Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. De acordo com o conceito de virtualização, selecione a alternativa correta: A- A tecnologia de virtualização é uma inovação dos primórdios da computação. B- A virtualização é responsável pela configuração de vários servidores físicos instaladas no data center das empresas. C- A virtualização é um conceito que descreve a utilização de mais de um sistema operacional em um único servidor. D- A virtualização é uma tecnologia que não influenciou em nada no surgimento da Computação em nuvem. Comentário Parabéns! A alternativa "C" está correta. A virtualização é um conceito que descreve a utilização de um servidor físico hospedando um ou mais servidores virtuais, compartilhando o mesmo hardware do servidor físico e assim permitindo o uso de vários tipos de sistemas operacionais, simulando a estrutura de um servidor físico. 2. Entre os serviços de Computação em nuvem, selecione os mais comuns: A- Capacidade de computação e armazenamento. B- Instalação de data center composto por vários servidores dedicados a apenas um serviço. C- Configuração e manutenção de mainframe – super computador. D- Backup dos dados de usuários finais. Comentário Parabéns! A alternativa "A" está correta. Entre as opções da questão, o item “a” relaciona a capacidade de computação e armazenamento com os serviços mais comuns em relação à computação em nuvem. Na verdade, a computação em nuvem nasceu da evolução de várias tecnologias, entre elas a virtualização, isto é, a capacidade de computação dos provedores em executar serviços através de máquinas virtuais em algum servidor físico em um dos data centers do provedor, geralmente, compartilhando esse servidor com outras máquinas virtuais isoladas e seguras. Outro serviço comum é o armazenamento, pois os provedores de nuvem oferecem serviços para todos os tipos de dados, além de expandir ou contrair o espaço de armazenamento de acordo com o que foi usado. 3. Entre os modelos de serviço na nuvem, o modelo SaaS – Software como serviço é uma forma de disponibilizar softwares e soluções de tecnologia por meio da internet. Diante do exposto, qual das opções abaixo NÃO é uma vantagem em adotar o modelo? A- Falta de controle B- Redução de custo de licenciamento C- Abstração e redução do custo de manutenção do software D- Redução do custo de atualização do software Comentário Parabéns! A alternativa "A" está correta. No modelo de serviço SaaS - Software como serviço –, a manutenção, atualização e segurança do software são atendidas pelo provedor de serviços. Desta forma, há redução do custo de manutenção, atualização e licenciamento do software, pois é responsabilidade do provedor de serviço, porém a desvantagem é a falta de controle, uma vez que o controle do software está com um terceiro. 4. Qual o formato de nuvem que é oferecida para o cliente de uma forma privada, ou seja, a nuvem é acessada apenas por aquele cliente? A- Nuvem híbrida B- Nuvem privada C- Nuvem pública D- Nuvem comunitária Comentário Parabéns! A alternativa "B" está correta. O modelo de implantação da computação em nuvem - nuvens privadas são aquelas construídas exclusivamente para um único usuário, ou uma única empresa, por exemplo. Normalmente, usada por organizações com foco na segurança de dados. 5- Tanto a virtualização, quanto a conteinerização permitem uma melhor portabilidade, menor conflito de ambientes, aumento da segurança e manutenção mais fácil. Contudo, por trabalharem de forma distinta, qual é a diferença entre os modelos? A- Conteinerização é semelhante às máquinas virtuais, a diferença está no fato de não precisar de um sistema operacional convidado. B- Virtualização é a tecnologia que não está presente na computação em nuvem, já a conteinerização só é possível nos modelos de computação em nuvem. C- Virtualização e conteinerização não têm diferenças, são tecnologia semelhantes, consideradas sinônimos. D- Virtualização e conteinerização são tecnologia semelhantes, a única diferença é que, na virtualização, não existe a necessidade de SO convidado. Comentário Parabéns! A alternativa "A" está correta. A virtualização é um tipo de tecnologia que permite com que diversas aplicações e sistemas operacionais sejam processados em uma mesma máquina física. Um contêiner é uma tecnologia que fornece um ambiente isolado e consistente em um servidor. São semelhantes às máquinas virtuais, porém não precisam de um sistema operacional convidado. O aplicativo e todas as suas dependências são empacotadas em um contêiner que utiliza um ambiente de runtime padrão para executar o aplicativo. 6. Qual é a tecnologia que permite hospedarmos funções (Plataforma de Função como Serviço – FaaS) sem nos preocuparmos com a configuração do servidor, uma que todo o ambiente (hardware e software) já está pronto para execução da função desenvolvida? A- Virtualização B- Conteinerização C- Computação sem servidor ou Serverless computing D- Grid computing Comentário Parabéns! A alternativa "C" está correta. A Virtualização é a tecnologia que permite que diversas aplicações e sistemas operacionais sejam processados em uma mesma máquina. Conteinerização é a tecnologia que fornece um ambiente isolado e consistente de um servidor. O aplicativo e todas as suas dependências são empacotados em um contêiner que usa um ambiente de runtime padrão para executar o aplicativo. Os contêineres são virtualizados no nível do sistema operacional, com vários contêineres sendo executados diretamente acima do kernel do Sistema Operacional. A grid computing ou computação em grade é a tecnologia que agrupa servidores com o objetivo de trabalhar em conjunto a fim de formar uma grande infraestrutura. Esse modelo requer o uso de softwares responsáveis por dividir e distribuir partes de um programa como uma imagem grande do sistema para milhares de computadores. 7. As empresas estão avaliando a migração dos seus serviços on premises para as soluções de computação em nuvem com o objetivo de redução de custos e aumento da escalabilidade. Entretanto, diversos pontos devem ser levados em consideração, principalmente aqueles relacionados à segurança da informação. Para que o serviço seja adotado, deve-se avaliar se as propriedades da segurança serão garantidas na solução adotada. As propriedades da segurança da informação são: A- Confidencialidade, virtualização, autenticação, conteinerização e integridade. B- Autenticidade, legalidade, conteinerização, integridade e não repúdio. C- Integridade, virtualização, autenticidade, não repúdio e confidencialidade. D- Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Comentário Parabéns! A alternativa "D" está correta. A tríade da segurança da informação são as propriedades: confidencialidade, integridade e disponibilidade. Entretanto, alguns autores acrescentam ainda a autenticidade e a legalidade, que são propriedades importantes para que a segurança seja alcançada. 8. Com o objetivo de proteger os dados dos usuários, os provedores que oferecem serviços de computação em nuvem desenvolveram uma série de métodos que evitam o acesso de pessoas não autorizadas às informações. Qual das opções NÃO é um desses métodos? A- Uso de softwares de firewall. B- Uso de criptografia, redundância e descarte ou remoção dos dados. C- Uso de anéis de proteção, monitoramento de VM e criptografia da VM. D- Uso do cross-VM attacks. Comentário Parabéns! A alternativa "D" está correta. O cross-VM attacks é um exemplo de ataque entre máquinas virtuais, que estabelece canais de comunicação entre máquinas virtuais para facilitar a obtenção de dados por meios não autorizados. Nesse caso, não é um tipo de método de proteção aos dados em provedores de nuvem. 9- Na arquitetura de computação em nuvem, alguns serviços são executados localmente ouna nuvem, dependendo das necessidades do cliente. Desta forma, vamos analisar o seguinte caso de uso: uma determinada empresa que opera diversas refinarias de petróleo possui um departamento de informática, cujo diretor decidiu migrar para um serviço de computação em nuvem. Porém, ao se tratar de uma empresa com serviços sensíveis, a estratégia do chefe do Departamento de Informática foi usar o provedor de serviço de nuvem de forma dedicada, executando seus aplicativos localmente na empresa. Desta forma, os aplicativos da empresa devem executar, então, na parte da arquitetura de computação em nuvem chamada de: A- Back-end. B- Middleware. C- Front-end. D- Kernel. Comentário Parabéns! A alternativa "C" está correta. Como os ativos são sensíveis e importantes para a empresa, é importante que os dados não fiquem dispostos no back-end, portanto, os aplicativos devem ser executados no front-end. 9. A arquitetura de nuvem é composta por duas grandes partes: front-end e back-end. O primeiro é a parte que é executada na área do usuário e o back-end é aonde estão compostos a maior parte dos elementos da nuvem. Os componentes do back-end podem variar de acordo com o tipo da nuvem, entretanto, alguns componentes comuns são: A- Aplicação, interface e rede. B- Rede, interface e serviços. C- Cloud runtime, rede e interface. D-Cloud runtime, aplicação e serviços. Comentário Parabéns! A alternativa "D" está correta. O back-end pode ser compreendido como a nuvem em si. Os componentes existentes são administrados e gerenciados pelo provedor de nuvem e podem variar de acordo com o tipo e modelo de nuvem. Entretanto, podemos citar como componentes principais: aplicação, serviços, cloud runtime (execução na nuvem), armazenamento, infraestrutura, gerenciamento e segurança. 10. A empresa CONT-H, que se especializou em contabilidade de grandes corporações, possui um parque computacional que vem impactando negativamente seu desempenho devido ao crescente fluxo de trabalho por conta de novos clientes. A Diretoria da CONT-H analisou diversas estratégias para solucionar a questão, optando pela contratação de computação em nuvem. Um dos fatores que contribuíram para a decisão foi a constatação de que com a nuvem não precisariam se preocupar em consumir recursos crescentes devido ao aumento da demanda de computação por causa dos novos clientes. Qual o requisito referente a esta situação e que a computação em nuvem auxilia resolver? A- Flexibilidade. B- Escalabilidade. C- Integridade. D-Segurança. Comentário Parabéns! A alternativa "B" está correta. A escalabilidade significa a capacidade de crescer conforme a demanda, podendo o cliente obter maior capacidade de processamento de dados e armazenamento conforme a necessidade. 11. Um dos pilares da computação em nuvem refere-se à possibilidade do sistema tratar diferentes necessidades de cada cliente, pois a nuvem é capaz de realizar este compartilhamento de uso. Para isso, são empregados diversos componentes no back-end com o objetivo de permitir o oferecimento dos diversos serviços. Dentre os diversos componentes, podemos dizer que o cloud runtime: A- É o componente no qual o serviço é executado. B- É o componente responsável pela infraestrutura da nuvem. C-É o componente no qual os dados são armazenados. D-É o componente que realiza a interligação da aplicação e do serviço. Comentário Parabéns! A alternativa "A" está correta. O serviço oferecido pela nuvem é executado no cloud runtime. Nele está contido o monitor de máquinas virtuais, conhecido como hypervisor, que permitirá a virtualização em si. 12.A empresa GHTech decidiu usar os serviços de computação em nuvem, e depois de uma breve análise de ofertas enviadas por vários provedores, a diretoria optou pela empresa Cloud-Fast, que ofereceu o menor preço. A referida empresa somente funciona com o modelo Público e, depois de algumas semanas de funcionamento experimental, observou-se que, em determinados momentos, a operação se tornava bem lenta, principalmente quando diversos clientes usavam a infraestrutura ao mesmo tempo. Uma auditoria realizada na infraestrutura computacional verificou que havia servidores pouco usados e outros com espera devido à quantidade de solicitações de processamento (queries). Que tipo de problema estava ocorrendo com os servidores da Cloud-Fast? A- Hypervisor com bug. B- Ausência de balanceamento de carga. C- Falta de controle do registro de acesso. D- Banda de acesso à nuvem com largura insuficiente. Comentário Parabéns! A alternativa "B" está correta. O balanceamento de carga irá permitir que os acessos sejam divididos pelos diversos servidores existentes, evitando que alguns fiquem sobrecarregados e outros ociosos. 13. Quando se decide pelo uso de computação em nuvem, uma das maiores preocupações se refere à segurança. Afinal, o cliente está separado da nuvem por links que podem sofrer tentativas de invasão de agentes externos, seja para roubar informações, seja para prejudicar os serviços interno da empresa. Por isso, os provedores de serviço de computação em nuvem anunciam sempre diversas medidas de proteção contra invasões. Uma das soluções para isolar o perímetro de rede é o: A- Uso de dois hypervisor. B- Uso de sistema operacional multitarefa. C- Uso de criptografia na rede local do usuário. D- Uso de Firewall. Comentário Parabéns! A alternativa "D" está correta. Firewall é um método bem eficaz de proteções em uma rede, isolando o perímetro de rede da nuvem, evitando que atacantes possam acessar os dados dos usuários da nuvem. 14- Os consumidores da nuvem podem ser cobrados pelo espaço de armazenamento na nuvem com base na alocação de armazenamento em disco fixo, com as cobranças sendo predeterminadas pela capacidade do disco, não estando em alinhamento com o consumo real de armazenamento de dados. Por exemplo, um consumidor provisiona um servidor virtual com o sistema operacional Windows Server e três discos rígidos de 100GB. O consumidor da nuvem é cobrado pelo uso de 300GB de espaço de armazenamento após a instalação do sistema operacional, mesmo que ainda não tenha instalado nenhum software. Uma solução de arquitetura, que possibilita ao consumidor da nuvem ser cobrado granularmente pela quantidade exata de armazenamento que ele realmente usa, ao invés de pagar por uma quantidade pré-estabelecida, é: A- Arquitetura de rajada de nuvem. B- Arquitetura de balanceamento de carga de serviço. C- Arquitetura de distribuição de carga de trabalho. D- Arquitetura de provisionamento elástico de disco. Comentário Parabéns! A alternativa "D" está correta. A arquitetura de provisionamento elástico de disco estabelece um sistema dinâmico de provisionamento de armazenamento que garante que o consumidor da nuvem seja cobrado granularmente pela quantidade exata de armazenamento que ele realmente usa. 15. Observe a imagem a seguir: Uma cópia redundante do serviço em nuvem A é implementada no servidor virtual B. As solicitações de consumidores de serviços em nuvem são interceptadas e direcionadas para os servidores virtuais A e B, garantindo uma distribuição uniforme da carga de trabalho. Na arquitetura de distribuição de carga de trabalho, a carga de trabalho pode ser distribuída uniformemente entre os recursos de TI disponíveis, usando o seguinte mecanismo especializado: A- Balanceador de carga. B- Dispositivos de armazenamento em nuvem. C- Firewall virtual. D- Criptografia. Comentário Parabéns! A alternativa "A" está correta. Podemos dimensionar os recursos de TI adicionando um ou mais recursos idênticos e de um balanceador de carga que distribua uniformemente a carga de trabalho entre os recursos de TI disponíveis. 16.Considere uma empresa sem atuação no negócio de RH que necessita executaraplicativos de folha de pagamento, gerenciamento de relacionamento com cliente (CRM) e software de contabilidade. Nesse momento, os gestores se perguntam se compensa realizar a compra de software e servidores, gerenciar servidores e pagar pessoas para gerenciar, corrigir, proteger e fornecer outras tarefas sem valor agregado para manter esses serviços em execução. Considerando que o contexto se refere apenas aos aplicativos citados, qual das opções a seguir constitui a melhor alternativa, considerando a existência dos modelos de serviços em nuvem: A- Comprar os aplicativos e executá-los no local. B- Contratar um provedor de serviços IaaS. C- Contratar um provedor de serviços PaaS. D-Contratar um provedor de serviços SaaS. Comentário Parabéns! A alternativa "D" está correta. As soluções SaaS se enquadram em muitas categorias diferentes. Os mais populares são aplicativos de negócios empresariais como CRM, ERP (Enterprise Resource Planning), contabilidade, recursos humanos e folha de pagamento. 17. Analise o quadro a seguir: Suponha que uma empresa deseja escolher um provedor que atue no modelo de serviços em nuvem e ofereça, entre outras possíveis funcionalidades, os gerenciamentos das credenciais e senhas para administradores de recursos em nuvem e das configurações de segurança; as seleções de opções de failover, de cluster de recursos de TI, de monitoramento de métricas SLA, de instâncias de recursos, podendo escolher configurações e opções disponíveis relacionadas a hardware, e de regiões geográficas nas quais os recursos de TI baseados em nuvem devem ser hospedados. Pelas descrições das funcionalidades, é recomendável que a empresa contrate um provedor de serviços que ofereça o modelo: A- On-premisse. B- IaaS. C- PaaS. D- SaaS. Comentário Parabéns! A alternativa "B" está correta. A IaaS oferece como serviço a infraestrutura de um sistema de computação (em geral com o uso de virtualização), com armazenamento e recursos de rede. O cliente pode comprar esses recursos como um serviço totalmente terceirizado, em vez de obter os próprios servidores, software, espaço de datacenter ou equipamento de rede. 18. Considere o mesmo cenário descrito no estudo de caso, mas agora com um banco de dados que reside em um cluster de alta disponibilidade separado. Faça a análise dos dados apresentados e, com base neles, marque a alternativa correta: A empresa deverá desistir da sua aplicação. A- A empresa pode focar nos custos iniciais e optar por migrar a aplicação para a nuvem. B- A decisão de migrar o aplicativo para a nuvem não é suportada pela análise de TCO. C- Tanto a análise dos custos iniciais quanto a dos custos contínuos são favoráveis à migração para a nuvem. D- Comentário Parabéns! A alternativa "C" está correta. Podemos montar uma tabela comparativa: Uma comparação dos TCOs em um período de três anos revela o seguinte: Custos iniciais Custos contínuos No local (on-premisses) R$ 70.000,00 R$ 11.800,00 Baseados na nuvem R$ 90.000,00 R$ 13.995,00 TCO no local: R$70.000,00 adiantados + (R$11.800,00 x 36) em andamento = R$494.000,00; TCO baseado em nuvem: R$90.000,00 adiantados + (R$13.995,00 x 36) em andamento = R$593.820,00. 