341 Q1083665
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Uma estratégia abrangente de recuperação de desastres deve incluir a métrica objetivo do ponto de recuperação (RPO), que é o período máximo aceitável em que sistemas e aplicativos podem ficar inativos sem que isso cause danos significativos aos negócios. 
342 Q1083660
Segurança da Informação Controles de segurança Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
343 Q1083659
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 
344 Q1083657
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 
345 Q1083655
Segurança da Informação Controles de segurança Segurança de sistemas de informação Autenticação + 1
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
346 Q1083654
Segurança da Informação Controles de segurança Segurança de sistemas de informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
347 Q1083652
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE
No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. 
348 Q1083651
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
349 Q1083650
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. 
350 Q1083649
Segurança da Informação Norma ISO 27001
Ano: 2025
Banca: CESPE / CEBRASPE
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente.