada - A..Z) e se a chave for 3, qual o resultado da decifra de "PRVV UXOC"?
Quando se usa um MAC para autenticar uma mensagem cifrada (cifra autenticada), o esquema Encrypt-and-MAC é usado quando:
Qual dos seguintes não é uma forma válida de melhoria da segurança oferecida pela autenticação com passwords?
Os certificados digitais representam um componente importante em qualquer Infraestrutura de Chave Pública (PKI). O que nunca deve ser incluído num certificado digital?