Sapien IA
Informática Múltipla Escolha

Qual é o primeiro passo para proteger dispositivos IoT em uma empresa ou residência?

Qual é o primeiro passo para proteger dispositivos IoT em uma empresa ou residência?

  1. Registrar dispositivos IoT em um banco de dados.
  2. Identificar endpoints novos e existentes na rede.
  3. Compre apenas notebooks e servidores aprovados.
  4. Segmentar todos os dispositivos IoT em uma rede isolada.

Resolução completa

Explicação passo a passo

B
Alternativa B

Alternativa B - Identificar endpoints novos e existentes na rede.

Introdução à Segurança de IoT

A segurança da informação segue uma lógica sequencial onde a descoberta precede a proteção. Para qualquer ativo digital, seja um servidor tradicional ou um dispositivo inteligente de Internet das Coisas (IoT), a regra fundamental é: "Você não pode proteger o que você não conhece".

No contexto de dispositivos IoT, este desafio é amplificado devido à quantidade variável de aparelhos conectados (câmeras, termostatos, sensores) que muitas vezes operam sem supervisão direta do usuário final.

Desenvolvimento

O processo de proteção deve seguir uma ordem estratégica para ser eficaz:

  1. Descoberta (Passo 1): Varredura da rede para localizar todos os dispositivos ativos.
  2. Classificação: Entender o tipo de dispositivo e seu nível de risco.
  3. Proteção/Controle: Aplicação de políticas como segmentação, atualizações ou registro.

Se tentarmos segurar os dispositivos antes de saber quais são, criaremos brechas de segurança involuntárias.

Análise das Opções

Abaixo, comparamos as opções apresentadas na questão:

OpçãoAnálise Crítica
Registrador de dispositivosO registro é parte do inventário, mas requer que você já tenha identificado o dispositivo previamente. É um passo subsequente à descoberta.
Identificar endpointsCORRETO. Esta é a etapa de Descoberta de Ativos. Sem essa lista inicial, não há base para aplicar outras medidas de segurança.
Compre apenas notebooksFoca apenas em equipamentos tradicionais e ignora a vasta gama de dispositivos IoT específicos (sensores, lâmpadas, etc.). Não resolve o problema dos dispositivos já existentes.
Segmentar na rede isoladaEmbora essencial para segurança, a segmentação exige conhecimento prévio dos dispositivos para criar regras de firewall adequadas. É um passo posterior à identificação.

Conclusão

A resposta correta é a segunda opção (Identificar endpoints novos e existentes na rede), pois a invenatriamento de ativos é o pré-requisito obrigatório para qualquer estratégia de cibersegurança robusta.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.