logo

Crowdly

Browser

Додати до Chrome

Introdução à Cibersegurança

Шукаєте відповіді та рішення тестів для Introdução à Cibersegurança? Перегляньте нашу велику колекцію перевірених відповідей для Introdução à Cibersegurança в moodle24.iscte-iul.pt.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Um colega precisa de aceder a um documento que está numa pasta partilhada protegida com uma password, à qual não tem acesso. O seu colega solicita-lhe que lhe “empreste” a sua password para que ele possa aceder a esse documento. Qual deve ser o comportamento mais adequado, em termos de segurança, a adotar?

0%
0%
0%
0%
Переглянути це питання

Da mesma forma que a criptografia estuda do ponto de vista matemático os métodos de protecção da informação, a criptanálise....

Переглянути це питання

Qual das seguintes é uma característica desejável de uma password?

Переглянути це питання

Durante uma revisão de ficheiros de log, um auditor descobre uma série de entradas nos ficheiros de logs que mostram falhas de autenticação, como as que se descrevem abaixo:

Jan 31 11:39:12 ip-10-0-0-2 sshd[29092]: Invalid user admin from remotehost passwd=orange

Jan 31 11:39:20 ip-10-0-0-2 sshd[29098]: Invalid user admin from remotehost passwd=Orang3

Jan 31 11:39:23 ip-10-0-0-2 sshd[29100]: Invalid user admin from remotehost passwd=Orange93

Jan 31 11:39:31 ip-10-0-0-2 sshd[29106]: Invalid user admin from remotehost passwd=Orangutan1

Jan 31 20:40:53 ip-10-0-0-254 sshd[30520]: Invalid user admin from remotehost passwd=Orangemonkey
Que tipo de ataque é que foi descoberto pelo auditor?

0%
0%
0%
Переглянути це питання

Suponha que Alice e Bob pretendem comunicar em segurança recorrendo a criptografia simétrica. Quantas chaves teriam que possuir cada um deles?

Переглянути це питання

Que tipo de ataque é que pode ser usado contra um sistema de ficheiros que armazena passwords com uma técnica criptográfica one-way (se conseguir obter esse mesmo ficheiro de passwords)?

0%
0%
0%
0%
Переглянути це питання

Uma Infraestrutura de Chave Pública (PKI) consiste em hardware, software, protocolos, procedimentos, políticas e padrões para gerir a criação, a administração, a distribuição e a revogação dos certificados digitais e chaves. Qual é o objetivo de uma Lista de Revogação de Certificados (CRL)?

Переглянути це питання

O Miguel implementou recentemente um sistema de prevenção de intrusos (IPS) projetado para impedir que ataques de rede comuns afetem a sua organização. Que tipo de estratégia de gestão de risco está o Miguel a usar?

0%
0%
0%
0%
Переглянути це питання

Um exemplo de um mecanismo de autenticação do tipo - something you have - é:

0%
0%
33%
Переглянути це питання

As implementações típicas de OTP (One-Time Passwords) são:

0%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle24.iscte-iul.pt?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome