Ed
há 3 semanas
Vamos analisar cada uma das alternativas para identificar a prática eficaz para mitigar riscos de segurança em infraestruturas ágeis com forte uso de automação: 1. Postergar os testes de segurança para a fase de produção, garantindo que apenas as versões finais do software sejam verificadas. - Essa prática não é recomendada, pois esperar até a fase de produção para testar segurança pode resultar em vulnerabilidades não detectadas. 2. Utilizar exclusivamente auditorias manuais para análise de vulnerabilidades, evitando dependência de ferramentas automatizadas em pipelines CI/CD. - Essa abordagem é ineficiente, pois auditorias manuais podem ser demoradas e não escalam bem em ambientes ágeis. 3. Aplicar o conceito de Shift-Left Security, integrando testes e validações de segurança desde as fases iniciais do desenvolvimento, apoiados por ferramentas como SonarQube e Snyk. - Essa é uma prática recomendada, pois Shift-Left Security envolve a integração de segurança desde o início do ciclo de vida do desenvolvimento, permitindo identificar e corrigir vulnerabilidades mais cedo. 4. Confiar apenas na segmentação de rede tradicional, dispensando a necessidade de arquiteturas baseadas em Zero Trust em ambientes distribuídos. - Essa prática não é adequada, pois a segmentação tradicional pode não ser suficiente em ambientes modernos e distribuídos. 5. Reduzir a automação nos processos de infraestrutura, limitando mudanças frequentes e priorizando estabilidade manualmente configurada. - Essa abordagem vai contra os princípios ágeis e pode aumentar a probabilidade de erros humanos. Diante dessa análise, a alternativa correta que descreve uma prática eficaz para mitigar riscos de segurança em infraestruturas ágeis com forte uso de automação é: Aplicar o conceito de Shift-Left Security, integrando testes e validações de segurança desde as fases iniciais do desenvolvimento, apoiados por ferramentas como SonarQube e Snyk.
Mais perguntas desse material