Logo Passei Direto
Buscar
Considerando as boas práticas na configuração de Listas de Controle de Acesso (ACLs) para garantir a segurança das redes, avalie as afirmações a seguir: I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final. II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das decisões tomadas. III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo apenas o tráfego necessário para os serviços internos. IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as permissões associadas a cada papel, enquanto as ACLs implementam essas permissões na rede. É correto o que se afirma em:

A I, II e III, apenas.
B I e IV, apenas.
C II e III, apenas.
D III e IV, apenas.
E II, III e IV, apenas.
User badge image
Desafios para Aprender

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Vamos analisar cada afirmação: I. Organizar as regras das ACLs de forma lógica e hierárquica, colocando as regras mais genéricas no início e as mais específicas no final. Verdadeiro, essa é uma boa prática na configuração de ACLs, pois permite que as regras sejam processadas de forma eficiente. II. Manter uma documentação detalhada de todas as ACLs configuradas, incluindo o objetivo de cada regra, data de criação e modificação, e os motivos das decisões tomadas. Verdadeiro, a documentação é essencial para a manutenção e compreensão das ACLs ao longo do tempo. III. Configurar ACLs em um firewall para bloquear o tráfego de determinadas portas (como a porta 21 para FTP) de todas as interfaces externas, permitindo apenas o tráfego necessário para os serviços internos. Verdadeiro, essa é uma prática comum para garantir a segurança da rede, restringindo o tráfego indesejado. IV. Combinar o Controle de Acesso Baseado em Papéis (RBAC) com as ACLs para uma gestão mais eficiente dos privilégios. O RBAC define os papéis e as permissões associadas a cada papel, enquanto as ACLs implementam essas permissões na rede. Verdadeiro, essa combinação é uma prática recomendada para gerenciar acessos de forma mais eficaz. Agora, analisando as alternativas: A) I, II e III, apenas. (Correta, mas não inclui IV) B) I e IV, apenas. (Correta, mas não inclui II e III) C) II e III, apenas. (Correta, mas não inclui I e IV) D) III e IV, apenas. (Correta, mas não inclui I e II) E) II, III e IV, apenas. (Correta, mas não inclui I) Como todas as afirmações I, II, III e IV são verdadeiras, a alternativa que contém todas as afirmações verdadeiras não está listada. No entanto, a alternativa que contém a maior quantidade de itens verdadeiros é a E) II, III e IV, apenas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina