Logo Passei Direto
Buscar
A crescente adoção de infraestruturas Ágeis e a intensificação da automação trouxeram ganhos expressivos em termos de escalabilidade, inovação e velocidade de entrega. Contudo, esse cenário também amplia a superfície de ataque e exige que práticas de segurança sejam repensadas.
Qual das alternativas descreve corretamente uma prática eficaz para mitigar riscos de segurança em infraestruturas Ágeis com forte uso de automação?
Postergar os testes de segurança para a fase de produção, garantindo que apenas as versões finais do software sejam verificadas.
Utilizar exclusivamente auditorias manuais para análise de vulnerabilidades, evitando dependência de ferramentas automatizadas em pipelines CI/CD.
Aplicar o conceito de Shift-Left Security, integrando testes e validações de segurança desde as fases iniciais do desenvolvimento, apoiados por ferramentas como SonarQube e Snyk.
Confiar apenas na segmentação de rede tradicional, dispensando a necessidade de arquiteturas baseadas em Zero Trust em ambientes distribuídos.
Reduzir a automação nos processos de infraestrutura, limitando mudanças frequentes e priorizando estabilidade manualmente configurada.
User badge image
ProjetandoIdeias

há 3 semanas

Respostas

User badge image

Ed Verified user icon

há 3 semanas

Vamos analisar cada uma das alternativas para identificar a prática eficaz para mitigar riscos de segurança em infraestruturas ágeis com forte uso de automação: 1. Postergar os testes de segurança para a fase de produção, garantindo que apenas as versões finais do software sejam verificadas. - Essa prática não é recomendada, pois esperar até a fase de produção para testar segurança pode resultar em vulnerabilidades não detectadas. 2. Utilizar exclusivamente auditorias manuais para análise de vulnerabilidades, evitando dependência de ferramentas automatizadas em pipelines CI/CD. - Essa abordagem é ineficiente, pois auditorias manuais podem ser demoradas e não escalam bem em ambientes ágeis. 3. Aplicar o conceito de Shift-Left Security, integrando testes e validações de segurança desde as fases iniciais do desenvolvimento, apoiados por ferramentas como SonarQube e Snyk. - Essa é uma prática recomendada, pois Shift-Left Security envolve a integração de segurança desde o início do ciclo de vida do desenvolvimento, permitindo identificar e corrigir vulnerabilidades mais cedo. 4. Confiar apenas na segmentação de rede tradicional, dispensando a necessidade de arquiteturas baseadas em Zero Trust em ambientes distribuídos. - Essa prática não é adequada, pois a segmentação tradicional pode não ser suficiente em ambientes modernos e distribuídos. 5. Reduzir a automação nos processos de infraestrutura, limitando mudanças frequentes e priorizando estabilidade manualmente configurada. - Essa abordagem vai contra os princípios ágeis e pode aumentar a probabilidade de erros humanos. Diante dessa análise, a alternativa correta que descreve uma prática eficaz para mitigar riscos de segurança em infraestruturas ágeis com forte uso de automação é: Aplicar o conceito de Shift-Left Security, integrando testes e validações de segurança desde as fases iniciais do desenvolvimento, apoiados por ferramentas como SonarQube e Snyk.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A computação em nuvem transformou a forma como empresas utilizam recursos de TI, oferecendo modelos de serviço como IaaS, PaaS e SaaS, cada um com diferentes níveis de abstração e responsabilidade compartilhada. Ao mesmo tempo, mecanismos como escalonamento automático e elasticidade permitem que os recursos se ajustem em tempo real às demandas variáveis, promovendo eficiência e otimização de custos.
Considerando os modelos de serviço em nuvem (IaaS, PaaS e SaaS) e os conceitos de escalonamento automático, analise as assertivas abaixo:
I. O IaaS fornece ao cliente controle direto sobre máquinas virtuais, redes e armazenamento, sendo um modelo indicado para empresas que necessitam de personalização da infraestrutura.
II. O PaaS elimina a necessidade de gerenciamento da infraestrutura subjacente, permitindo foco no desenvolvimento de aplicações, com suporte a escalonamento automático para lidar com variações de demanda.
III. O SaaS exige que o cliente gerencie diretamente as atualizações, segurança e manutenção do software adquirido, garantindo maior autonomia sobre o ciclo de vida da aplicação.
IV. O escalonamento vertical envolve aumentar os recursos de uma máquina existente, como memória RAM ou CPU, enquanto o escalonamento horizontal adiciona novas instâncias para distribuir a carga.
V. Elasticidade refere-se à adaptação instantânea de recursos às variações rápidas da demanda, enquanto escalabilidade descreve a capacidade do sistema de crescer gradualmente de acordo com necessidades de longo prazo.
I, II e III.
II, III e IV.
I, II, IV e V.
I, III, IV e V.
II, III, IV e V.

Mais conteúdos dessa disciplina