#administracao-de-sistemas, #jose-ordela Comando essenciais do Linux: "cat" Cat (abreviatura de concatenate) é um dos comandos mais utilizados no Linux. É utilizado para listar o conteúdo de um ficheiro na saída padrão (sdout) 9.8.25 Partilhar
#jose-ordela, #redes Controle de Admissão a rede (NAC - Network Admission Control) O controle de acesso à rede (NAC), também conhecido como controle de admissão de rede, é uma medida de segurança que gere o acesso à rede, garantindo 30.7.25 Partilhar
#administracao-de-sistemas, #jose-ordela Comando essenciais do Linux: "cd" Para navegar pelos arquivos e directórios no Linux, usa-se o comando cd. Como opção, este comando requer o caminho completo ou o nome do directório, d 29.7.25 Partilhar
#administracao-de-sistemas, #jose-ordela Comando essenciais do Linux: "ls" O comando ls (abreviação de "list") é um dos pilares fundamentais da interação com sistemas Linux via terminal. Funcionando como os olhos do 23.7.25 Partilhar
#filipe-chau, #gestao-em-ti Cabeamento Estructurado (por onde tudo passa) Quando se fala em data centers, é comum dar destaque aos servidores, aos equipamentos de segurança ou aos sistemas de refrigeração. No entanto, existe 21.7.25 Partilhar
#administracao-de-sistemas, #analise-de-vulnerabilidades SOC - Incidentes (Actividades pós-incidente e relatórios) Actividades pós-incidente e a comunicação de incidentes são essenciais para melhorar a postura de segurança de uma organização e garantir que lições a 21.7.25 Partilhar
#administracao-de-sistemas, #analise-de-vulnerabilidades SOC - Incidentes (contenção, eliminação, restauração) A contenção, eliminação e a recuperação são fases cruciais do ciclo de vida de resposta a incidentes. Estas etapas têm como objetivo limitar os danos 21.7.25 Partilhar
#administracao-de-sistemas, #analise-de-vulnerabilidades SOC - Incidentes (detecção, análise) A detecção e análise de incidentes são componentes críticos do ciclo de vida de resposta a incidentes. O processo envolve a identificação, investigaçã 21.7.25 Partilhar
#analise-de-vulnerabilidades, #firewall SOC - Funções, Serviços, Ferramentas e Tecnologias Um Centro de Operações de Segurança (SOC - Security Operations Center) é vital para manter a postura de segurança cibernética de uma organização, forn 20.7.25 Partilhar
#administracao-de-sistemas, #filipe-chau Redes de Computadores Depois de apresentar a estrutura geral de um data center, senti a necessidade de ir mais fundo. Há áreas que merecem atenção especial e uma delas é a 19.7.25 Partilhar
#administracao-de-sistemas, #analise-de-vulnerabilidades Operações de Segurança Cibernética - Segurança para dispositivos do utilizador final A segurança dos terminais (endpoints) é um aspecto crucial da estratégia da segurança cibernética, envolvendo a protecção dos dispositivos do utilizad 19.7.25 Partilhar
#analise-de-vulnerabilidades, #exploitation Protecção de redes sem fios As redes sem fios tornaram-se universais, proporcionando uma conectividade crucial para fins pessoais, empresariais e governamentais. No entanto, esta 18.7.25 Partilhar
#antivirus, #gestao-em-ti Melhores práticas de segurança para um abientente de trabalho sáudavel No mundo moderno o uso da tecnologia tem sido mais prevalente do que nunca. Individuais e equipas de trabalho tem desenvolvido suas actividades a temp 16.7.25 Partilhar