Logo Passei Direto
Buscar
A segurança em ambientes de contêineres exige medidas específicas, já que esses ecossistemas são altamente dinâmicos e distribuídos, ampliando a superfície de ataque. Vulnerabilidades de rede, falhas de configuração e acessos indevidos podem comprometer serviços críticos e permitir movimentação lateral de atacantes entre contêineres.
Considerando a implementação de políticas de segurança em redes de contêineres, analise as assertivas abaixo:
I. O isolamento de redes e a segmentação de tráfego reduzem a superfície de ataque, limitando o impacto caso um contêiner seja comprometido.
II. A adoção de RBAC (controle de acesso baseado em funções) e do princípio do menor privilégio são práticas essenciais para restringir permissões e reduzir riscos de comprometimento.
III. O tráfego entre contêineres não precisa ser criptografado, já que a execução dentro de clusters já garante a confidencialidade dos dados.
IV. O monitoramento contínuo, com ferramentas como Prometheus ou Falco, auxilia na detecção de comportamentos anômalos e no alerta de possíveis ataques em tempo real.
V. A revisão e atualização das políticas de segurança deve ser periódica, acompanhando a evolução da infraestrutura e utilizando automação para consistência.
I, III e IV.
I, II, IV e V.
II, III e IV.
I, IV e V.
III, IV e V.
User badge image
ProjetandoIdeias

há 3 semanas

Respostas

User badge image

Ed Verified user icon

há 3 semanas

Vamos analisar cada uma das assertivas: I. O isolamento de redes e a segmentação de tráfego reduzem a superfície de ataque, limitando o impacto caso um contêiner seja comprometido. Verdadeiro, essa prática é fundamental para aumentar a segurança em ambientes de contêineres. II. A adoção de RBAC (controle de acesso baseado em funções) e do princípio do menor privilégio são práticas essenciais para restringir permissões e reduzir riscos de comprometimento. Verdadeiro, essas práticas são essenciais para garantir que os usuários e serviços tenham apenas as permissões necessárias. III. O tráfego entre contêineres não precisa ser criptografado, já que a execução dentro de clusters já garante a confidencialidade dos dados. Falso, mesmo em clusters, a criptografia do tráfego é uma boa prática para proteger a confidencialidade e integridade dos dados. IV. O monitoramento contínuo, com ferramentas como Prometheus ou Falco, auxilia na detecção de comportamentos anômalos e no alerta de possíveis ataques em tempo real. Verdadeiro, o monitoramento é crucial para a segurança em ambientes dinâmicos. V. A revisão e atualização das políticas de segurança deve ser periódica, acompanhando a evolução da infraestrutura e utilizando automação para consistência. Verdadeiro, essa prática é importante para manter a segurança atualizada e eficaz. Agora, vamos ver quais alternativas contêm apenas itens verdadeiros: - I, III e IV: contém III que é falso. - I, II, IV e V: todos são verdadeiros. - II, III e IV: contém III que é falso. - I, IV e V: todos são verdadeiros. - III, IV e V: contém III que é falso. Portanto, as alternativas corretas que contêm todos os itens verdadeiros são: I, II, IV e V e I, IV e V. A alternativa que contém todos os itens verdadeiros é: I, II, IV e V.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A computação em nuvem transformou a forma como empresas utilizam recursos de TI, oferecendo modelos de serviço como IaaS, PaaS e SaaS, cada um com diferentes níveis de abstração e responsabilidade compartilhada. Ao mesmo tempo, mecanismos como escalonamento automático e elasticidade permitem que os recursos se ajustem em tempo real às demandas variáveis, promovendo eficiência e otimização de custos.
Considerando os modelos de serviço em nuvem (IaaS, PaaS e SaaS) e os conceitos de escalonamento automático, analise as assertivas abaixo:
I. O IaaS fornece ao cliente controle direto sobre máquinas virtuais, redes e armazenamento, sendo um modelo indicado para empresas que necessitam de personalização da infraestrutura.
II. O PaaS elimina a necessidade de gerenciamento da infraestrutura subjacente, permitindo foco no desenvolvimento de aplicações, com suporte a escalonamento automático para lidar com variações de demanda.
III. O SaaS exige que o cliente gerencie diretamente as atualizações, segurança e manutenção do software adquirido, garantindo maior autonomia sobre o ciclo de vida da aplicação.
IV. O escalonamento vertical envolve aumentar os recursos de uma máquina existente, como memória RAM ou CPU, enquanto o escalonamento horizontal adiciona novas instâncias para distribuir a carga.
V. Elasticidade refere-se à adaptação instantânea de recursos às variações rápidas da demanda, enquanto escalabilidade descreve a capacidade do sistema de crescer gradualmente de acordo com necessidades de longo prazo.
I, II e III.
II, III e IV.
I, II, IV e V.
I, III, IV e V.
II, III, IV e V.

Mais conteúdos dessa disciplina