Uma organização migrou toda a infraestrutura de TI e sistema...

Próximas questões
Com base no mesmo assunto
Q2383161 Governança de TI
Uma organização migrou toda a infraestrutura de TI e sistemas de informação para um provedor de computação em nuvem que utiliza soluções e tecnologias proprietárias para a gestão dos recursos de infraestrutura e serviços. Como consequência, a organização se tornou altamente dependente dos produtos e dos serviços desse provedor. Posteriormente, devido à perda da qualidade e a uma mudança significativa na oferta dos seus produtos e serviços, o provedor deixou de atender as necessidades do negócio dessa organização. Em razão da atual alta dependência dos produtos e serviços desse provedor, de pressões financeiras, de uma força de trabalho insuficiente e da necessidade de evitar interrupções nas operações comerciais, a organização se encontra numa situação na qual o custo para mudar para outro provedor é extremamente oneroso, tornando essa mudança praticamente inviável e a organização refém do atual provedor.
Essa situação é conhecida como
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa Correta: D - vendor lock-in

A questão aborda um problema comum em computação em nuvem, especificamente a situação conhecida como vendor lock-in. Vamos entender melhor esse conceito e por que ele é a resposta correta, além de discutirmos as alternativas incorretas.

Vendor lock-in ocorre quando uma organização se torna dependente de um único provedor para seus produtos e serviços de TI, tornando a migração para outro fornecedor extremamente cara e complicada. No cenário descrito na questão, a organização migrou toda a infraestrutura para um provedor de computação em nuvem, que utiliza tecnologias proprietárias, criando uma alta dependência desse fornecedor. Quando a qualidade e a oferta dos serviços desse provedor diminuíram, a organização se viu em uma situação onde o custo e as dificuldades para mudar para outro provedor tornaram-se inviáveis, caracterizando claramente o vendor lock-in.

Agora, vamos analisar as alternativas incorretas:

A - infrastructure breach: Esta alternativa refere-se a uma violação de infraestrutura, geralmente associada a problemas de segurança, como invasões ou acessos não autorizados aos sistemas de TI. Esse conceito não se aplica ao contexto da questão, que descreve problemas de dependência e não de segurança.

B - infrastructure hijacking: Esta alternativa sugere um seqüestro de infraestrutura, o que implica um controle indevido ou malicioso da infraestrutura de TI por agentes não autorizados. Embora relacionado a problemas de segurança, não aborda a situação de dependência descrita na questão.

C - infrastructure collapse: Esta alternativa indica um colapso da infraestrutura, que poderia significar uma falha completa dos sistemas de TI. A questão, no entanto, detalha uma situação de dependência de um fornecedor, e não uma falha técnica da infraestrutura.

E - vendor management: Esta alternativa refere-se à gestão de fornecedores, que é a prática de gerenciar e monitorar os fornecedores para garantir que estão cumprindo os requisitos de serviço e qualidade. Embora relacionado ao gerenciamento de fornecedores, a questão específica trata da dificuldade de mudança devido à alta dependência, caracterizando o vendor lock-in.

Portanto, a alternativa D - vendor lock-in é a correta, pois descreve precisamente a situação em que a organização se encontra, com alta dependência do provedor de serviços e grandes dificuldades para migrar para outro fornecedor.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Infrastructure Breach (Violação de Infraestrutura):

  • Refere-se a uma situação em que a segurança de uma infraestrutura crítica é comprometida, permitindo que invasores obtenham acesso não autorizado a sistemas, redes, dados ou equipamentos.
  • O objetivo dos invasores é explorar vulnerabilidades em sistemas de segurança para acessar informações confidenciais, interromper operações ou causar danos.

Infrastructure Hijacking (Sequestro de Infraestrutura):

  • Ocorre quando invasores obtêm controle indevido sobre sistemas de infraestrutura crítica, como redes de computadores, sistemas de controle industrial, etc.
  • O objetivo é assumir o controle desses sistemas para manipular dados, interromper operações, roubar informações ou realizar outros tipos de ataques maliciosos.

Infrastructure Collapse (Colapso da Infraestrutura):

  • Refere-se a uma situação em que a infraestrutura crítica de uma região, país ou organização falha devido a uma série de fatores, como desastres naturais, falhas técnicas, ataques cibernéticos, entre outros.
  • Isso leva a interrupções significativas nos serviços essenciais, como eletricidade, água, transporte, comunicações, saúde e segurança pública.

Vendor Lock-in (Aprisionamento pelo Fornecedor):

  • Ocorre quando uma empresa fica tão dependente de um fornecedor específico que mudar para outro fornecedor se torna difícil, dispendioso ou impossível.
  • Isso pode acontecer quando uma empresa adota tecnologias ou plataformas proprietárias de um fornecedor e constrói suas operações em torno delas, tornando-se assim presa ao fornecedor.

Vendor Management (Gerenciamento de Fornecedores):

  • Refere-se ao processo de supervisionar e administrar as relações com os fornecedores de uma empresa, desde a seleção inicial até a gestão contínua do relacionamento.
  • Isso inclui selecionar fornecedores, negociar contratos, monitorar desempenho, gerenciar relacionamentos e mitigar riscos associados aos fornecedores.

Fonte: Chat GPT

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo