Segurança da Informação Controles de segurança Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas. 
Segurança da Informação Controles de segurança Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Segurança da Informação Controles de segurança Segurança de sistemas de informação Autenticação + 1
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Segurança da Informação Controles de segurança Segurança de sistemas de informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. 
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações. 
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere à segurança cibernética, julgue o item que se segue. 


Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.

Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico. 


Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte. 

Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico. 


A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro. 

Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, pertinente a mecanismos de controle de acesso. 


Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto em um sistema seja protegido por assinatura digital baseada em grupo.