logo

Crowdly

Browser

Add to Chrome

Introdução à Cibersegurança

Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Um colega precisa de aceder a um documento que está numa pasta partilhada protegida com uma password, à qual não tem acesso. O seu colega solicita-lhe que lhe “empreste” a sua password para que ele possa aceder a esse documento. Qual deve ser o comportamento mais adequado, em termos de segurança, a adotar?

0%
0%
0%
0%
View this question

Da mesma forma que a criptografia estuda do ponto de vista matemático os métodos de protecção da informação, a criptanálise....

View this question

Qual das seguintes é uma característica desejável de uma password?

View this question

Durante uma revisão de ficheiros de log, um auditor descobre uma série de entradas nos ficheiros de logs que mostram falhas de autenticação, como as que se descrevem abaixo:

Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=orange

Jan 31 11:39:20 ip-10-0-0-2 sshd[29098]: Invalid user admin from remotehost passwd=Orang3

Jan 31 11:39:23 ip-10-0-0-2 sshd[29100]: Invalid user admin from remotehost passwd=Orange93

Jan 31 11:39:31 ip-10-0-0-2 sshd[29106]: Invalid user admin from remotehost passwd=Orangutan1

Jan 31 20:40:53 ip-10-0-0-254 sshd[30520]: Invalid user admin from remotehost passwd=Orangemonkey
Que tipo de ataque é que foi descoberto pelo auditor?

0%
0%
0%
View this question

Suponha que Alice e Bob pretendem comunicar em segurança recorrendo a criptografia simétrica. Quantas chaves teriam que possuir cada um deles?

View this question

Que tipo de ataque é que pode ser usado contra um sistema de ficheiros que armazena passwords com uma técnica criptográfica one-way (se conseguir obter esse mesmo ficheiro de passwords)?

0%
0%
0%
0%
View this question

Uma Infraestrutura de Chave Pública (PKI) consiste em hardware, software, protocolos, procedimentos, políticas e padrões para gerir a criação, a administração, a distribuição e a revogação dos certificados digitais e chaves. Qual é o objetivo de uma Lista de Revogação de Certificados (CRL)?

View this question

O Miguel implementou recentemente um sistema de prevenção de intrusos (IPS) projetado para impedir que ataques de rede comuns afetem a sua organização. Que tipo de estratégia de gestão de risco está o Miguel a usar?

0%
0%
0%
0%
View this question

Um exemplo de um mecanismo de autenticação do tipo - something you have - é:

0%
0%
33%
View this question

As implementações típicas de OTP (One-Time Passwords) são:

0%
0%
0%
0%
View this question

Want instant access to all verified answers on moodle24.iscte-iul.pt?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome