Na computação em nuvem, diferentes modelos de serviço
oferecem níveis variados de controle e responsabilidade ao
usuário. Um dos principais modelos é o PaaS (plataforma como
serviço), que se caracteriza por
Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala.
Uma das ferramentas mais utilizadas para essa finalidade é o
De acordo com normatização internacional de referência,
dispositivos, pessoas e mecanismos que não atuem ativamente
em busca de incidentes de segurança da informação, mas que, no
decorrer de suas atividades, produzam sinal de possível incidente
que deva ser relatado ao CSIRT, compõem a
O gerenciamento de memória em servidores Windows inclui
mecanismos como a paginação e o cache de disco, visando ao
melhor desempenho do sistema. Assinale a opção em que é
apresentada ferramenta integrada ao Windows Server que
permite monitorar em tempo real o uso das memórias RAM e
virtual.
Durante a análise de um incidente de segurança em um
ambiente corporativo, identificou-se que diversos sistemas
internos começaram a apresentar lentidão súbita, acompanhada
de consumo elevado de banda de saída para a Internet e envio
simultâneo de milhares de requisições a endereços IP externos à
organização. Também foi observado que usuários dos
equipamentos comprometidos receberam previamente e-mail
com tema relacionado a importante comunicado interno da
empresa, no qual estava anexado um arquivo executável que
vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em
que é apresentada a única classificação compatível para o tipo de
ataque ou ameaça envolvido, considerando sua origem e seu
comportamento subsequente.
DevSecOps é uma abordagem que integra segurança ao ciclo de vida do desenvolvimento de software, garantindo que
vulnerabilidades sejam identificadas e corrigidas desde as primeiras etapas do processo. Uma das características dessa abordagem é a
No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das
práticas dessa abordagem consiste na
De acordo com normatização internacional de referência, o
controle de entrada física de pessoas em instalações da
organização nas quais sejam manuseadas e processadas
informações organizacionais tem como principal propósito
Em tecnologias de serviços de diretório, de acordo com as
principais implementações e fornecedores (Microsoft,
OpenLDAP, RedHat, Oracle, IBM, por exemplo), o elemento
utilizado para a identificação, de forma única, do caminho
completo e da posição exata de um objeto dentro da estrutura
hierárquica do diretório é o
Tendo em vista que o gerenciamento de volumes no Linux é
facilitado pelo uso do LVM (Logical Volume Manager), que
permite redimensionamento e movimentação de volumes,
assinale a opção em que é apresentado o comando utilizado para
criar um volume físico no LVM.
Um dos principais desafios para empresas que utilizam serviços
baseados na nuvem é a segurança dos dados. Uma estratégia
eficaz para a mitigação de riscos consiste em
Durante a instalação do RHEL 8, é possível escolher ambientes de
sistema, como servidor com GUI ou servidor mínimo. A
vantagem principal do ambiente servidor mínimo durante a
instalação do RHEL 8 é
Em ambientes corporativos com sistemas heterogêneos, a
interoperabilidade entre serviços de diretório é fundamental para
a garantia da autenticação única e do gerenciamento centralizado
de usuários. Para que haja essa interoperabilidade entre
diferentes sistemas, é essencial