Sapien IA
Informática Múltipla Escolha

Quais implementações devem ser feitas por um arquiteto de segurança para limitar as ameaças de rede em uma rede?

Quais implementações devem ser feitas por um arquiteto de segurança para limitar as ameaças de rede em uma rede?

  1. Segmentação de rede
  2. Rede de longa distância definida por software (SD-WAN)
  3. Confiança Zero
  4. Gerenciamento de rede centralizado

Resolução completa

Explicação passo a passo

Resumo da resposta

Alternativas A e C

Análise da Questão

O objetivo do arquiteto de segurança é proteger a infraestrutura contra ataques e minimizar o impacto de violações. Duas estratégias fundamentais para atingir esse propósito são a segmentação de rede e a adoção de uma arquitetura de Confiança Zero.

Análise das Opções

Abaixo, detalhamos cada alternativa apresentada na questão para identificar as corretas:

  • (A) Segmentação de rede: Correto. Dividir a rede em partes menores limita o movimento lateral de atacantes. Se um segmento é comprometido, o acesso aos outros permanece restrito.
  • (B) Rede de longa distância definida por software (SD-WAN): Incorreto. O foco principal do SD-WAN é otimizar o desempenho e o gerenciamento de conexões WAN, não necessariamente a segurança como fim primário.
  • (C) Confiança Zero: Correto. É um modelo de segurança que exige verificação rigorosa de identidade para qualquer tentativa de acesso, assumindo que nenhuma parte da rede é confiável por padrão.
  • (D) Gerenciamento de rede centralizado: Incorreto. Embora ajude na visibilidade, o gerenciamento centralizado é uma ferramenta operacional, não uma implementação de segurança específica para limitar ameaças.

Resumo das Respostas

As duas implementações corretas são:

ImplementaçãoFunção Principal na Segurança
Segmentação de redeContenção de danos e isolamento de falhas
Confiança ZeroVerificação contínua e eliminação de confiança implícita

Conclusão

Para limitar ameaças de rede, o profissional deve focar em controles que restringem o acesso e isolam zonas de risco. Portanto, as escolhas corretas são a Segmentação de rede e a Confiança Zero.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.