Avalie as seguintes afirmações sobre acesso remoto seguro e
responda com Verdadeiro (V) ou Falso (F):
( ) A segregação de rede e a aplicação de políticas de menor
privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são
redundantes em cenários de acesso remoto seguro, dado
o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.