Filtrar


Questões por página:

Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.

As ferramentas de visualização de logs da Microsoft utilizam a tecnologia Azure com Elasticsearch para o processamento distribuído dos registros de segurança do sistema operacional. Nesse caso, o plugin AZEL é adicionado ao Event Viewer

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

No Linux, os drivers relacionados à implementação do firewall Iptables estão na camada de kernel, ligados ao conceito de netfilter.

A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue o item a seguir.

O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.

A respeito do ambiente Linux, julgue o próximo item.

Para utilizar o Shell Bash do Linux por meio de um super-usuário com alto nível de privilégio, é necessário utilizar o comando su- seguido de senha para o root.

No MS-Windows 7 é possível estabelecer as permissões de arquivos e pastas para implementar funções básicas de segurança da informação. A diferença de permissão, dentre as permissões de um arquivo criado por usuário, para as permissões de um usuário autenticado no mesmo sistema, ocorre na permissão