Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201070194

Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de...

1

457941201070194
Ano: 2018Banca: FCCOrganização: TRT - 2ª REGIÃO (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Cibersegurança
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200016852Segurança da Informação e Criptografia

Considere o texto abaixo. Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a per...

#Assinatura Eletrônica
Questão 457941200147716Segurança da Informação e Criptografia

A certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente,

#Certificação em Segurança da Informação
Questão 457941200249230Segurança da Informação e Criptografia

Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidad...

#Gestão de Segurança da Informação
Questão 457941200933574Segurança da Informação e Criptografia

Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

#Criptografia
Questão 457941200966526Segurança da Informação e Criptografia

Na criptografia assimétrica

#Criptografia
Questão 457941201232393Segurança da Informação e Criptografia

Uma Analista sugeriu como sistema de proteção o uso de

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941201413339Segurança da Informação e Criptografia

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...

#Medidas de Segurança
Questão 457941201492509Segurança da Informação e Criptografia

Considere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informaçã...

#Gestão de Segurança da Informação
Questão 457941202019126Segurança da Informação e Criptografia

José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segu...

#Medidas de Segurança#Criptografia
Questão 457941202069485Segurança da Informação e Criptografia

Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivame...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FCC