logo

Crowdly

Browser

Додати до Chrome

Segurança em Sistemas de Informação

Шукаєте відповіді та рішення тестів для Segurança em Sistemas de Informação? Перегляньте нашу велику колекцію перевірених відповідей для Segurança em Sistemas de Informação в moodle24.iscte-iul.pt.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Imagine que conseguiu explorar uma vulnerabilidade num sistema alvo, e que consegui estabelecer com o mesmo uma sessão de "meterpreter".

Qual seria o comando mais adequado para conseguir aceder à webcam do sistema alvo?

0%
0%
0%
0%
Переглянути це питання

Genericamente, na ferramenta nmap, qual o comando que permite a descoberta de portos abertos e a identificação dos serviços a serem executados nos mesmos (com a identificação da versão)?

0%
0%
0%
0%
Переглянути це питання

Que tipo de controlo de acessos permite que o dono de um ficheiro possa dar acesso a outros utilizadores usando uma lista de controlo de acessos (ACL)?

Переглянути це питання

Nas aplicações Web, para evitar problemas de segurança do tipo Command Injection, é necessário efectuar validações das entradas dos utilizadores. Devem ser consideradas...

Переглянути це питання

Durante uma revisão de logs, um auditor descobre uma série de logs que mostram falhas de autenticação, como descritas abaixo:

Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=orange

Jan 31 11:39:20 ip-10-0-0-2 sshd[29098]: Invalid user admin from remotehost passwd=Orang3

Jan 31 11:39:23 ip-10-0-0-2 sshd[29100]: Invalid user admin from remotehost passwd=Orange93

Jan 31 11:39:31 ip-10-0-0-2 sshd[29106]: Invalid user admin from remotehost passwd=Orangutan1

Jan 31 20:40:53 ip-10-0-0-254 sshd[30520]: Invalid user admin from remotehost passwd=Orangemonkey
Que tipo de ataque é que foi descoberto?

0%
0%
0%
0%
Переглянути це питання

Em que fase do ciclo de vida de desenvolvimento de software é que é importante remover informação sensível dos comentários no código-fonte?

0%
0%
0%
0%
Переглянути це питання

Indique qual o resultado de executar o seguinte comando de "nmap".

nmap --script ftp-vsftpd-backdoor 192.168.8.142
0%
0%
0%
0%
Переглянути це питання

Qual dos seguintes comandos de openssl seria o mais adequado para criar uma chave aleatória de 256 bits de dimensão?

0%
0%
0%
0%
Переглянути це питання

Relativamente ao seguinte comando:

john --format=raw-md5 --wordlist=rockyou.txt hashes-9.raw-md5.txt -pot=found.pot

O que podemos concluir sobre o mesmo?

Переглянути це питання

Em que fase do ciclo de vida de desenvolvimento de software é que os programadores estão mais envolvidos em termos do processo de segurança?

0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle24.iscte-iul.pt?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome