Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres. 
Segurança da Informação Controles de segurança Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 
Segurança da Informação Controles de segurança Segurança de sistemas de informação Autenticação + 1
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Segurança da Informação Controles de segurança Segurança de sistemas de informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. 
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.