Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 41448 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Em TI, uma polÃtica de segurança adequada deve conter
Em TI, uma polÃtica de segurança adequada deve conter recomendaçôes de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados:I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisiçôes de echo request, de saÃda de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em:
a
I, II, III e IV;
b
I, III e IV, apenas;
c
I, II e III, apenas;
d
II, III e IV, apenas;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Em um determinado servidor Linux, a saÃda do comando “df” aponta 100% de uso no “/”. Isso significa que a(o):
O servidor Windows 2000 da sua empresa contém arquivos que os usuários da rede acessam durante o dia. Você instala o driver de uma nova unidade de fita no servidor. Após a reinicialização, o servid...
Sobre a Arquitetura MVC (Model, View, Controller), considere as afirmativas a seguir:<br /><br />I. A arquitetura MVC é um padrão de arquitetura de software. Sua finalidade é separar os...
Assinale a alternativa que contém uma funcionalidade normalmente ausente em servidores Proxy.
Quando não se deseja mostrar para outras pessoas algumas informaçôes de uma tabela do Excel porque são confidenciais, pode-se ocultá-las sem que se comprometam as fórmulas as quais, porventura, pod...
UPD, IP, HTTP e FTP são, respectivamente, protocolos das seguintes camadas do modelo TCP/IP: