📚 Volta às aulas com até 10% de desconto + 5% no PIX! 💎 + Cupom! 🏷️
Métodos de Pagamento:
QUESTÃO 1
O monitoramento contínuo na infraestrutura de TI transcende a simples observação de gráficos técnicos, atuando como o sistema nervoso que fornece visibilidade sobre a saúde dos ativos. Para que essa prática seja eficaz, as métricas coletadas devem estar intrinsecamente correlacionadas aos objetivos de negócio, permitindo que a equipe de TI antecipe problemas antes que estes degradem a experiência do usuário final. Essa visão estratégica transforma a área técnica em um braço de governança que assegura a confiabilidade das operações digitais de forma ininterrupta.
Fonte: Adaptado de LOPES, Luís Roberto Guerreiro. Gerência de Infraestrutura. Florianópolis, SC: Arqué, 2025.
Analise as seguintes afirmações sobre a implementação de Indicadores-Chave de Desempenho (KPIs) e monitoramento contínuo:
I. O monitoramento contínuo é fundamental para a análise de dados e a identificação de problemas e anomalias estatisticamente distintas do padrão operacional.
II. A eficácia de um KPI de TI é medida por sua capacidade de ser quantificável e SMART, devendo focar em métricas de fácil coleta em detrimento daquelas com maior impacto estratégico.
III. O aprendizado de máquina (ML) no monitoramento é essencial para identificar eventos anômalos e comportamentos inesperados em tempo real, mitigando riscos e aumentando a eficiência operacional.
IV. O monitoramento de largura de banda deve ocorrer apenas no nível global da rede, pois a análise de dispositivos individuais gera redundância de dados desnecessária para a gestão.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I e II, apenas.
Alternativa 2 – I e III, apenas.
Alternativa 3 – II e IV, apenas.
Alternativa 4 – I, II e III, apenas.
Alternativa 5 – II, III e IV, apenas.
QUESTÃO 2
A estratégia de Defesa em Profundidade (DiD) baseia-se na premissa de que uma única barreira defensiva, por mais robusta que seja, é insuficiente frente às ameaças cibernéticas modernas. Ao implementar múltiplas camadas de segurança (física, de rede e administrativa) a organização garante que a falha de um controle não resulte na exposição imediata de dados sensíveis. Essa redundância deliberada visa conter o avanço de agentes mal-intencionados, protegendo a integridade e a confidencialidade do ecossistema digital.
Fonte: LOPES, L. R. G. Gerência de Infraestrutura. Florianópolis, SC: Arqué, 2025.
Considerando a aplicação prática do modelo de Defesa em Profundidade, avalie as seguintes afirmativas:
I. Os firewalls de última geração atuam como pontos de verificação entre redes, inspecionando o tráfego com base em protocolos predeterminados para autorizar ou rejeitar pacotes.
II. O Sistema de Prevenção de Intrusão (IPS) difere do IDS por estar posicionado fora do fluxo de tráfego principal, atuando de forma passiva através do espelhamento de dados.
III. O princípio do privilégio mínimo, aplicado no controle de acesso lógico, determina que usuários tenham apenas o acesso estritamente necessário para a execução de suas funções.
IV. As medidas de segurança física, como biometria e fechaduras, são componentes facultativos na DiD, uma vez que a segurança lógica em nuvem elimina riscos tangíveis.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I e III, apenas.
Alternativa 2 – II e IV, apenas.
Alternativa 3 – II, III e IV, apenas.
Alternativa 4 – I, II e III, apenas.
Alternativa 5 – I, II, III e IV.
QUESTÃO 3
Software Defined Networks (SDN) é uma abordagem para virtualização e conteinerização de redes que ajuda a otimizar os recursos de rede e adaptá-los rapidamente às mudanças nas necessidades de negócios, aplicações e tráfego. A tecnologia SDN revoluciona a gestão de tráfego ao separar o plano de controle do plano de dados. Isso permite que os administradores controlem o fluxo de rede programando um controlador centralizado, o que oferece visibilidade holística das ameaças e maior flexibilidade para alterar configurações em tempo real.
Fonte: LOPES, Luís Roberto Guerreiro. Gerência de Infraestrutura. Florianópolis, SC: Arqué, 2025.
No contexto de uma infraestrutura que busca agilidade e segurança, qual é a consequência lógica imediata da implementação de uma arquitetura SDN?
Alternativas
Alternativa 1 – A latência da rede é eliminada, pois o plano de dados deixa de existir no ambiente virtualizado.
Alternativa 2 – A rede passa a depender exclusivamente de hardware proprietário para realizar o roteamento de pacotes.
Alternativa 3 – O provisionamento de recursos de rede torna-se manual e descentralizado para garantir a segurança de cada nó.
Ainda está com dúvidas?
Entre nos grupos de estudo!
Nos siga nas redes sociais!
Satisfação Garantida
Garantimos a sua nota e nos comprometemos em devolver o seu dinheiro caso não aprove o serviço prestado.
Análise Anti-Plágio
Antes da entrega, o seu trabalho passa por uma verificação Anti-Plágio para garantir a sua autenticidade.
Repeito aos Prazos
Asseguramos que o seu trabalho seja entregue no prazo acordado ou devolvemos o seu dinheiro.
Suporte Contínuo
Estamos sempre prontos para sanar todas as suas dúvidas, com suporte pré e pós compra via E-mail ou WhatsApp.
Equipe Qualificada
Contamos com uma equipe especializada e multidisciplinar pronta para atender a todas as suas demandas.









© 2024 | Nota 10 Acad | Todos os Direitos Reservados.