Você é um técnico em TI na UFTM e está configurando um firewall para proteger a rede da universidade. Durante a configuração, você precisa estabelecer regras que otimizem a segurança sem comprometer o acesso necessário para atividades acadêmicas e administrativas. Qual das seguintes regras de firewall representa a melhor prática nesse contexto?