Sapien IA
Informática Múltipla Escolha

Que tipo de esquema de controle de acesso a um NAC se aplica?

Que tipo de esquema de controle de acesso a um NAC se aplica?

  1. Controle de acesso discricionário
  2. Controle de acesso baseado em atributos
  3. Controle de acesso obrigatório
  4. Controle de acesso baseado no modelo lattice

Resolução completa

Explicação passo a passo

B
Alternativa B

Alternativa B - Controle de acesso baseado em atributos

Análise da Questão

A questão aborda os modelos de segurança de rede, especificamente o NAC (Network Access Control). Para responder corretamente, é necessário entender como os sistemas de NAC decidem quem pode acessar a rede.

O que é NAC?

O NAC é uma solução de segurança que impõe políticas de conformidade antes de permitir que dispositivos se conectem à rede. Ele verifica características do dispositivo e do usuário para garantir que eles atendam aos requisitos de segurança.

Por que "Baseado em Atributos"?

O modelo correto é o Controle de Acesso Baseado em Atributos (ABAC). Isso ocorre porque o NAC toma decisões dinâmicas baseadas em múltiplas variáveis (atributos), tais como:

  • Atributos do Sujeito: Quem está tentando acessar (usuário, cargo, grupo).
  • Atributos do Dispositivo: Saúde do sistema operacional, antivírus instalado, patches atualizados.
  • Atributos Ambientais: Localização física, horário da tentativa de acesso, tipo de conexão (Wi-Fi ou cabeada).

Como a decisão depende da combinação desses atributos para liberar ou bloquear o acesso, o modelo subjacente é o ABAC.

Comparativo com outras opções

ModeloCaracterística PrincipalAplicação no NAC
Discricionário (DAC)O dono do recurso decide o acesso.Não é usado no NAC, pois a política é centralizada pela TI.
Obrigatório (MAC)Políticas rígidas baseadas em classificações (ex: Confidencial).Muito inflexível para ambientes corporativos modernos de NAC.
Baseado em Atributos (ABAC)Decisões baseadas em propriedades dinâmicas.Correto. Permite flexibilidade na verificação de saúde do endpoint.
Modelo LatticeEstrutura matemática usada em sistemas MAC.Teórico, não é o termo padrão para descrever a lógica de NAC.

Conclusão

Os sistemas de NAC operam essencialmente através da avaliação contínua de atributos relacionados à identidade e ao estado do dispositivo. Portanto, a alternativa que melhor descreve o esquema de controle aplicado é o Controle de acesso baseado em atributos.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.