Ed
há 3 semanas
Vamos analisar cada uma das assertivas: I. O isolamento de redes e a segmentação de tráfego reduzem a superfície de ataque, limitando o impacto caso um contêiner seja comprometido. Verdadeiro, essa prática é fundamental para aumentar a segurança em ambientes de contêineres. II. A adoção de RBAC (controle de acesso baseado em funções) e do princípio do menor privilégio são práticas essenciais para restringir permissões e reduzir riscos de comprometimento. Verdadeiro, essas práticas são essenciais para garantir que os usuários e serviços tenham apenas as permissões necessárias. III. O tráfego entre contêineres não precisa ser criptografado, já que a execução dentro de clusters já garante a confidencialidade dos dados. Falso, mesmo em clusters, a criptografia do tráfego é uma boa prática para proteger a confidencialidade e integridade dos dados. IV. O monitoramento contínuo, com ferramentas como Prometheus ou Falco, auxilia na detecção de comportamentos anômalos e no alerta de possíveis ataques em tempo real. Verdadeiro, o monitoramento é crucial para a segurança em ambientes dinâmicos. V. A revisão e atualização das políticas de segurança deve ser periódica, acompanhando a evolução da infraestrutura e utilizando automação para consistência. Verdadeiro, essa prática é importante para manter a segurança atualizada e eficaz. Agora, vamos ver quais alternativas contêm apenas itens verdadeiros: - I, III e IV: contém III que é falso. - I, II, IV e V: todos são verdadeiros. - II, III e IV: contém III que é falso. - I, IV e V: todos são verdadeiros. - III, IV e V: contém III que é falso. Portanto, as alternativas corretas que contêm todos os itens verdadeiros são: I, II, IV e V e I, IV e V. A alternativa que contém todos os itens verdadeiros é: I, II, IV e V.
Mais perguntas desse material