Filtrar


Questões por página:
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
Considere as seguintes afirmações sobre Organização da Segurança da Informação.
I - Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas. II - A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto. III- Devem ser mantidos contatos apropriados com grupos especiais de interesse ou outros fóruns especialistas em segurança e associações de profissionais.
Quais estão corretas de acordo com a Norma NBR ISO/IEC nº 27002?
O protocolo de segurança AH (authentication header) do IPsec garante
Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a sua
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?