O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.
No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro.
Julgue o próximo item, pertinente a mecanismos de controle de acesso.
Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto em um sistema seja protegido por assinatura digital baseada em grupo.