Skip to content

Categoria Outros

Assuntos Diversos

  • Tutoriais GNU/LINUX
  • PHP: Tutoriais e Aulas
  • Tutoriais de SQL – Banco de Dados
  • Toggle search form

Autor: Categoria: Outros

Linux: Como Criar, Excluir e Bloquear Contas de Usuários?

Posted on 02/03/202315/08/2023 By Categoria: Outros Nenhum comentário em Linux: Como Criar, Excluir e Bloquear Contas de Usuários?

Hoje iremos ver como criar, excluir, bloquear contas de usuários no linux usando o terminal. Esses comandos são importantíssimos para quem gerencia sistemas Linux, afinal de contas, deixar uma conta de usuário que fo desligado ainda ativa é um perigo e uma brecha aberta. A segurança da informação é crucial ao usar comandos como usermod…

Read More “Linux: Como Criar, Excluir e Bloquear Contas de Usuários?” »

Informática, Linux

Rede: Como um Serviço DHCP Trabalha na Distribuição de Endereços?

Posted on 01/03/202301/03/2023 By Categoria: Outros Nenhum comentário em Rede: Como um Serviço DHCP Trabalha na Distribuição de Endereços?

Quando você conecta um dispositivo, exemplo: celular, pc ou notebook, à uma rede, esse dispositivo procura um servidor DHCP na rede para receber os configuração de rede pronta, de forma que você como usuário não precise configurar nada. Hoje iremos ver, de modo técnico, como é essa relação entre servidor e cliente DHCP. Aqui não…

Read More “Rede: Como um Serviço DHCP Trabalha na Distribuição de Endereços?” »

Uncategorized

ISO 27001: Exemplo de Risco de Segurança da Informação

Posted on 28/02/202317/04/2023 By Categoria: Outros 4 comentários em ISO 27001: Exemplo de Risco de Segurança da Informação

Antes de vermos um exemplo de Risco de Segurança da Informação falaremos sobre: O risco de segurança da informação é a possibilidade de uma ameaça explorar uma vulnerabilidade de um sistema, infraestrutura ou dispositivo, resultando em perda, dano ou comprometimento de informações confidenciais ou sensíveis. Esses riscos podem afetar a integridade, confidencialidade e disponibilidade dos…

Read More “ISO 27001: Exemplo de Risco de Segurança da Informação” »

Normas e ISOs

ISO 27001: Exemplo do Escopo do Sistema de Gestão da Segurança da Informação(SGSI)

Posted on 28/02/202301/03/2024 By Categoria: Outros 1 comentário em ISO 27001: Exemplo do Escopo do Sistema de Gestão da Segurança da Informação(SGSI)

Faça parte do grupo no Telegram: https://t.me/+-OC7kD-3OA43YWMx Veja ao final exemplo de escopo da segurança da informação. Mas antes falaremos sobre o que é o escopo. Falando sobre o Escopo O escopo delimita o trabalho a ser realizado e estabelece as fronteiras do projeto, ou seja, o que está incluído e o que está excluído….

Read More “ISO 27001: Exemplo do Escopo do Sistema de Gestão da Segurança da Informação(SGSI)” »

Normas e ISOs

ISO 27001: Exemplo de Política da Segurança da Informação

Posted on 28/02/202314/08/2023 By Categoria: Outros 2 comentários em ISO 27001: Exemplo de Política da Segurança da Informação

Faça parte do grupo no Telegram: https://t.me/+-OC7kD-3OA43YWMx Com base na ISO 27001, uma política de segurança da informação é fundamental para garantir a proteção de dados confidenciais e a privacidade de clientes, funcionários e parceiros de negócios. Aqui está uma política de segurança da informação bem resumida e baseada na ISO 27001 que pode ser…

Read More “ISO 27001: Exemplo de Política da Segurança da Informação” »

Normas e ISOs

Linux: Instalando o Serviço DHCP

Posted on 28/02/202328/02/2023 By Categoria: Outros 1 comentário em Linux: Instalando o Serviço DHCP

O DHCP(Dynamic Host Configuration Protocol), ou Protocolo de Configuração de Host Dinâmico, permite que os sistemas clientes obtenham informações de configuração de rede de um servidor DHCP sempre que se conectam à rede. O servidor DHCP é configurado com um intervalo de endereços IP e outros parâmetros de configuração de rede de que os clientes…

Read More “Linux: Instalando o Serviço DHCP” »

Informática, Linux

Gerenciamento de Problemas e Incidentes em Informática

Posted on 28/02/202328/02/2023 By Categoria: Outros Nenhum comentário em Gerenciamento de Problemas e Incidentes em Informática

No artigo anterior falamos sobre a diferença entre problema e incidente em informática. Hoje veremos como gerenciá-los. De acordo com a ITIL, um incidente é: uma interrupção não planejada de um serviço de TI ou redução na qualidade de um serviço de TI. A falha de um item de configuração que ainda não afetou o…

Read More “Gerenciamento de Problemas e Incidentes em Informática” »

Informática

Diferença Entre Problema e Chamado em Informática?

Posted on 28/02/202328/02/2023 By Categoria: Outros 1 comentário em Diferença Entre Problema e Chamado em Informática?

É muito comum que pessoas de fora do mundo de TI, ou pelo menos pessoas que não estão familiarizadas com a estrutura ITIL, pensem em “incidentes” e “problemas” como sinônimos. Você realmente não pode culpá-las, pois as pessoas tendem a usar esses dois termos de forma intercambiável na vida cotidiana. No entanto, no mundo do…

Read More “Diferença Entre Problema e Chamado em Informática?” »

Informática

Pacemaker: Configurando Fencing(STONITH) – Parte 009

Posted on 27/02/202328/02/2023 By Categoria: Outros 2 comentários em Pacemaker: Configurando Fencing(STONITH) – Parte 009
Pacemaker: Configurando Fencing(STONITH) – Parte 009

fencing tem uma tradução para português como algo do tipo: cercar, isolar. fencing protege seus dados de serem corrompidos e seu aplicativo de ficar indisponível devido ao acesso simultâneo não intencional por nós não autorizados. Só porque um nó não responde, não significa que ele parou de acessar seus dados. A única maneira de ter…

Read More “Pacemaker: Configurando Fencing(STONITH) – Parte 009” »

Informática

Pacemaker: Iniciando e Verificando o Cluster – Parte 008

Posted on 27/02/202309/05/2025 By Categoria: Outros Nenhum comentário em Pacemaker: Iniciando e Verificando o Cluster – Parte 008
Pacemaker: Iniciando e Verificando o Cluster – Parte 008

Já temos alguns artigos falando sobre pacemaker e agora que o corosync está configurado, é hora de iniciar o cluster. O comando abaixo iniciará o corosync e o pacemaker em ambos os nós do cluster. Repita essas verificações no outro nó. Os resultados devem ser os mesmos. Obs.: se dentro de /etc/hosts houver 127.0.1.1 debian2…

Read More “Pacemaker: Iniciando e Verificando o Cluster – Parte 008” »

Informática

Paginação de posts

Anterior 1 … 86 87 88 … 225 Próximo

Categorias

  • Alimentação (2)
  • Android (5)
  • Animal (7)
  • Automóvel (8)
  • Avaliação de Usuários (4)
  • Banco de Dados (89)
  • Bootstrap (17)
  • cmd (8)
  • Curiosidades (14)
  • Cursos (63)
  • Dicas (61)
  • Dicas e Termos (577)
  • Eletrônicos (8)
  • Erro e Solução (41)
  • Filmes e Seriados (46)
  • Frases de Efeito (2)
  • Frases e Termos (6)
  • FreeBSD (5)
  • FreeBSD (8)
  • FreeBSD (13)
  • Futebol (2)
  • Hardware (36)
  • Help (1)
  • html (22)
  • Humor (1)
  • Informática (1.518)
  • Informática (31)
  • Informática (79)
  • Inteligência Artificial (11)
  • Língua Portuguesa (16)
  • Linha de Comando (8)
  • Linux (260)
  • Livros (24)
  • Manual (9)
  • Meu Inglês (17)
  • Microsoft Office (10)
  • Normas e ISOs (14)
  • Notícias (61)
  • Opnião (6)
  • PHP (83)
  • Programação/desenvolvimento (22)
  • Pronúncia (1)
  • Python (15)
  • Reclamação (28)
  • Rede (31)
  • Resumo de Sites (3)
  • Segurança (102)
  • Trechos (3)
  • Tutoriais (128)
  • Uncategorized (347)
  • Virtualização (2)
  • Windows (10)
  • Windows (117)
  • Windows (34)
  • Windows PowerShell (4)
  • wordpress (1)

Páginas

  • Grátis: Tutoriais e Aulas para Iniciantes sobre PHP
  • Política de Privacidade
  • Tutoriais de SQL – Banco de Dados
  • TUTORIAIS: LINUX

Posts recentes

  • Nagios: Configuração de Monitoramento de Host – Parte 02
  • Nagios: Configuração de Monitoramento de Host
  • Tmux: Passo a Passo para Compartilhar Sessão Entre Usuários
  • Tmux: Como Matar Todas as Sessões tmux exceto a atual?
  • Tmux: As Principais Teclas e Comandos

Copyright © 2025 Categoria Outros.

Powered by PressBook WordPress theme