Ed
ano passado
Analisando as opções apresentadas: A. Modelagem de ameaças - A modelagem de ameaças é uma técnica para identificar e documentar possíveis ameaças a um sistema de segurança, não se referindo diretamente à implementação de camadas de defesa. B. Identidade como o perímetro de segurança - Essa opção destaca a identidade como o principal ponto de segurança, o que não corresponde diretamente à estratégia de implementar várias camadas de defesa. C. Defesa em profundidade - A defesa em profundidade é uma estratégia de segurança que envolve a implementação de várias camadas de proteção para garantir a segurança da infraestrutura de rede. Essa é a metodologia que representa a implementação de várias camadas de defesa. D. O modelo de responsabilidade compartilhada - Esse modelo se refere à divisão de responsabilidades entre provedores de serviços em nuvem e clientes, não se relacionando diretamente com a implementação de camadas de defesa em uma infraestrutura de rede. Portanto, a metodologia de segurança que representa a implementação de várias camadas de defesa em uma infraestrutura de rede é: C. Defesa em profundidade.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material