SSI Test 1
Que cifra clássica usa um algoritmo simples de substituição?
Cifra de César
Data Encryption Standard (DES) – Algoritmo de cifra em bloco
Rivest, Shamir e Adleman (RSA) – Algoritmo de chave pública
Blowfish – Cifra simétrica de blocos
A um item com valor económico detido por um individuo ou organização, designa-se por:
Activo/Asset
Vulnerabilidade
Exploit
Ameaça
Qual das seguintes não é uma atividade previa à realização de um ataque?
Alteração de passwords
Scan de Vulnerabilidades
Procura de sistemas ativos
Identificação de serviços
Nas assinaturas digitais...
São digitalizadas as assinaturas em papel
São usados algoritmos de compressão
São usados algoritmos de resumo/hash
São emitidos certificados digitais
A ferramenta é usada principalmente para...
Espalhar um trojan-horse na rede
Fazer spoofing da rede
Fazer sniffing da rede
Lancar ataques DoS na rede
Spoofing pode ser definido como...
Uma pessoa ou processo que esta a imitar uma outra pessoa ou processo
Uma entidade hostil ou não-esperada escondida dentro de outra entidade
Escutar as comunicações entre pessoas ou processos
Teste de todas as possibilidades para obter informacao
Nas técnicas de exploração de portos (port scanning), é possÃvel manipular os pedidos de TCP para recolher informação sobre um sistema (verificar os portos ativos). Em que consiste o TCP connect scan?
Usa-se a função TCP ack() para determinar se um porto esta ativo
Usa-se a função TCP syn() para determinar se um porto esta ativo
Usa-se a função TCP connect() para determinar se um porto esta disponÃvel(3 way handshake)
Usa-se a função TCP handshake() para determinar se um porto esta disponÃvel*3 way handshake)
Software seguro é:
Software que pelo facto de ter sido adquirido é por isso inerentemente seguro
Software que não pode ser forcado intencionalmente a realizar ações não previstas
Software que realiza ações não previstas
Software que pode ser forcado intencionalmente a realizado ações não previstas
A ferramenta ssldump pode ser utilizada para:
Cifrar e decifrar informação
Visualizar a troca de mensagens SSL
Visualizar o conteúdo cifrado das mensagens SSL
Assinar digitalmente dados
Qual o formato de certificado digital mais utilizado?
SPKI
X.509
X.309
X.2
De entre os seguintes, qual dele não é um dos objetivos da Segurança da Informação?
Criptografia
Radiologia
Integridade
Autenticação
Qual das seguintes é uma ferramenta que permite fazer sniffing da rede?
Ping
Tcpdump
Make
Nmap
Este é um dos mecanismos mais utilizados na cifra de bloco. O seu nome é:
Rede de Faidel
Rede de Nastel
Rede de Pastel
Rede de Feistel
Qual das seguintes não é uma propriedade das funções de resumo?
Resistência à colisão
Resistência à descoberta de um segundo texto original (texto q produza a mesma sÃntese)
Resistência à descoberta de um texto original
Resistência à capacidade computacional do sistema
Qual dos seguintes é um exemplo de ativo intangÃvel?
Instalações
Computadores
Materiais
Reputação
Qual dos seguintes é um exemplo de ativo tangÃvel?
Computadores
Propriedade Intelectual
Patentes
Reputação
Quem tem a responsabilidade final pela segurança da informação dentro de uma organização?
Diretores de Departamento
Gestão de Topo
Gestores de Projeto
Responsável de Segurança de TI
Auguste Kerckhoffs, foi um dos pioneiros da criptografia moderna, em que defendeu o seguinte principio:
Os algoritmos devem ser conhecidos publicamente e que a sua segurança depende da chave.
As chaves e os algoritmos devem ser secretos
As chaves devem ser conhecidas publicamente e que a sua segurança depende do algoritmo
As chaves e os algoritmos devem ser públicos
A gestão de risco da informação é...
O processo de identificar vulnerabilidades e de criar software para as explorar
O processo de identificar e avaliar os riscos, reduzindo-os a nÃveis aceitáveis, e implementado os mecanismos apropriados para os manter nesse nÃvel.
Uma metodologia de identificação de software usando mecanismos ágeis.
O processo de identificação de software malicioso e de remoção desse mesmo software em maquinas remotas.
Antes da instalação de um IPS, um engenheiro de rede instala sniffers de pacotes na rede. Qual é o objetico de um sniffer de pacotes?
Analisar os segmentos de rede e procurar cabos defeituosos
Monitorizar o tráfego na rede
Monitorizar ligações de rede
Detetar pacotes ilegais na rede
Qual das seguintes frases está correta?
O SSL/TLS pode ser usado sem certificados X.509
O SSL/TLS não é usado hoje em dia
O SSL/TLS usa sempre o algoritmo RSA
O SSL/TLS serve apenas para autenticar o servidor
Nos tokens de desafio-resposta, entre um sistema de autenticação (SA) e o token (T), qual o primeiro passo a ser efetuado?
T gera uma resposta
AS gera um desafio
A resposta de T é introduzida no AS
O desafio de AS é introduzido no T
Entre as fases para a criação de um plano de continuidade de negócio, incluem-se:
Iniciação do Projeto, Analise de Impacto no Negócio, Estratégia de Recuperação
Iniciação do Projeto, Analise de Ameaças, Mitigação de Riscos
Iniciação do Projeto, Implementação da Solução de Software, Redução da exposição ao Risco
Iniciação do Projeto, Mitigação de Riscos, Redução da Exposição ao Risco
O resultado de se usar fatores múltiplos de autenticação é que...
A autenticação é mais forte
A autenticação é mais fraca
A autenticação é completa
A autenticação é sensata
Qual a principal desvantagem da utilização de sistemas single sign-on (SSO)?
É bastante dispendioso
É bastante complexo de implementar
Em caso de falha compromete-se todo o sistema
É penoso em termos de desempenho
No ciclo de vida de desenvolvimento de software em segurança, a segurança deve ser considerada...
Apenas se existir orçamento
Apenas quando se efetuarem testes
O mais cedo possÃvel
O mais tarde possivel
O algoritmo de cifra AES pode recorrer a chaves com as seguintes dimensões:
128, 192 ou 256
512, 1024, 2048
56, 64, 128
32, 64, 128
Uma polÃtica de segurança que autoriza o acesso de empregados a informação que permite que os mesmos possam realizar as suas tarefas de trabalho que lhes estão atribuÃdas é uma implementação de que princÃpio de segurança?
Least Priviledge
Need to know (Concessão de informação priviligeada)
Separação de tarefas
Rotação de postos de trabalho
Um dos objetivos da criptoanálise é…
Forjar sinais codificados que possam ser aceites como autênticos
Reduzir a carga de sistema para operações criptográficas
Assegurar que a chave não possui segmentos repetidos
Determinar o numero de permutações de cifra necessárias
Qual das seguinte condições não é necessário para que um ataque de dicionário seja bem sucedido?
O atacante deve ter permissões de leitura no ficheiro de passwords
O atacante deve ter permissões de escrita no ficheiro de passwords
O atacante tem que ter acesso ao sistema alvo
O atacante deve saber qual o mecanismo usado para encriptar as passwords
Qual o primeiro passo do controlo de acessos?
Identificação do sujeito
Verificação da ACL
Registo de monitorização de acesso
Autorização do
Qual a frase que melhor reflete o objetivo da mitigação de risco?
Definir um nÃvel aceitável de risco que uma organização pode tolerar, e reduzir o risco a esse nÃvel
Atualizar os efeitos da perturbação do negocio e preparar a organização para responder aos mesmos
Analisar e remover todas as vulnerabilidades e ameaças à segurança dentro da organização
Definir o nÃvel aceitável de risco que a organização pode tolerar, e atribuir todos os custos associados com a perda ou perturbação da informação da organização
No protocolo SSL/TLS, entre um cliente (C) e um servidor (S), qual a primeira mensagem a ser enviada do C para o S?
Server Hello
Client Hello
Certificate
Finished
Indique qual a frase que está correta, tendo em conta o actual contexto de ataques à segurança de informação e sistemas:
A descoberta rápida de vulnerabilidades não é um grande problema nos dias que correm
A descoberta rápida de vulnerabilidades é uma das tendências actuais de ataque
A automação e velocidade das ferramentas de ataque pouco ou nada têm contribuÃdo para os problemas de segurança
O aumento da sofisticação das ferramentas de ataque não tem contribuÃdo para a insegurança de sistemas
Quando tratar da segurança do software?
O mais tarde possÃvel no ciclo de vida de desenvolvimento de software
Na fase de realização de testes
O mais cedo possÃvel e ao longo do ciclo de vida de desenvolvimento do software
Na fase de definição de requisitos
Qual das seguintes não é um campo válido num certificado digital X.509 v3?
Assinatura digital do sujeito
Nome X.500 do sujeito
Informação da chave publica do sujeito
Identificador único do sujeito
Na ferramenta nmap, qual o comando que permite a descoberta de portos UDP activos?
Nmap -sT IP_ADRESS/NETMASK (portos TCP ativos)
Nmap -sP IP_ADRESS/NETMASK (efetua ping)
Nmap -sU IP_ADRESS/NETMASK
Nmap -sO IP_ADRESS/NETMASK (qual o Sistema operativo)
De entre os seguintes, qual deles não é um Sistema de Controlo de Acesso Preventivo?
Biometria
Fechaduras
Barreiras
Radiografia
Qual dos seguintes algoritmos pode ser usado para garantir a autenticidade de mensagens?
AES (Advanced Encryption Standard)
DES (Data Encryptation Standart)
DSS (Digital Signature Service)
HMAC (Hash-based Message Authentication Code)
Qual dos seguintes elementos é um dos componentes de um certificado X.509, versão 3?
A data de validade
Nome de utlizador e password
Chave privada do utilizador
Chave privada da autoridade de certificação
O Diffie-Helman é um exemplo de:
Criptografia de chave pública
Criptografia de chave secreta
Encaminhamento de pacotes
Força bruta
O valor de um ativo na organização pode ser determinado pela seguinte fórmula:
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Desenvolvimento
Valor do ativo = Custo de Desenvolvimento + Custo de Manutenção
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Manutenção
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Desenvolvimento + Custo de Manutenção
Um Plano de Continuidade de Negócio deve:
Ser testado diariamente num ambiente simulado
Ser testado duas vezes por semana num ambiente simulado
Ser periodicamente testado num ambiente simulado
Ser ativado diariamente
Qual das seguintes afirmações é verdadeira? (IDS means Intrusion Detection System)
Um IDS é um dos algoritmos de chave assimétrica mais utilizados
Um IDS, em conjunto com SSL, visa garantir a segurança das aplicações web
Um IDS é uma PKI usada para emitir certificados digitais para utilizadores
Um IDS pode detetar eventos maliciosos com base em conhecimento e comportamento.
A ligação TCP é baseada numa sequência de três mensagens, também designada por three-way handshake protocol. Qual a ordem correta destas mensagens?
ACK, SYN-ACK, SYN
ACK-SYN, ACK, SYN
SYN, SYN-ACK, ACK
SYN, ACK, SYN-ACK
No ciclo de vida de gestão das chaves existem quatro fases. Estas fases são:
Pré-Operacional, Operacional, Pós-Operacional, Obsoleta
Pré-Operacional, Operacional, Pós-Operacional
Pré-Operacional, Operacional, Pós-Operacional, Retirada
Pré-Operacional, Pós-Operacional, Obsoleta
Qual a entidade de confiança que permite garantir a autenticidade das chaves públicas de cliente e servidores?
Notário de chaves publicas
Centro de distribuição de chaves
Certificado de revogação de chaves
Autoridade de Certificação
O sistema Kerberos é um exemplo de um sistema que se baseia em:
Trusted third party (Kerberos is a computer-network authentication protocol)
Biometria
Tokens
Autenticação fraca
Um engenheiro de segurança está a avaliar os métodos para armazenar passwords de utilizadores num sistema de informação. Qual pode ser o melhor método para armazenar as passwords de forma a atingir os objetivos de confidencialidade do sistema?
