Filtrar


Questões por página:

Julgue o item seguinte, relativo à segurança em Linux.

A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.

Julgue o item seguinte, relativo à segurança em Linux.

O módulo ModSecurity do servidor web Apache oferece proteção contra ataques direcionados a aplicações web e permite o monitoramento e a análise do tráfego HTTP em tempo real, com reduzida ou nenhuma alteração de infraestrutura.

Julgue o item seguinte, relativo à segurança em Linux.

No modo de operação enforcing, as regras do SELinux são desativadas e todas as operações geram logs.

Julgue o item a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.

A principal ferramenta do Unix utilizada para a realização de buscas no conteúdo dos arquivos é o grep, cujas variantes são grep, egrep e fgrep.

Julgue o próximo item, acerca dos protocolos Syslog e Microsoft Event Viewer.

O mecanismo de geração de logs do Linux utiliza o Syslog por padrão, sendo algumas mensagens do sistema direcionadas para o arquivo /var/log/messages.