Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 41448 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Em TI, uma polÃtica de segurança adequada deve conter
Em TI, uma polÃtica de segurança adequada deve conter recomendaçôes de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados:I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisiçôes de echo request, de saÃda de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em:
a
I, II, III e IV;
b
I, III e IV, apenas;
c
I, II e III, apenas;
d
II, III e IV, apenas;
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Com o objetivo de “prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informaçôes em aplicaçôes”, a norma NBR/ISO 27002 recomenda os controles apresentados...
Selecione a afirmação incorreta sobre o uso da Internet:
Considere o enunciado: Uma escola (todo) tem um ou mais departamentos (parte). Cada departamento pertence exatamente a uma única escola. No âmbito da UML, este enunciado especifica um relacionament...
Considere as afirmaçôes abaixo:<br /><br />I. Num sistema gerenciador de banco de dados com arquitetura distribuÃda, se desejamos garantir a atomicidade, todos os sites envolvidos na execução de um...
Em relação aos casos de uso, das opçôes seguintes, aquela que apresenta as três formas em que estes podem ser relacionados:
Os dados necessários para processamento são introduzidos nos microcomputadores por meio de componentes genericamente denominados: