Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 41448 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Em TI, uma polÃtica de segurança adequada deve conter
Em TI, uma polÃtica de segurança adequada deve conter recomendaçôes de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados:I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisiçôes de echo request, de saÃda de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em:
a
I, II, III e IV;
b
I, III e IV, apenas;
c
I, II e III, apenas;
d
II, III e IV, apenas;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Na análise essencial, existem dois modelos para a abstração do negócio a ser documentado. Esses modelos são chamados de Modelo:
Considere uma planilha onde os valores de uma determinada coluna representem quantias monetárias. O comando do Excel que permite apresentar esses valores de acordo com o padrão monetário é:
No projeto de um sistema, a abstração:
Quanto aos periféricos e equipamentos que podem ser instalados em microcomputadores, são feitas as seguintes afirmativas:<br />I - alguns tipos de modem permitem a utilização de compactação de dado...
Na sistemática para proteção do microcomputador pessoal contra vÃrus, existem algumas providências que podem ser efetivadas. Das opçôes abaixo, aquela que se apresenta como uma solução eficaz é:
Para a questão, considere que o sistema operacional instalado no computador é o Microsoft Windows 95/98/NT/2000 e o editor de textos é o Microsoft Word. Considere que ambos estão instalados na vers...