Sapien IA
Informática Múltipla Escolha

O que você sempre deve fazer antes de permitir que endpoints IoT e BYOD se conectem a uma rede segura?

O que você sempre deve fazer antes de permitir que endpoints IoT e BYOD se conectem a uma rede segura?

  1. Desabilite o acesso remoto ao dispositivo.
  2. Negar acesso à rede segura até que o dispositivo seja identificado.
  3. Permitir que o dispositivo acesse todas as redes para facilitar a integração.
  4. Conectar o dispositivo à rede interna para permitir que os administradores façam login.

Resolução completa

Explicação passo a passo

B
Alternativa B

Alternativa B - Negar acesso à rede segura até que o dispositivo seja identificado.

Introdução

A segurança de redes modernas exige um controle rigoroso sobre quais dispositivos podem entrar na infraestrutura corporativa. Dispositivos IoT (Internet das Coisas) e BYOD (Traga seu próprio dispositivo) representam riscos significativos porque muitas vezes não possuem os mesmos padrões de segurança dos equipamentos geridos pela TI.

Desenvolvimento

Permitir que qualquer dispositivo se conecte sem verificação cria portas abertas para invasores. O princípio fundamental aqui é a Autenticação e Autorização. Antes de conceder privilégios ou acesso, o sistema deve saber exatamente quem está tentando entrar.

Se um dispositivo desconhecido (IoT ou pessoal) tentar acessar a rede, ele deve ser bloqueado inicialmente. Somente após verificar sua identidade e conformidade com as políticas de segurança é que o acesso pode ser liberado.

Análise das Opções

  • Opção A (Desabilitar acesso remoto): Embora possa ser uma medida complementar, não impede que o dispositivo malicioso já esteja dentro da rede local.
  • Opção B (Negar acesso até identificação): Correta. Segue o princípio de "Confiança Zero" (Zero Trust). Nenhum dispositivo é confiável por padrão; ele precisa provar quem é primeiro. Isso evita que dispositivos comprometidos infectem a rede principal.
  • Opção C (Acessar todas as redes): Viola o Princípio do Menor Privilégio. Um dispositivo simples não precisa ter acesso a servidores críticos ou dados sensíveis.
  • Opção D (Conectar à rede interna): Coloca dispositivos não gerenciados diretamente na infraestrutura crítica, aumentando drasticamente a superfície de ataque.

Conclusão

A resposta correta é Alternativa B, pois a identificação prévia é a barreira essencial para proteger a integridade da rede contra vetores de ataque variados como IoT inseguro e dispositivos pessoais não supervisionados.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.