Prévia do material em texto
Disciplina: EEX0031 - COMPUTAÇÃO EM NUVEM E WEB SERVICES EM LINUX Período: 2020.3 EAD (GT) / AV Aluno: Matrícul Data: 30/11/2020 21:09:00 Turma: 9005 SOMENTE 7 ESTÃO CORRETAS – NÃO SEI QUAIS ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 202007516787) O armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como tablets, smartphones, notebooks e Desktops. O armazenamento cloud pode ser feito em, EXCETO: Nuvens comunitárias. Nuvens privadas. Nuvens híbridas. Nuvens públicas. Nuvens Simples. 2a Questão (Ref.: 202007516806) (INSTITUTO AOCP - 2018 - PRODEB - Analista de TIC I - Back UP) Em virtualização, utilizam-se termos derivados dos conceitos de convidado e anfitrião. Com isso, o sistema operacional em execução em uma máquina virtual (VM) pode ser chamado de convidado, hóspede ou guest, enquanto o sistema instalado sobre o hardware e real é chamado de anfitrião, hospedeiro ou host. Sobre virtualização, é correto afirmar que: Em máquinas virtuais, temos um maior custo envolvendo hardware e eletricidade, pois, para virtualizar, precisamos de hardwares específicos. Os processadores de computadores que vão servir como máquina virtual devem ser dotados apenas de tecnologia RISC (Reduced Instruction Set Computer), pois têm maior poder computacional. Uma das vantagens que podemos ter em um sistema virtualizado é a possibilidade de utilizar programas desenvolvidos para outro sistema operacional, sem a necessidade de reiniciar o sistema ou recorrer a uma outra máquina, sendo que uma única máquina pode executar várias funções em diferentes sistemas operacionais. Em um sistema virtualizado, não podemos utilizar máquinas virtuais com sistemas operacionais diferentes. Deve ser utilizado o mesmo sistema operacional em todas VMs, sob pena de perda de dados. Uma dificuldade muito grande em máquinas virtuais é recuperar o sistema em caso de falhas, não sendo ideais para análise e depuração de desenvolvimento. 3a Questão (Ref.: 202007516853) javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885137/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885156/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885203/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Há diversos mecanismos para garantir bom funcionamento da computação em nuvem. Um deles consiste em estabelecer tanto regras e itens de realização, como também em permitir a definição de indicadores métricos que garantem a segurança do contratante (usuário/cliente), podendo incluir itens (check point) de verificação e multas por descumprimento de prazos ou falhas no atendimento aos requisitos estabelecidos. Este mecanismo é conhecido de forma genérica como: Medidor de taxa de transferências Acordo de Nível de Serviço (SLA) Índice gradual de armazenamento ou IGA Uso de Firewall no caso de modelo Híbrido de computação em nuvem Índice QTP - qualidade de transferência programada 4a Questão (Ref.: 202007516903) Em uma arquitetura de pool de recursos, os recursos de TI: São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam dessincronizados. Não são idênticos, não estão agrupados e não estão mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. São idênticos, agrupados e mantidos por um sistema que garante automaticamente que eles permaneçam sincronizados. São distintos, agrupados e mantidos por um sistema que garante manualmente que eles permaneçam sincronizados. Não são idênticos, são agrupados e mantidos por um sistema que garante automaticamente que eles não permaneçam sincronizados. 5a Questão (Ref.: 202007516944) Se faz importante conhecer possíveis maneiras de metrificar, formular e praticar análises financeiras para os planos de adoção da nuvem. Qual é a métrica de custo comercial que se refere às despesas exigidas por uma organização para executar e manter os recursos de TI que ela usa? Custos finais Custos contínuos Custos extraordinários Custos adicionais Custos iniciais 6a Questão (Ref.: 202007516969) Os SLAs usam métricas de qualidade de serviço para expressar características mensuráveis de QoS (Quality of Service). Cada métrica de qualidade de serviço é definida usando algumas características. A característica que é definida pelo fato de que ¿as unidades de medida usadas por uma métrica precisam ser padronizadas e comparáveis¿, é ser: Repetível Qualitativo javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885253/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885294/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885319/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Quantificável Facilmente obtido Comparável 7a Questão (Ref.: 202007517023) (FUNCERN/2018) Perder arquivos de HD e pendrive é muito comum, nos dias de hoje, para evitar a perda de dados importantes, algumas pessoas utilizarem o serviço de armazenamento na nuvem. São exemplos de armazenamento em nuvem: One Drive e Google Talk. Google Drive e One Drive. Facebook e Instagram Telegram e Dropbox. Linkedin e Dropbox. 8a Questão (Ref.: 202007517040) A Plataforma de Computação em nuvem da Google fornece diversos recursos que são agrupados em tipos de serviço, como a computação ou compute. Dentre os serviços da computação, destacamos o _____, que é a plataforma de infraestrutura como serviço do Google Cloud (IaaS) Google Compute Engine (GCE) Google Container Engine (GKE) Google Cloud Storage Google Cloud Dataflow Google BigQuery 9a Questão (Ref.: 202007517122) O comando 'passwd' pode ser usado por um usuário comum para: Descobrir a sua senha do sistema. Obter a lista de usuários existentes no sistema. Trocar sua própria senha do sistema. Modificar seus privilégios no sistema. Tornar-se o usuário 'root'. 10a Questão (Ref.: 202007517156) O administrador de um servidor Linux acaba de tomar conhecimento que um site, naquele servidor, foi invadido. Como medida imediata de segurança, ele decide retirá-lo do ar para evitar prejuízos à imagem do site e da sua empresa. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885373/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885390/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885472/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3885506/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Considerando a organização de configurações estudada nesse curso, qual sequência de comandos poderá ser usada pelo administrador para desativar temporariamente o site invadido? Considere que o site é configurado no arquivo '/etc/apache2/sites-available/site.conf". $ a2dissite site $ apache2ctl restart $ a2enconf site $ apache2ctl graceful $ rm /etc/apache2/sites-available/site.conf $ apache2ctl disable site $ a2ensite site.conf $ a2dissite restart