Looking for Introdução à Cibersegurança test answers and solutions? Browse our comprehensive collection of verified answers for Introdução à Cibersegurança at moodle24.iscte-iul.pt.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:
Imagine que está a realizar uma auditoria de segurança para um cliente. Durante a auditoria, encontra diversos exemplos de utilizadores que ganharam acesso a dados sem terem passado por um processo de aprovação formal. Como parte da mitigação para este problema, você recomenda que se estabeleça um processo formal de aprovação de acesso. Que papel deve aparecer nas políticas de aprovação para determinar que utilizadores devem ter acesso aos dados?
O principal objectivo de uma Honeypot é ...
A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.
A Ângela é uma arquiteta de segurança de informação num banco e foi designada para garantir que as transações sejam seguras ao cruzarem a rede. Ela recomenda que todas as transações usem TLS. Que tipo de ameaça está ela a tentar impedir e que método está a usar para se proteger contra a mesma?
Qual das seguintes condições não é necessária para que um ataque de dicionário seja bem sucedido?
Qual das seguintes não pode ser considerada como uma actividade prévia à realização de um ataque?
O que permite indicar o “crossover error rate” (CER) para um dispositivo biométrico?
Os sistemas de SSO (Single Sign On) possuem que tipo de características?