Prévia do material em texto
Infraestrutura Ágil (/aluno/timeline/index/34… Av2 - Infraestrutura Ágil Sua avaliação foi confirmada com sucesso Colaborar (/notific × Informações Adicionais Período: 13/10/2025 00:00 à 01/12/2025 23:59 Situação: Cadastrado Tentativas: 1 / 3 Pontuação: 1500 Protocolo: 1144062821 Avaliar Material 1) a) b) c) d) e) 2) O uso de contêineres transformou a forma como aplicações são desenvolvidas, empacotadas e executadas em diferentes ambientes. Plataformas como Docker e Kubernetes se tornaram componentes essenciais da infraestrutura moderna em nuvem, oferecendo portabilidade, eficiência e escalabilidade. Qual das alternativas descreve corretamente o papel do Docker? Alternativas: É uma plataforma de orquestração responsável por gerenciar clusters de máquinas, automatizando escalabilidade e balanceamento de carga. É uma máquina virtual tradicional que garante isolamento de recursos e exige alocação fixa de memória e CPU em cada instância. É um sistema operacional dedicado à execução de aplicações em nuvem, substituindo a necessidade de contêineres ou virtualização. É uma plataforma de código aberto que empacota aplicações e suas dependências em contêineres portáteis, leves e consistentes, permitindo execução em qualquer ambiente. Alternativa assinalada É um protocolo de comunicação entre contêineres que garante alta disponibilidade e escalabilidade em ambientes distribuídos. https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462714 https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462714 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 3) a) Com a adoção massiva de contêineres e máquinas virtuais em ambientes corporativos, o monitoramento tornou-se um pilar essencial para garantir desempenho, segurança e disponibilidade de sistemas críticos. Entretanto, contêineres e VMs possuem arquiteturas diferentes, o que implica também em abordagens específicas para sua observação. Com base nas práticas de monitoramento de contêineres e máquinas virtuais (VMs), analise as assertivas abaixo: I. Contêineres compartilham o kernel do sistema operacional do host, o que os torna mais leves e eficientes, mas exige monitoramento mais rigoroso devido ao isolamento limitado. II. Máquinas virtuais, por possuírem um sistema operacional completo em cada instância, oferecem maior segurança e isolamento, mas demandam mais recursos computacionais e apresentam sobrecarga do hipervisor. III. Ferramentas como Prometheus e Grafana são amplamente utilizadas no monitoramento de ambientes conteinerizados, permitindo coleta de métricas em tempo real e visualização interativa. IV. O monitoramento de contêineres é mais simples que o de VMs, pois não há complexidades relacionadas a redes interconectadas ou persistência de dados. Alternativas: I e II. II e III. I, II e III. Alternativa assinalada II e IV. I, II e IV. A segurança em ambientes de contêineres exige medidas específicas, já que esses ecossistemas são altamente dinâmicos e distribuídos, ampliando a superfície de ataque. Vulnerabilidades de rede, falhas de configuração e acessos indevidos podem comprometer serviços críticos e permitir movimentação lateral de atacantes entre contêineres. Considerando a implementação de políticas de segurança em redes de contêineres, analise as assertivas abaixo: I. O isolamento de redes e a segmentação de tráfego reduzem a superfície de ataque, limitando o impacto caso um contêiner seja comprometido. II. A adoção de RBAC (controle de acesso baseado em funções) e do princípio do menor privilégio são práticas essenciais para restringir permissões e reduzir riscos de comprometimento. III. O tráfego entre contêineres não precisa ser criptografado, já que a execução dentro de clusters já garante a confidencialidade dos dados. IV. O monitoramento contínuo, com ferramentas como Prometheus ou Falco, auxilia na detecção de comportamentos anômalos e no alerta de possíveis ataques em tempo real. V. A revisão e atualização das políticas de segurança deve ser periódica, acompanhando a evolução da infraestrutura e utilizando automação para consistência. Alternativas: I, III e IV. b) c) d) e) 4) a) b) c) d) e) 5) I, II, IV e V. Alternativa assinalada I, IV e V. III, IV e V. I, II e IV. A computação em nuvem transformou a forma como empresas utilizam recursos de TI, oferecendo modelos de serviço como IaaS, PaaS e SaaS, cada um com diferentes níveis de abstração e responsabilidade compartilhada. Ao mesmo tempo, mecanismos como escalonamento automático e elasticidade permitem que os recursos se ajustem em tempo real às demandas variáveis, promovendo eficiência e otimização de custos. Considerando os modelos de serviço em nuvem (IaaS, PaaS e SaaS) e os conceitos de escalonamento automático, analise as assertivas abaixo: I. O IaaS fornece ao cliente controle direto sobre máquinas virtuais, redes e armazenamento, sendo um modelo indicado para empresas que necessitam de personalização da infraestrutura. II. O PaaS elimina a necessidade de gerenciamento da infraestrutura subjacente, permitindo foco no desenvolvimento de aplicações, com suporte a escalonamento automático para lidar com variações de demanda. III. O SaaS exige que o cliente gerencie diretamente as atualizações, segurança e manutenção do software adquirido, garantindo maior autonomia sobre o ciclo de vida da aplicação. IV. O escalonamento vertical envolve aumentar os recursos de uma máquina existente, como memória RAM ou CPU, enquanto o escalonamento horizontal adiciona novas instâncias para distribuir a carga. V. Elasticidade refere-se à adaptação instantânea de recursos às variações rápidas da demanda, enquanto escalabilidade descreve a capacidade do sistema de crescer gradualmente de acordo com necessidades de longo prazo. Alternativas: I, II e III. II, III e IV. I, II, IV e V. Alternativa assinalada I, III, IV e V. II, III, IV e V. A crescente adoção de infraestruturas Ágeis e a intensificação da automação trouxeram ganhos expressivos em termos de escalabilidade, inovação e velocidade de entrega. Contudo, esse cenário também amplia a superfície de ataque e exige que práticas de segurança sejam repensadas. Qual das alternativas descreve corretamente uma prática eficaz para mitigar riscos de segurança em infraestruturas Ágeis com forte uso de automação? Alternativas: a) b) c) d) e) Postergar os testes de segurança para a fase de produção, garantindo que apenas as versões finais do software sejam verificadas. Utilizar exclusivamente auditorias manuais para análise de vulnerabilidades, evitando dependência de ferramentas automatizadas em pipelines CI/CD. Aplicar o conceito de Shift-Left Security, integrando testes e validações de segurança desde as fases iniciais do desenvolvimento, apoiados por ferramentas como SonarQube e Snyk. Alternativa assinalada Confiar apenas na segmentação de rede tradicional, dispensando a necessidade de arquiteturas baseadas em Zero Trust em ambientes distribuídos. Reduzir a automação nos processos de infraestrutura, limitando mudanças frequentes e priorizando estabilidade manualmente configurada.