Sapien IA
Informática Múltipla Escolha

Selecione duas práticas recomendadas contra ameaças de rede comuns. (Escolha duas.)

Selecione duas práticas recomendadas contra ameaças de rede comuns. (Escolha duas.)

  1. Implementar autenticação de usuário forte
  2. Descartar patches de vulnerabilidade
  3. Implementar confiança total
  4. Fechar todas as portas desnecessárias

Resolução completa

Explicação passo a passo

Resumo da resposta

Alternativas A e D

A questão solicita a identificação de duas práticas recomendadas para segurança de redes. As opções corretas são aquelas que fortalecem a proteção contra acessos não autorizados e reduzem a superfície de ataque.

Análise das Práticas de Segurança

Para garantir a integridade de uma rede, é necessário aplicar princípios fundamentais de cibersegurança. Abaixo, detalhamos cada opção apresentada na imagem:

  • Implementar autenticação de usuário forte (Opção A)
  • Por que é correta: A autenticação robusta (senhas complexas, MFA) verifica a identidade do usuário antes de permitir acesso.
  • Objetivo: Impedir que atacantes assumam contas legítimas ou acessem dados sensíveis sem permissão.
  • Fechar todas as portas desnecessárias (Opção D)
  • Por que é correta: Portas de rede abertas podem ser exploradas por invasores para acessar serviços vulneráveis.
  • Conceito: Minimizar a superfície de ataque mantendo apenas o que é estritamente necessário funcionando.

Por que as outras opções estão incorretas?

  • Descartar patches de vulnerabilidade (Opção B):
  • Erro grave: Patches corrigem falhas de segurança conhecidas. Ignorá-los deixa o sistema exposto a exploits conhecidos.
  • Prática correta: Manter sistemas atualizados (Patch Management).
  • Implementar confiança total (Opção C):
  • Erro grave: Assumir que todos dentro da rede são confiáveis viola o princípio de Zero Trust.
  • Risco: Se um dispositivo interno for comprometido, ele terá livre acesso a toda a rede.

Conclusão

A segurança de rede exige verificação constante de identidade (Autenticação) e controle rigoroso de conexões (Portas Fechadas).

As práticas recomendadas são:

  1. Implementar autenticação de usuário forte
  2. Fechar todas as portas desnecessárias

Alternativas A e D.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.