Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Um colega precisa de aceder a um documento que está numa pasta partilhada protegida com uma password, à qual não tem acesso. O seu colega solicita-lhe que lhe “empreste” a sua password para que ele possa aceder a esse documento. Qual deve ser o comportamento mais adequado, em termos de segurança, a adotar?
Da mesma forma que a criptografia estuda do ponto de vista matemático os métodos de protecção da informação, a criptanálise....
Qual das seguintes é uma característica desejável de uma password?
Durante uma revisão de ficheiros de log, um auditor descobre uma série de entradas nos ficheiros de logs que mostram falhas de autenticação, como as que se descrevem abaixo:
Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=orangeJan 31 11:39:20 ip-10-0-0-2 sshd[29098]: Invalid user admin from remotehost passwd=Orang3Jan 31 11:39:23 ip-10-0-0-2 sshd[29100]: Invalid user admin from remotehost passwd=Orange93Jan 31 11:39:31 ip-10-0-0-2 sshd[29106]: Invalid user admin from remotehost passwd=Orangutan1Jan 31 20:40:53 ip-10-0-0-254 sshd[30520]: Invalid user admin from remotehost passwd=OrangemonkeyQue tipo de ataque é que foi descoberto pelo auditor?
Suponha que Alice e Bob pretendem comunicar em segurança recorrendo a criptografia simétrica. Quantas chaves teriam que possuir cada um deles?
Que tipo de ataque é que pode ser usado contra um sistema de ficheiros que armazena passwords com uma técnica criptográfica one-way (se conseguir obter esse mesmo ficheiro de passwords)?
Uma Infraestrutura de Chave Pública (PKI) consiste em hardware, software, protocolos, procedimentos, políticas e padrões para gerir a criação, a administração, a distribuição e a revogação dos certificados digitais e chaves. Qual é o objetivo de uma Lista de Revogação de Certificados (CRL)?
O Miguel implementou recentemente um sistema de prevenção de intrusos (IPS) projetado para impedir que ataques de rede comuns afetem a sua organização. Que tipo de estratégia de gestão de risco está o Miguel a usar?
Um exemplo de um mecanismo de autenticação do tipo - something you have - é:
As implementações típicas de OTP (One-Time Passwords) são: