Sapien IA
Informática Múltipla Escolha

Qual afirmação descreve melhor a abordagem de Zero Trust que é a base para o design do ZTNA?

Qual afirmação descreve melhor a abordagem de Zero Trust que é a base para o design do ZTNA?

  1. Depois que os dispositivos são autenticados, eles são sempre confiáveis.
  2. A Internet das coisas (IoT) e o BYOD devem ser autenticados antes de serem confiáveis.
  3. Nada pode ser confiável dentro ou fora da rede.
  4. Dispositivos e usuários remotos não são confiáveis.

Resolução completa

Explicação passo a passo

C
Alternativa C

Alternativa C - Nada pode ser confiável dentro ou fora da rede

A pergunta examina o conhecimento sobre o modelo de arquitetura de segurança conhecido como Zero Trust (ou Confiança Zero), frequentemente associado ao acesso de rede sem confiança (ZTNA).

O pilar fundamental dessa abordagem é a premissa de "Nunca confie, sempre verifique". Isso significa que a segurança não depende mais de uma fronteira física (como o firewall da empresa), mas sim da identidade e do contexto de cada requisição.

Análise das Alternativas

Para identificar a resposta correta, é necessário compreender como o modelo tradicional difere do Zero Trust:

  • Modelo Tradicional (Castelo e Fosso): Assume que tudo dentro da rede corporativa é seguro e confiável, enquanto tudo externo é hostil.
  • Modelo Zero Trust: Assume que a ameaça pode vir de qualquer lugar. Portanto, a localização (interna ou externa) não garante confiança.

Vamos analisar as opções apresentadas:

  1. Opção A (Incorreta): "Depois que os dispositivos são autenticados, eles são sempre confiáveis."
  • No Zero Trust, a autenticação é apenas o primeiro passo. A confiança deve ser continuamente verificada (monitoramento contínuo), pois um dispositivo autenticado pode ser comprometido posteriormente.
  1. Opção B (Parcialmente correta, mas não a melhor): "A Internet das coisas (IoT) e o BYOD devem ser autenticados antes de serem confiáveis."
  • Embora seja verdade que dispositivos IoT e Bring Your Own Device (BYOD) exigem rigor, essa afirmação descreve um caso específico de implementação, não a filosofia geral de design do ZTNA.
  1. Opção C (Correta): "Nada pode ser confiável dentro ou fora da rede."
  • Esta frase resume o princípio central do Zero Trust. Não existe uma "zona segura" implícita. Tanto um usuário no escritório quanto um usuário remoto devem provar sua legitimidade a cada acesso.
  1. Opção D (Incorreta): "Dispositivos e usuários remotos não são confiáveis."
  • Essa visão sugere que apenas os remotos são suspeitos. No Zero Trust, um usuário interno também precisa se autenticar e autorizar suas ações; ele não é automaticamente considerado confiável só porque está na rede interna.

Conclusão

A alternativa C é a única que descreve corretamente a mudança de paradigma necessária para o design do ZTNA, eliminando a distinção entre redes internas e externas em termos de confiança.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.