Resultados: www.bitwoci.pt
Resultados obtidos em : 2025-05-09 08:37:18
Segundos até nova atualização:
110
Página de Internet (Website)
Configuração e segurança do domínio
O nome de domínio encontra-se assinado com DNSSEC.
O nome de domínio encontra-se configurado de forma segura. A assinatura DNSSEC é válida.
Para mais informações sobre a implementação de STARTLS e DANE poderá consultar o documento "Recomendação Técnica 01/21 – STARTTLS e DANE" (CNCS, 2021).
Todos os servidores web do domínio de Internet têm associado um registo TLSA.
Detalhes técnicos:
_443._tcp.www.bitwoci.pt. 300 IN TLSA 3 1 1 1EDCD5547CB1CCBBC94CB6F643F59F20EFFBC45CB5AA9400E98BD151 01B2DB07
A síntese do certificado digital apresentada pelo(s) servido(res) web (A) corresponde ao apresentado no registo TLSA.
Segurança da ligação
Existe um canal que permite a comunicação segura entre o navegador de internet (browser) e o servidor que disponibiliza a página de internet.
Detalhes técnicos:
109.71.41.233: HTTPS Enabled
Existe um redirecionamento ativo das comunicações para o canal seguro (HTTPS).
O domínio de internet possui suporte a HSTS, com um "max-age" superior a 6 meses.
Detalhes técnicos:
HSTS Header: max-age=63072000; includeSubDomains; preload
O domínio de internet encontra-se configurado com pré-carregamento (preload) de HSTS .
As versões mais antigas de TLS (SSL v2.0, v3.0 e TLS v1.0) contêm diversas vulnerabilidades, pelo que não devem ser adotadas. A utilização do protocolo TLS v1.1 é considerado um cumprimento parcial do teste, sendo aconselhada a transição para a versão TLS v1.2 e/ou superior (que representam um cumprimento total da verificação).
O domínio de internet apenas suporta versões do protocolo de comunicação TLS consideradas seguras.
Detalhes técnicos:
www.bitwoci.pt: SSLv2:false | SSLv3:false | TLSv1.0:false | TLSv1.1:false | TLSv1.2:true | TLSv1.3:true
O(s) servidor(es) web do domínio de Internet suportam a renegociação segura do protocolo TLS.
O certificado digital associado ao domínio de internet não se encontra expirado e tem um período de validade superior a 30 dias.
Detalhes técnicos:
www.bitwoci.pt: 21-01-2026
A cadeia do certificado digital é válida e não apresenta erros de configuração.
Detalhes técnicos:
Self Signed Cert:false | HTTPS Bad Chain:false | HTTPS Probably Missing Intermediate Cert:false | HTTPS Publicly Trusted:true
Opções de segurança
O domínio de internet possui suporte ao cabeçalho de segurança "X-Content-Type-Options", com a opção "nosniff".
Detalhes técnicos:
Header: nosniff
1. "deny", indicando que o domínio de internet nunca pode ser "framed" dentro de uma página de internet associada a outro domínio;
2. "sameorigin", indicando que o domínio de internet só pode ser "framed" dentro de uma página de internet do próprio domínio;
3. "allow-from", indicando que o domínio de internet só pode ser "framed" dentro de uma página de internet pertencente ao(s) domínio(s) indicado(s).
O domínio de internet possui suporte ao cabeçalho de segurança "X-Frame-Options".
Detalhes técnicos:
Header: SAMEORIGIN
1. "no-referrer", onde toda a informação "Referer" é omitida;
2. "no-referrer-when-downgrade" (opção por omissão), onde a informação "Referer" é apenas enviada quando é mantido o mesmo nível de segurança (HTTP -> HTTP ou HTTPS -> HTTPS);
3. "origin", onde a informação enviada em "Referer" é apenas relativa à origem, por exemplo, o documento https://exemplo.pt/página envia como "Referer" o valor "https://exemplo.pt/";
4. "origin-when-cross-origin", onde a informação de "Referer" é enviada na totalidade quando dentro do mesmo domínio, mas apenas a origem quando para outros domínios;
5. "same-origin", onde a informação de "Referer" é apenas enviada dentro do mesmo domínio;
6. "strict-origin", onde a informação de "Referer" é apenas relativa à origem e só enviada quando se mantém o mesmo nível de segurança;
7. "strict-origin-when-cross-origin", onde a informação de "Referer" é enviada na totalidade quando dentro do mesmo domínio, mas apenas a origem quando para outros domínios e mantendo o nível de segurança;
8. "unsafe-url", onde a informação de "Referer" é enviada na totalidade para qualquer domínio.
O domínio de internet possui suporte ao cabeçalho de segurança "Referrer-Policy".
Detalhes técnicos:
Header: strict-origin
O domínio de internet tem suporte ao cabeçalho de segurança "Content-Security-Policy".
Detalhes técnicos:
Header: ["object-src 'none'; block-all-mixed-content; upgrade-insecure-requests; report-uri https://bitwoci.report-uri.com/r/d/csp/enforce"]
Correio Eletrónico
Configuração e segurança do domínio de correio eletrónico
O(s) nome(s) de domínio do(s) servidor(es) de correio eletrónico (MX) encontram-se assinados com DNSSEC.
O(s) nome(s) de domínio do(s) servidor(es) de correio eletrónico (MX) encontram-se configurados corretamente. A assinatura DNSSEC é válida.
Autenticação e Integridade
Para mais informações sobre a implementação de SPF poderá consultar o documento "Recomendação Técnica 01/19 - SPF, DKIM e DMARC" (CNCS, 2019).
O domínio de correio eletrónico possui um registo SPF.
Detalhes técnicos:
SPF Record: v=spf1 a:mail.bithosting.pt a:mail2.bithosting.pt +include:_spf.bithosting.pt -all
O cumprimento total do teste requer a implementação de uma política "hardfail". A implementação de uma política "softfail" irá implicar o cumprimento parcial do teste. As restantes configurações de políticas SPF ou uma incorreta configuração do registo (por exemplo, através da necessidade de resolução de mais de dez registos de DNS) resultam no incumprimento do teste.
O domínio de correio eletrónico implementa uma política SPF válida e suficientemente segura.
Para mais informações sobre a implementação de DKIM poderá consultar o documento "Recomendação Técnica 01/19 - SPF, DKIM e DMARC" (CNCS, 2019).
Para cumprir na totalidade os requisitos desta validação, e considerando o RFC2308, espera-se que o servidor de nomes do domínio responda "NOERROR" à consulta de "_domainkey.<nome_de_domínio>". Caso a resposta seja "NXDOMAIN" considera-se que o teste não foi cumprido.
O domínio de correio eletrónico possui um registo DKIM configurado.
Para mais informações sobre a implementação de DMARC poderá consultar o documento "Recomendação Técnica 01/19 - SPF, DKIM e DMARC" (CNCS, 2019).
O domínio de correio eletrónico tem associado um registo DMARC.
Detalhes técnicos:
DMARC Record: v=DMARC1; p=reject; rua=mailto:bitwoci-d@dmarc.report-uri.com; ruf=mailto:bitwoci-d@dmarc.report-uri.com; sp=reject; adkim=s; aspf=s; fo=0:1:d:s; rf=afrf; pct=100; ri=86400
O domínio de correio eletrónico implementa uma política DMARC segura.
Detalhes técnicos:
DMARC Policy: reject
Confidencialidade
Para mais informações sobre a implementação de STARTLS e DANE poderá consultar o documento "Recomendação Técnica 01/21 – STARTTLS e DANE" (CNCS, 2021).
O(s) servidor(es) de correio eletrónico associado(s) ao domínio suporta(m) ligações STARTTLS.
Detalhes técnicos:
mx1.mailchannels.net:25, mx2.mailchannels.net:25
O(s) servidor(es) de correio eletrónico associado(s) ao domínio suporta(m) versões de TLS consideradas seguras.
Detalhes técnicos:
mx1.mailchannels.net: SSLv2:false | SSLv3:false | TLSv1.0:false | TLSv1.1:false | TLSv1.2:true | TLSv1.3:true
mx2.mailchannels.net: SSLv2:false | SSLv3:false | TLSv1.0:false | TLSv1.1:false | TLSv1.2:true | TLSv1.3:true
Para mais informações sobre a implementação de STARTLS e DANE poderá consultar o documento "Recomendação Técnica 01/21 – STARTTLS e DANE" (CNCS, 2021).