Um ficheiro cujo acesso esta restringido a um utilizador
Um ficheiro protegido por uma password
Um ficheiro cifrado usado uma técnica criptográfica two-way
Um ficheiro cifrado usado uma técnica criptográfica one-way
Um Plano de Continuidade de Negócio garante principalmente que objetivo de segurança?
Responsabilidade
Integridade
Confidencialidade
Disponibilidade
Qual o objetivo de usar biometria no controlo de acesso?
Certificação
Confirmação
Autorização
Autenticação
A prática de gestão de segurança centra-se na proteção contÃnua de:
Ativos da Empresa
Informacao classificada
Hardware e software relacionados com a segurança
Dados da empresa
Ataques de hackers, acesso não-autorizado, vÃrus e malware podem ser descritos como…
€¦ameaças
...riscos
...exploits
...vulnerabilidades
Qual das seguintes funcionalidades é oferecida por uma assinatura digital?
Assegura a privacidade de um individuo
Identifica a origem e a integridade dos dados
Permite cifrar informação usando cifra simétrica
Oferece a capacidade de cifrar os dados confidenciais de um utilizador
A probabilidade de uma ameaça tirar partido de uma vulnerabilidade designa-se por:
Risco
Vulnerabilidade
Ameaça
Exposição
Uma das formas de se conseguir garantir uma autenticação forte consiste em…
...usar login e password
€¦usar autenticação multi-factor
Usar biometria
Usar passwords complexas
No algoritmo RSA, o módulo é derivado de…
...calcular o quadrado de vários números primos grandes e depois adicionar o mais pequeno numero primo
€¦ calcular o produto de dois números primos grandes
...elevar o quociente de um numero primo grande dividindo por um numero primo menor
Em que fase do ciclo de vida do desenvolvimento de software é que é importante remover informação sensÃvel dos comentário no código
Fase de Desenho do Sistema
Fase de testes
Fase de Analise de Requisitos
Fase de instalação
Qual dos seguintes não é uma fase tradicional de o Plano de Continuidade de Negocio (BCP)?
Gestão de Projeto e Inicio
Teste, Manutenção, Perceção e Treino
Analise de Impacto de Negócio (Business Impact Analysis)
Analise Quantitativa de Risco
A ferramenta ssldump pode ser utilizada para:
Assinar digitalmente dados
Visualizar a troca de mensagens SSL
Cifrar e decifrar informação
Visualizar o conteúdo cifrado das mensagens SSL
Num cenário de criptografia de chave pública, se a Alice e o Bob possuirem um par de chaves, e a Alice desejar enviar uma mensagem secreta para o Bob e correr o risco de ser interceptada e visualizada, a Alice deve...
...cifrar essa mensagem com a chave pública da Alice
...cifrar essa mensagem com a chave privada da Alice
...cifrar essa mensagem com a chave privada do Bob
...cifrar essa mensagem com a chave pública do Bob
O método de cifra ECB – Eletronic Code Book...
...consiste em cifrar de forma continua
Consiste em cifrar apenas com chaves cuja dimensão seja superior a 256 bits
Consiste em dividir o texto em blocos dependentes e alternados
Consiste em dividir o texto em blocos independentes e contÃguos
Qual dos seguintes algoritmos pode ser usado para garantir a autenticidade de mensagens?
DES (Data Encryptation Standart)
DSS (Digital Signature Service)
AES (Advanced Encryption Standard)
HMAC (Hash-based Message Authentication Code)
Qual dos seguintes não é uma caracterÃstica de um Intrusion Detection System (IDS)?
Determinar a origem de pacotes que chegam
Reconhecer e reportar alterações em ficheiros de dados
Detetar intrusos que tentem atividades não autorizadas
Alertar para padrões de intrusão conhecidos
O algoritmo de cifra AES pode recorrer a chaves com as seguintes dimensões:
32, 64, 128
512, 1024, 2048
56, 64, 128
128, 192 ou 256
Um business Continuity Plan é um exemplo de um...
...Sistema de Controlo de Acesso Corretivo
... Sistema de Controlo de Acesso de Deteção
... Sistema de Controlo de Acesso por Dissuasão
... Sistema de Controlo de Acesso Preventivo
Práticas de gestão de segurança focam-se na proteção
Dos dados da organização
Da informação protegida
Dos ativos da organização
Do hardware e software relacionado com segurança
Num cenário de comunicação com criptografia de chave pública entre duas entidades A e B, se A desejar uma mensagem secreta para B, deve cifrar essa mensagem com:
Chave Pública do A
Chave Pública do B
Chave Privada do A
Chave Privada do B
Qual o motivo que pode levar um administrador de rede a ativar o modo promiscuo num interface de rede?
Para monitorizar apenas a atividade e uso não autorizados
Para capturar apenas o uso interno e externo não autorizados
Visualizar todos os erros da rede que afetam a informação estatÃstica da rede.
Para monitorizar a rede para ter acesso a uma imagem estatÃstica da atividade da rede.
Qual a vantagem que as assinaturas digitais apresentam face a message authentication codes (MAC)?
A assinatura digital é mais rápida do que um MAC
A assinatura digital oferece confidencialidade enquanto um MAC nao
A assinatura digital oferece verificação da integridade enquanto um MAC nao
A assinatura digital oferece autenticidade enquanto um MAC não
Em que circunstancias é que uma autoridade de certificação (CA) poderá rever um certificado digital?
Quando o dono do certificado digital tenha realizado um upgrade ao browser web
Quando a chave pública do dono do certificado tiver sido comprometida
Quando a chave privada do dono do certificado tiver sido comprometida
Quando o dono do certificado não o utilizou durante um longo perÃodo de tempo
No Controlo de Acessos, a Responsabilização é estabelecida através dos seguintes processos:
Identificação, Personificação, Auditoria, Criptografia e Responsabilidade
Autenticação, Auditoria, Criptografia, Certificação e Responsabilidade
Identificação, Autenticação, Autorização, Auditoria e Responsabilidade
Auditoria, Criptografia, Identificação, Autorização e Responsabilidade
Qual a principal desvantagem da utilização de sistemas single sign-on (SSO)?
Em caso de falha compromete-se todo o sistema
É bastante dispendioso
É penoso em termos de desempenho
É bastante complexo de implementar
Um ataque que explore uma vulnerabilidade do tipo buffer-overflow pode ser usado para...
...terminar de forma anormal um processo
..colocar um interface de rede a funcionar em modo promiscuo
...destruir os dispositivos de armazenamento externos
...desligar da rede um dispositivo de interface táctil.
De acordo com Auguste Kerckhoffs, a segurança da criptografia moderna reside em quê?
Em manter as chaves em segredo
Em manter os algoritmos criptográficos em segredo
Em manter as chaves e os algoritmos criptográficos em segredo
Em manter as chaves, os algoritmos criptográficos e as aplicações em segredo
O Plano de Comunicação de Crise...
...estabelece os procedimentos para lidar com os ataques cibernéticos contra os sistemas de TI de uma organização
...trata da restauração dos processos de negocio depois de uma emergência
...é um plano para as comunicações internas e publicas num evento de crise
...centra-se na restauração das funções essências de negocio da organização num sitio alternativo e realizando estas funções ate 30 dias antes de retomar as operações normais.
Qual a parte do Plano de Continuidade de Negocio (BCP) que se foca na recuperação de uma instalação danificada ou componentes procurando voltar a coloca-los de forma normal?
Plano de Resposta a ciberacidentes
Plano de emergência para ocupantes
Plano de comunicação de crise
Plano de recuperação de desastres
A um item com valor económico detido por um individuo ou organização , designa-se por:
Ameaça
Activo/Asset
Exploit
Vulnerabilidade
Qual dos seguintes é um exemplo de cifra continua?
RSA
SSL
SSH
RC4
As duas abordagens da analise de risco são:
Qualidade e julgamento
Quantitativas e Qualitativas
Julgamento e células
Na ferramenta nmap, qual o comando que permite a descoberta de portos TCP activos?
Nmap -sT IP_ADRESS/NETMASK (portos TCP ativos)
Nmap -sP IP_ADRESS/NETMASK (efetua ping)
Nmap -sU IP_ADRESS/NETMASK (portos UDP ativos)
Nmap -sO IP_ADRESS/NETMASK (qual o Sistema operativo)
Qual das seguintes funcionalidades é oferecida por uma assinatura digital?
Permite cifrar informação usando cifra simétrica
Assegura a privacidade de um individuo
Identifica a origem e a integridade dos dados
Oferece a capacidade de cifrar os dados confidenciais de um utilizador
Uma empresa está a construir um data center. Qual a forma mais eficaz de reduzir os riscos associados a entradas no edifÃcio?
Iluminar fortemente todas as entradas
Aumentar o numero do pessoal de segurança
Usar portas metálicas solidas
Minimizar o numero de entradas
Qual das seguintes ferramentas podem ser usadas para recolher informação dum um sistema a atacar?
Make, gcc, whois
Ping, traceroute, whois
Ssh, scp, ftp
Is, ssh, scp
Nas técnicas de exploração de portos (port scanning), é possÃvel manipular os pedidos de TCP para recolher informação sobre um sistema (verificar os portos ativos). Em que consiste o TCP connect scan?
Usa-se a função TCP handshake() para determinar se um porto esta disponÃvel (3 way handshake)
Usa-se a função TCP syn() para determinar se um porto esta ativo
Usa-se a função TCP ack() para determinar se um porto esta ativo
Usa-se a função TCP connect() para determinar se um porto esta disponÃvel(3 way handshake)
No ciclo de vida de desenvolvimento de software, na fase de instalação uma das atividades que deve ser executada para melhorar a segurança da aplicação, consiste em:
Remover as APIs publicas da aplicação
Remover todas as funções invocadas internamente
Destruir todas as variáveis locais
Remover informação sensÃvel em comentarios
Qual a frase que melhor reflete o objetivo da mitigação de risco?
Analisar e remover todas as vulnerabilidades e ameaças à segurança dentro da organização
Definir o nÃvel aceitável de risco que a organização pode tolerar, e atribuir todos os custos associados com a perda ou perturbação da informação da organização
Atualizar os efeitos da perturbação do negocio e preparar a organização para responder aos mesmos
Definir um nÃvel aceitável de risco que uma organização pode tolerar, e reduzir o risco a esse nÃvel
Quantos bits de texto () consegue o DES processar de cada vez?
56
168
192
64
Software seguro é:
Software que pode ser forcado intencionalmente a realizado ações não previstas
Software que pelo facto de ter sido adquirido é por isso inerentemente seguro
Software que não pode ser forcado intencionalmente a realizar ações não previstas
Software que realiza ações não previstas
Quais os dois principais métodos que podem ser utilizados para quebrar um algoritmo de cifra?
Criptografia e Forca-Bruta
Criptografia e Criptoanálise
Criptografia
Criptoanálise e Força Bruta
Como se designam os indivÃduos que realizam testes de segurança legais e que ao mesmo tempo, por vezes, realizam actividades ilegais (ou pelo menos, questionáveis)?
Ethical hackers
Gray hat hacker
Crackers
White hat hackers
Quando se descarrega software da Internet, muitas vezes os fornecedores publicam os valores dos hashs MD5 desse mesmo software. Porquê?
Para que os clientes possam confirmar a autenticidade do sitio de onde estão a descarregar o software
Para que os clientes possam solicitar futuras atualizações do software descarregado usando o hash MD5
Para que os clientes possam verificar a integridade do software depois de o terem descarregado
Para que os clientes possam usar o hash MD5 para poderem ativar o software.
Na cifra de bloco pode ocorrer uma operação que acrescenta bits necessários a um bloco de dimensão inferior ao desejado. Que operação é esta?
Sniffing
Padding
Pasting
Spoofing
Os utilizadores de assinaturas digitais registam as suas chaves publicas na autoridade de certificação, que distribui um certificado digital que contem a chave publica do utilizador e a assinatura digital da autoridade de certificação. Aquando da criação do certificado, a chave pública do utilizador e o perÃodo de validade combinados com outra informação antes da geração da assinatura digital da CA. Que informação é esta?
O nome do protocolo seguro usado para criar o certificado digital
A chave privada do utilizador e a identificação da chave mestre
A identificação da CA e a identificação do algoritmo da assinatura digital
A autorização da chave e o identificador do centro de distribuição de chaves
Que funcionalidade de segurança é que uma assinatura digital oferece?
Identifica a fonte e verifica a integridade dos dados
Oferece um enquadramento legal
Oferece a possibilidade de encriptar os dados confidenciais de um individuo
Assegura a privacidade de um indivÃduo
Indique qual a frase que está correta, tendo em conta o atual contexto de ataques à segurança de informação e sistemas:
A descoberta rápida de vulnerabilidades é uma das tendências atuais de ataque
A descoberta rápida de vulnerabilidades não é um grande problema nos dias que correm
A automação e velocidade das ferramentas de ataque pouco ou nada têm contribuÃdo para os problemas de segurança
O aumento da sofisticação das ferramentas de ataque não tem contribuÃdo para a insegurança de sistemas
Qual dos seguintes é um exemplo de ativo tangÃvel?
Propriedade Intelectual
Computadores
Reputação
Patentes
Da mesma forma que a criptografia estuda do ponto de vista matemático métodos de proteção da informação, a cripto-analise...
Estuda as técnicas que permitem quebrar a informação cifrada com algoritmos de cifra publica
Estuda as técnicas que permitem criar um novo algoritmo criptográfico
Estuda as técnicas que permitem quebrar um algoritmo criptográfico
Estuda as técnicas que permitem quebrar a informação cifrada com algoritmos de cifra secreta
Dado o tamanho de chave criptográfica de 56 bits, ao efetuar um ataque de força bruta, na pior das hipóteses, o numero de combinações possÃveis a testar seria:
2ˆ56
56ˆ56
2 x 56
56
Em que consiste um ?
Baseia-se na possibilidade de colocar um interface de rede a funcionar em modo promiscuo
Baseia-se na possibilidade de escrever informação dentro dos limites estabelecidos no stack de execução de um programa
Baseia-se na possibilidade de escrever informação para além dos limites estabelecidos no stack de execução de um programa
Baseia-se na possibilidade de recorrer a informação que se encontra armazenada numa base de dados remota e distribuÃda
O valor de um ativo na organização pode ser determinado pela seguinte fórmula:
Valor do ativo = Custo de Desenvolvimento + Custo de Manutenção
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Desenvolvimento
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Manutenção
Valor do ativo = Custo de Aquisição ou Obtenção + Custo de Desenvolvimento + Custo de Manutenção
A prática de gestão de segurança centra-se na proteção contÃnua de:
Dados da empresa
Informação classificada
Ativos da Empresa
Hardware e software relacionados com a segurança
{"name":"SSI Test 1", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Que cifra clássica usa um algoritmo simples de substituição?, A um item com valor económico detido por um individuo ou organização, designa-se por:, Qual das seguintes não é uma atividade previa à realização de um ataque?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Quizzes
Do you have any recommendations in new papers today?
100
Modal verbs
1260
The Amazon Rainforest
840
We tight or nah pt 2
16826
Polymyalgia Rheumatica - Test Your Knowledge
201024588
Unit Circle - Degrees, Radians & Coordinates
201021263
Should I Give Him Another Chance? Free with Results
201021016
What Musical Am I? - Find Your Ideal Theater Role
201022477
Which Pokemon Character Are You? Take the Free
201020318
Masked Singer: Which Contestant Are You?
201021648
Free IaaS - Test Your Cloud Infrastructure Knowledge
201021390
BSA - Test Your Bank Secrecy Act Compliance
201019378