Avalie as seguintes afirmações sobre acesso remoto seguro e
responda com Verdadeiro (V) ou Falso (F):
( ) A segregação de rede e a aplicação de políticas de menor privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são redundantes em cenários de acesso remoto seguro, dado o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.
( ) A segregação de rede e a aplicação de políticas de menor privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são redundantes em cenários de acesso remoto seguro, dado o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.
Provas
Questão presente nas seguintes provas
Almoxarife
40 Questões
Assistente Administrativo
40 Questões
Auxiliar de Serviços Gerais
40 Questões
Copeira
40 Questões
Guarda Legislativo
40 Questões