logo

Crowdly

Browser

Додати до Chrome

Introdução à Cibersegurança

Шукаєте відповіді та рішення тестів для Introdução à Cibersegurança? Перегляньте нашу велику колекцію перевірених відповідей для Introdução à Cibersegurança в moodle24.iscte-iul.pt.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

O algoritmo de cifra simétrica AES pode recorrer a chaves com as seguintes dimensões:

0%
0%
0%
0%
Переглянути це питання

Um processo de autenticação em que um valor aleatório é apresentado a um utilizador que depois retorna um novo valor calculado baseado nesse valor aleatório, designa-se por:

Переглянути це питання

Qual é a principal característica de um ataque de dicionário?

0%
0%
0%
Переглянути це питання

O seguinte esquema demonstra um algoritmo de cifra de bloco a funcionar no modo:

imagem

Переглянути це питання

A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, como deveria proceder A para enviar a MSG2 para D e a MSG3 para E garantindo a confidencialidade de ambas? Repare que a notação com () significa que a mensagem está a ser encriptada.

imagem

Переглянути це питання

Imagine que uma organização usa uma política de passwords agressiva, que obriga os funcionários a alterar a password mensalmente, em a password não deve ser inferior a 15 carateres (maiúsculas, minúsculas, números, e outros carateres), e que não pode ser nenhuma das anteriores 12 passwords anteriores. Qual das seguintes seria a prática mais provável (e errada) que normalmente seria adotada pelos funcionários, face à escolha da nova password?

Переглянути це питання

Um analista de segurança está a trabalhar com a gestão de uma organização para determinar quais os sistemas e departamentos que devem ser os alvos de testes de segurança a realizar. O analista precisa igualmente de determinar quais os processos que devem de ser alvo da análise e teste. 

Isto é um exemplo de que fase de um teste de intrusão?

0%
0%
0%
0%
Переглянути це питання

Numa PKI como se designa o mecanismo que possibilita que uma CA1 certifique outra CA2 e vice-cersa?

0%
0%
0%
100%
Переглянути це питання

Durante a concepção de um  Data Center, uma das principais preocupações é a segurança. A administração, preocupada com o acesso físico às instalações solicitou um parecer a um consultor de segurança (você) para decidir qual o melhor mecanismo de controlo de acesso a implementar. Qual o melhor mecanismo de controlo de acessos a recomendar, em termos de segurança?

0%
100%
0%
0%
Переглянути це питання

Qual o tipo de operação de cifra em que o algoritmo de cifra ou decifra é aplicado separadamente a blocos de entrada de comprimento fixo, e para cada um deles o resultado é um bloco do mesmo comprimento?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle24.iscte-iul.pt?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome