📚 Volta às aulas com até 10% de desconto + 5% no PIX! 💎 + Cupom! 🏷️

Métodos de Pagamento:

Atividade 2 – TI – Gerência de Infraestrutura – 51/2026

Categoria:

Métodos de Pagamento:

ATIVIDADE 2 – TI – GERÊNCIA DE INFRAESTRUTURA – 51/2026

QUESTÃO 1

O monitoramento contínuo na infraestrutura de TI transcende a simples observação de gráficos técnicos, atuando como o sistema nervoso que fornece visibilidade sobre a saúde dos ativos. Para que essa prática seja eficaz, as métricas coletadas devem estar intrinsecamente correlacionadas aos objetivos de negócio, permitindo que a equipe de TI antecipe problemas antes que estes degradem a experiência do usuário final. Essa visão estratégica transforma a área técnica em um braço de governança que assegura a confiabilidade das operações digitais de forma ininterrupta.

Fonte: Adaptado de LOPES, Luís Roberto Guerreiro. Gerência de Infraestrutura. Florianópolis, SC: Arqué, 2025.

Analise as seguintes afirmações sobre a implementação de Indicadores-Chave de Desempenho (KPIs) e monitoramento contínuo:

I. O monitoramento contínuo é fundamental para a análise de dados e a identificação de problemas e anomalias estatisticamente distintas do padrão operacional.

II. A eficácia de um KPI de TI é medida por sua capacidade de ser quantificável e SMART, devendo focar em métricas de fácil coleta em detrimento daquelas com maior impacto estratégico.

III. O aprendizado de máquina (ML) no monitoramento é essencial para identificar eventos anômalos e comportamentos inesperados em tempo real, mitigando riscos e aumentando a eficiência operacional.

IV. O monitoramento de largura de banda deve ocorrer apenas no nível global da rede, pois a análise de dispositivos individuais gera redundância de dados desnecessária para a gestão.

É correto o que se afirma em:

Alternativas
Alternativa 1 – I e II, apenas.
Alternativa 2 – I e III, apenas.
Alternativa 3 – II e IV, apenas.
Alternativa 4 – I, II e III, apenas.
Alternativa 5 – II, III e IV, apenas.

QUESTÃO 2
A estratégia de Defesa em Profundidade (DiD) baseia-se na premissa de que uma única barreira defensiva, por mais robusta que seja, é insuficiente frente às ameaças cibernéticas modernas. Ao implementar múltiplas camadas de segurança (física, de rede e administrativa) a organização garante que a falha de um controle não resulte na exposição imediata de dados sensíveis. Essa redundância deliberada visa conter o avanço de agentes mal-intencionados, protegendo a integridade e a confidencialidade do ecossistema digital.

Fonte: LOPES, L. R. G. Gerência de Infraestrutura. Florianópolis, SC: Arqué, 2025.

Considerando a aplicação prática do modelo de Defesa em Profundidade, avalie as seguintes afirmativas:

I. Os firewalls de última geração atuam como pontos de verificação entre redes, inspecionando o tráfego com base em protocolos predeterminados para autorizar ou rejeitar pacotes.

II. O Sistema de Prevenção de Intrusão (IPS) difere do IDS por estar posicionado fora do fluxo de tráfego principal, atuando de forma passiva através do espelhamento de dados.

III. O princípio do privilégio mínimo, aplicado no controle de acesso lógico, determina que usuários tenham apenas o acesso estritamente necessário para a execução de suas funções.

IV. As medidas de segurança física, como biometria e fechaduras, são componentes facultativos na DiD, uma vez que a segurança lógica em nuvem elimina riscos tangíveis.

É correto o que se afirma em:

Alternativas
Alternativa 1 – I e III, apenas.
Alternativa 2 – II e IV, apenas.
Alternativa 3 – II, III e IV, apenas.
Alternativa 4 – I, II e III, apenas.
Alternativa 5 – I, II, III e IV.

QUESTÃO 3
Software Defined Networks (SDN) é uma abordagem para virtualização e conteinerização de redes que ajuda a otimizar os recursos de rede e adaptá-los rapidamente às mudanças nas necessidades de negócios, aplicações e tráfego. A tecnologia SDN revoluciona a gestão de tráfego ao separar o plano de controle do plano de dados. Isso permite que os administradores controlem o fluxo de rede programando um controlador centralizado, o que oferece visibilidade holística das ameaças e maior flexibilidade para alterar configurações em tempo real.

Fonte: LOPES, Luís Roberto Guerreiro. Gerência de Infraestrutura. Florianópolis, SC: Arqué, 2025.

No contexto de uma infraestrutura que busca agilidade e segurança, qual é a consequência lógica imediata da implementação de uma arquitetura SDN?

Alternativas
Alternativa 1 – A latência da rede é eliminada, pois o plano de dados deixa de existir no ambiente virtualizado.
Alternativa 2 – A rede passa a depender exclusivamente de hardware proprietário para realizar o roteamento de pacotes.
Alternativa 3 – O provisionamento de recursos de rede torna-se manual e descentralizado para garantir a segurança de cada nó.

UnicesumarGerência de Infraestrutura

☝️APONTE A CÂMERA AQUI!

Satisfação Garantida

Garantimos a sua nota e nos comprometemos em devolver o seu dinheiro caso não aprove o serviço prestado.

Análise Anti-Plágio

Antes da entrega, o seu trabalho passa por uma verificação Anti-Plágio para garantir a sua autenticidade.

Repeito aos Prazos

Asseguramos que o seu trabalho seja entregue no prazo acordado ou devolvemos o seu dinheiro.

Suporte Contínuo

Estamos sempre prontos para sanar todas as suas dúvidas, com suporte pré e pós compra via E-mail ou WhatsApp.

Equipe Qualificada

Contamos com uma equipe especializada e multidisciplinar pronta para atender a todas as suas demandas.

Confira o que nossos alunos dizem!

Atividades Relacionadas!