Ed
ano passado
Vamos analisar cada afirmação: I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final. Verdadeiro, essa é uma boa prática na configuração de ACLs, pois permite que as regras sejam processadas de forma eficiente. II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das decisões tomadas. Verdadeiro, a documentação é essencial para a manutenção e compreensão das ACLs ao longo do tempo. III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo apenas o tráfego necessário para os serviços internos. Verdadeiro, essa é uma prática comum para garantir a segurança da rede, restringindo o tráfego indesejado. IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as permissões associadas a cada papel, enquanto as ACLs implementam essas permissões na rede. Verdadeiro, essa combinação é uma prática recomendada para gerenciar acessos de forma mais eficaz. Agora, analisando as alternativas: A) I, II e III, apenas. (Correta, mas não inclui IV) B) I e IV, apenas. (Correta, mas não inclui II e III) C) II e III, apenas. (Correta, mas não inclui I e IV) D) III e IV, apenas. (Correta, mas não inclui I e II) E) II, III e IV, apenas. (Correta, mas não inclui I) Como todas as afirmações I, II, III e IV são verdadeiras, a alternativa que contém todas as afirmações verdadeiras não está listada. No entanto, a alternativa que contém a maior quantidade de itens verdadeiros é a E) II, III e IV, apenas.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material