19. A empresa ACME está revisando os termos e condições do SLA após sofrer uma interrupção na nuvem que deixou seu site fora do ar por duas horas. Ela criou uma lista de requisitos adicionais e garantias: A taxa de disponibilidade precisa ser descrita em mais detalhes para permitir um gerenciamento mais eficaz das condições de disponibilidade do serviço; Os dados técnicos que suportam os modelos de operações de serviço precisam ser incluídos, visando garantir que a operação de serviços críticos selecionados permaneça tolerante a falhas; Métricas adicionais que auxiliam a avaliação da qualidade do serviço devem ser incluídas; Qualquer evento relacionado às métricas de disponibilidade que precisar ser excluído deve ser claramente definido. Após vários acordos, o representante de vendas da ACME, o provedor de nuvem, percebeu a seguinte evolução: Marque a alternativa correta: A- A nova taxa de disponibilidade medida irá eliminar qualquer probabilidade de inatividade do serviço. B- A qualidade de serviço é uma métrica absoluta e universal. C- Modificar o SLA implica aumentar os gastos com locação. D- A inclusão do conjunto de métricas de confiabilidade e desempenho foi aprovada pela ACME. Comentário Parabéns! A alternativa "D" está correta. A letra A está incorreta, pois considera-se que sempre existirá alguma probabilidade de inatividade do serviço. Na letra B, a qualidade de serviço é uma métrica geralmente baseada na satisfação do cliente e não uma métrica absoluta e universal, como é afirmado. A letra C está incorreta, pois modificar o SLA nem sempre implica aumento de gastos com locação. A letra D está correta, pois os SLAs devem ser combinados e concordados por ambas as partes, contratante e contratado. 20. Uma empresa tem uma aplicação local legada com chamadas para módulos web, que era executada na própria infraestrutura. Visando ao corte de custos, decide contratar uma provedora de serviços em nuvem, para assim virtualizar o aplicativo, e concorda com o os termos do SLA “padrão” oferecido pela provedora. Após realizar toda a migração, a empresa contratante percebe que algumas funções não funcionam, pois o código possui algumas extensões escritas especificamente para o tipo de processador do servidor local. Marque a alternativa correta quanto a uma possível causa/solução para o cenário descrito: A- Diante do exposto, não será possível migrar a aplicação. B- O SLA poderá ser revisto objetivando incluir cláusulas que garantam o fornecimento do sistema compatível. C- O SLA deveria ter sido inteiramente escrito pelo cliente e submetido para o fornecedor com aprovação garantida. D- O provedor deverá adquirir e incorporar a infraestrutura do cliente. Comentário Parabéns! A alternativa "B" está correta. Lembre-se de que o SLA é um acordo entre as partes. Não existem obrigações nem certezas até o momento do estabelecimento do contrato. 21. A Amazon Web Service (AWS) é uma provedora de recursos de computação em nuvem. Os modelos de serviço em nuvem dividem-se em 3 categorias: IaaS (Infraestrutura como Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço). Dentre os modelos existentes, identifique quais a Amazon AWS fornece e selecione a alternativa correta. A- Apenas IaaS (Infraestrutura como Serviço) e SaaS (Software como Serviço). B- Apenas IaaS (Infraestrutura como Serviço) e PaaS (Plataforma como Serviço). C- Apenas PaaS (Plataforma como Serviço) e SaaS (Software como Serviço). D-IaaS (Infraestrutura como Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço). Comentário Parabéns! A alternativa "D" está correta. A Amazon AWS oferece seus serviços através dos modelos de IaaS (Infraestrutura como serviço), PaaS (Plataforma como um serviço) e SaaS (Software como um serviço). 22. A Amazon Web Service (AWS) é uma provedora de recursos de computação em nuvem. Dentre as principais características da plataforma, selecione a alternativa que a AWS apresenta. A- Flexível, Econômica, Escalonável e Elástica, Segura e Experiente. B- Flexível, Econômica, Escalonável e Elástica, Segura e Principiante. C- Flexível, Econômica, Escalonável e Inelástica, Segura e Experiente. D-Flexível, Econômica, Escalonável e Inelástica, Segura e Principiante. Comentário Parabéns! A alternativa "A" está correta. 23.A Amazon AWS é uma plataforma de computação em nuvem, sendo assim, agrega todas as principais características inerentes a essa tecnologia, como ser flexível, econômica, escalonável e elástica, segura.Por ser uma das primeiras plataformas em computação em nuvem, também possui como característica ser experiente. Por padrão, a Microsoft entrega, no mínimo, 3 zonas de disponibilidade em todas as regiões. No caso de um desastre comprometer toda a região, como a Plataforma Microsoft Azure se comportaria? Ela teria algum serviço a oferecer para essas situações? Selecione a opção correta dentre os itens abaixo: A- A Plataforma Microsoft Azure não tem serviço de redundância entre regiões. B- A Plataforma Microsoft Azure oferece o serviço de zonas de disponibilidade entre regiões. C- A Plataforma Microsoft Azure oferece o serviço de redundância com outras plataformas de computação em nuvem parceiras. D-A Plataforma Microsoft Azure oferece serviços baseados em Pares de Regiões. Comentário Parabéns! A alternativa "D" está correta. Em caso de desastre comprometer toda a região, a Plataforma Microsoft Azure implementa a redundância ente regiões chamada de Regiões Pares. Nesse caso, as instalações estão na mesma região geográfica para atender requisitos legais e de conformidades, porém, a uma distância de, pelo menos, 450km de distância. É como o próprio nome sugere, implementação de redundância entre data centers posicionados em duas regiões. 24. Em relação ao modelo de serviço IaaS – Infraestructure as a Service, selecione o item que não corresponde à Plataforma Microsoft Azure e o seu fornecimento de serviço de IaaS. A- A Plataforma Azure possibilita a eliminação da infraestrutura do data center da empresa - computação, armazenamento e rede – e transferi-la para a nuvem, gerando mobilidade, flexibilidade e economia aos processos da empresa. B- O Azure possibilita a criação de novas máquinas virtuais com o sistema operacional Windows Server ou Linux, com suporte para SQL Server, Oracle, IBM e SAP. C- As máquinas virtuais do Azure permitem uma variedade de soluções de virtualização para desenvolver, testar ou executar aplicativos. D- O serviço de armazenamento e backup da Plataforma Azure não é escalável, isto é, o aumento de espaço depende do acerto prévio em contrato com um limite pré-determinado. Comentário Parabéns! A alternativa "D" está correta. Em relação ao serviço de armazenamento e backup, a plataforma é escalável, isto é, aumenta o seu espaço conforme a necessidade. 25.Complete as lacunas: O Google Cloud Platform (GCP) forneceu inicialmente o modelo de serviço __________________. Quando O Google Compute Engine foi lançado, o Google Cloud entrou no mundo da computação oferecendo também o modelo de serviço _________________. A- PaaS (Platform as a Software) / IaaS (Infrastructure as a Service). B- IaaS (Infrastructure as a Service) / PaaS (Platform as a Software). C- SaaS (Software as a Service) / PaaS (Platform as a Software). D- PaaS (Platform as a Software) / SaaS (Software as a Service). Comentário Parabéns! A alternativa "A" está correta. O serviço Google App Engine iniciou a era de computação em nuvem da Google, pois, desde 2008, a plataforma funcionava apenas sob o modelo PaaS (Platform as a Software). Quando o Google Compute Engine foi lançado, em junho de 2012, a empresa entrou no mundo da computação em nuvem como IaaS (Infrastructure as a Service). Contudo, somente foi lançado ao público no final de dezembro de 2013. 26. (IESES – 2019) A plataforma Google Cloud Computing possui diversos serviços, dentre as utilidades do serviço de cloud storage (armazenagem na nuvem), assinale a alternativa INCORRETA: A- Fazer backup de dados. B-Acessar arquivos quando não se está no local do seu computador, como, por exemplo, fora do escritório ou em viagens. C-Compartilhar arquivos com os pares. D-Acessar arquivos quando estiver sem acesso à internet. Comentário Parabéns! A alternativa "D" está correta. Como todo serviço oferecido pela computação em nuvem, é necessário o acesso pela internet dos dados, no caso do serviço de cloud storage não será possível acessá-lo sem estar conectado à internet. 27. Uma prática recomendada de segurança no Linux é que todos os usuários do sistema utilizem somente contas de usuário comum para acessar o sistema. Usuários comuns, porém, têm poderes limitados, e uma das formas de contornar essas restrições é pelo comando ‘sudo’. Sobre o funcionamento desse comando, é correto afirmar que: A- Cria uma fila de requisições de usuários que será apresentada ao administrador do sistema, com as credenciais do usuário ‘root’ para aprovação e consequente execução. B- Permite que usuários comuns executem comandos como o usuário ‘root’ usufruindo dos poderes que esse usuário tem. C- Modifica, temporariamente, as permissões e propriedades de arquivos e diretórios, para que um usuário comum seja capaz de manipulá-lo, lendo e/ou escrevendo, conforme definido em sua configuração. D- Abre um terminal de comandos paralelo e o usuário assume a identidade do ‘root’ até que esse terminal privilegiado seja encerrado com os comandos ‘exit’ ou ‘logout’. Comentário Parabéns! A alternativa "B" está correta. O comando ‘sudo’ permite executar um comando por vez como o usuário ‘root’. O sudo deve ser usado passando-se como argumento o comando a ser executado. Exemplo: sudo less arquivo1 Nesse exemplo, o comando ‘less arquivo1’ será executado pelo usuário ‘root’. Se o comando não podia ser executado pelo usuário comum por restrições de segurança, agora ele será executado, já que o ‘root’ tem os poderes máximos no sistema. É importante lembrar que o ‘sudo’ permite a execução de apenas um comando. Em nenhum momento, o ‘sudo’ troca a identidade do usuário atual para o usuário ‘root’. 28. Um conhecimento importante para todo usuário do sistema Linux é o significado do seu PROMPT de comandos e as informações que ele provê. Quando o PROMPT assume a forma do caractere ‘# ‘, ele está sinalizando que: A- O terminal de comandos foi bloqueado pelo usuário ‘root’ e, portanto, impedido de executar comandos. B- O terminal de comandos ainda está executando o comando anterior e, portanto, ainda não está pronto para receber novos comandos. C- O terminal de comandos está sendo executado pelo usuário ‘root’ e, portanto, qualquer comando será executado como esse usuário. D- O terminal de comandos foi encerrado e não está pronto para receber novos comandos. Comentário Parabéns! A alternativa "C" está correta. O terminal de comandos utiliza o caractere ‘#’ para sinalizar que está sendo executado pelo usuário ‘root’; consequentemente, qualquer comando digitado também será executado pelo ‘root’. Essa característica é importante, pois indica visualmente ao usuário os poderes com que os comandos dele serão executados. Permite, por exemplo, ao usuário tomar cuidados adicionais no uso do terminal, pois sabe que uma ação incorreta poderá ter efeitos severos quando executada pelo ‘root’. Quando o terminal está sendo executado por um usuário comum (não ‘root’), o caractere usado é o ‘$’ e, em alguns casos, o ‘%’. 29. Um dos comandos mais utilizados no terminal de comandos do Linux é o ‘cd’, que permite modificar o diretório atual de um usuário, conforme indicado pelo usuário no argumento do comando.O conhecimento do conceito de diretório atual é fundamental para todo usuário do Linux. Sobre ele, é correto afirmar que: A- Qualquer operação com arquivos, em que não for especificado um caminho absoluto, será realizada a partir do diretório atual. B- É um diretório de propriedade exclusiva do usuário, cujo conteúdo não pode ser acessado por outros usuários. É também conhecido como diretório HOME. C- Para um usuário comum é o único diretório onde ele terá permissão de escrita em arquivos. D- Quando um link simbólico é criado, ele aponta sempre para o diretório atual do usuário. Comentário Parabéns! A alternativa "A" está correta. Quando um usuário utiliza o terminalde comandos do Linux, ele sempre possui um diretório atual. Ao realizar operações com arquivos e diretórios, seja de leitura ou escrita, se não for especificado o caminho absoluto, a operação será realizada a partir do diretório atual. Lembrando: Um caminho absoluto é aquele que representa a localização completa de um arquivo ou diretório, desde a raiz única do sistema. 30. Em um terminal Linux foi digitado o comando ‘ls –l’, representado a seguir com a respectiva resposta: $ ls –l -rwxr-xr-x 1 joe alunos 9831 May 31 16:06 alfa Considerando a resposta anterior, o usuário bob terá permissão para escrever no arquivo ‘alfa’? A- Sim, pois a permissão ‘x’ foi concedida para todos os usuários. B- Sim, pois a combinação ‘rwx’ permite a escrita no arquivo para qualquer usuário do sistema. C- Não, pois somente o proprietário ‘joe’ tem permissão de escrita nesse arquivo. D- Não é possível afirmar, pois não foram informados quais usuários pertencem ao grupo ‘alunos’. Comentário Parabéns! A alternativa "C" está correta. As permissões do arquivo ‘alfa’ são: o proprietário pode ler, escrever e executar (rwx). Os membros do grupo ‘alunos’ podem ler e executar o arquivo, mas não podem escrever. Os demais usuários também podem apenas ler e executar o arquivo, sem escrever nele. Como ‘bob’ não é o proprietário do arquivo, a permissão de escrita deveria ser concedida pelo grupo ‘aluno’, se ele fizer parte desse grupo, ou para os outros usuários. A questão não relaciona quem são os membros do grupo ‘aluno’, mas essa informação é desnecessária, uma vez que tanto o grupo quanto outros usuários NÃO têm a permissão de escrita sobre o arquivo. 31.Cada usuário em um sistema Linux possui duas propriedades importantes: O nome de usuário (username) e o UID (User ID). Sobre essas propriedades, é correto afirmar que: A- O nome de usuário e o UID são a mesma informação e, por razões de compatibilidade com outros sistemas, são tratados de maneira independente. B- O nome de usuário e o UID são palavras compostas de letras e números, podendo ser distintos. O nome de usuário é utilizado em tarefas que envolvem elementos externos ao servidor, como um serviço Web ou de correio, enquanto o UID é referenciado exclusivamente por processos internos no servidor. C- O nome do usuário é uma palavra, composta por letras e números, que identifica o usuário. O UID é numérico e sempre tem o valor zero para usuários comuns do sistema. D- O nome do usuário é uma palavra, composta por letras e números, enquanto o UID é um número único e exclusivo para cada usuário, usado pelo Linux para fazer referência ao usuário. Comentário Parabéns! A alternativa "D" está correta. Logo no início do módulo, vimos que os usuários são identificados pelo nome de usuário (username), formado por palavras alfanuméricas, normalmente de até 31 caracteres. Para simplificar a referência a um usuário, o Linux adota também um identificador numérico, conhecido como UID (User ID). 32. O Linux permite a criação de grupos de usuários, um importante recurso na obtenção de segurança. Sobre a relação entre usuários e grupos, é correto afirmar que: A- Todo grupo deve possuir pelo menos um usuário membro, por isso, no momento da criação de um grupo, deve ser indicado um primeiro usuário para participar. B- Todo grupo possui um usuário proprietário, conhecido como usuário primário. Os demais membros do grupo são os secundários. C- O Linux permite incluir e remover usuários de grupos, porém, quando o último usuário de um grupo é removido, este é automaticamente excluído. D- Um grupo pode ser criado vazio e assim permanecer, sendo possível adicionar usuários membros posteriormente. Comentário Parabéns! A alternativa "D" está correta. Quando um grupo é criado, ele está inicialmente vazio, e não há qualquer obrigação de incluir usuários imediatamente ou em qualquer momento posterior. 33. Uma diretiva importante de configuração do Apache é a ‘DocumentRoot’, usada na definição de sites. Essa diretiva tem como objetivo: A- Indicar o nome do arquivo que deverá ser entregue ao cliente quando um recurso não for explicitamente solicitado. B- o nome ou domínio pelo qual o site deve responder. C- Indicar o diretório onde estão os arquivos que compõem determinado site. D- Definir os nomes e as extensões de arquivo que poderão ser solicitados durante o acesso ao site. Comentário Parabéns! A alternativa "C" está correta. A diretiva ‘DocumentRoot’ informa ao Apache em qual diretório do sistema está a raiz do site, ou seja, todo e qualquer recurso acessível pelo site deverá estar nesse diretório. 34. Neste módulo, vimos que o Apache permite grande versatilidade nas suas configurações. Uma diretiva importante na configuração do Apache é a ‘< VirtualHost >’, que nos possibilita configurar: A- As chaves criptográficas necessárias para a ativação de um site com o protocolo HTTPS. B- O mecanismo de autenticação que será usado para permitir o acesso a um site. C- O endereço do servidor que irá responder por um site e a respectiva porta. D- O arquivo que corresponde à página inicial de um site. Comentário Parabéns! A alternativa "C" está correta. A diretiva ‘’ é uma das mais importantes na configuração de um site no Apache. Por meio dela é possível definir o endereço pelo qual o servidor irá responder e a porta que será usada. Sites que atendem pelos protocolos HTTP (porta 80) e HTTPS (porta 443) precisarão ser definidos com duas diretivas ‘’, uma para cada porta.
Compartilhar