Buscar

FUNDAMENTOS DA COMPUTACAO EM NUVEM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. De acordo com o conceito de virtualização, selecione a alternativa correta: 
A- A tecnologia de virtualização é uma inovação dos primórdios da computação. 
B- A virtualização é responsável pela configuração de vários servidores físicos instaladas 
no data center das empresas. 
C- A virtualização é um conceito que descreve a utilização de mais de um sistema 
operacional em um único servidor. 
D- A virtualização é uma tecnologia que não influenciou em nada no surgimento da 
Computação em nuvem. 
 
Comentário 
Parabéns! A alternativa "C" está correta. 
A virtualização é um conceito que descreve a utilização de um servidor físico hospedando um 
ou mais servidores virtuais, compartilhando o mesmo hardware do servidor físico e assim 
permitindo o uso de vários tipos de sistemas operacionais, simulando a estrutura de um servidor 
físico. 
 
2. Entre os serviços de Computação em nuvem, selecione os mais comuns: 
A- Capacidade de computação e armazenamento. 
B- Instalação de data center composto por vários servidores dedicados a apenas um 
serviço. 
C- Configuração e manutenção de mainframe – super computador. 
D- Backup dos dados de usuários finais. 
 
Comentário 
Parabéns! A alternativa "A" está correta. 
Entre as opções da questão, o item “a” relaciona a capacidade de computação e armazenamento 
com os serviços mais comuns em relação à computação em nuvem. Na verdade, a computação 
em nuvem nasceu da evolução de várias tecnologias, entre elas a virtualização, isto é, a 
capacidade de computação dos provedores em executar serviços através de máquinas virtuais 
em algum servidor físico em um dos data centers do provedor, geralmente, compartilhando esse 
servidor com outras máquinas virtuais isoladas e seguras. Outro serviço comum é o 
armazenamento, pois os provedores de nuvem oferecem serviços para todos os tipos de dados, 
além de expandir ou contrair o espaço de armazenamento de acordo com o que foi usado. 
 
3. Entre os modelos de serviço na nuvem, o modelo SaaS – Software como serviço é uma forma 
de disponibilizar softwares e soluções de tecnologia por meio da internet. Diante do exposto, 
qual das opções abaixo NÃO é uma vantagem em adotar o modelo? 
A- Falta de controle 
B- Redução de custo de licenciamento 
C- Abstração e redução do custo de manutenção do software 
D- Redução do custo de atualização do software 
 
Comentário 
Parabéns! A alternativa "A" está correta. 
No modelo de serviço SaaS - Software como serviço –, a manutenção, atualização e segurança 
do software são atendidas pelo provedor de serviços. Desta forma, há redução do custo de 
manutenção, atualização e licenciamento do software, pois é responsabilidade do provedor de 
serviço, porém a desvantagem é a falta de controle, uma vez que o controle do software está 
com um terceiro. 
 
4. Qual o formato de nuvem que é oferecida para o cliente de uma forma privada, ou seja, a 
nuvem é acessada apenas por aquele cliente? 
A- Nuvem híbrida 
B- Nuvem privada 
C- Nuvem pública 
D- Nuvem comunitária 
 
Comentário 
Parabéns! A alternativa "B" está correta. 
O modelo de implantação da computação em nuvem - nuvens privadas são aquelas construídas 
exclusivamente para um único usuário, ou uma única empresa, por exemplo. Normalmente, 
usada por organizações com foco na segurança de dados. 
 
5- Tanto a virtualização, quanto a conteinerização permitem uma melhor portabilidade, 
menor conflito de ambientes, aumento da segurança e manutenção mais fácil. Contudo, por 
trabalharem de forma distinta, qual é a diferença entre os modelos? 
A- Conteinerização é semelhante às máquinas virtuais, a diferença está no fato de não 
precisar de um sistema operacional convidado. 
B- Virtualização é a tecnologia que não está presente na computação em nuvem, já a 
conteinerização só é possível nos modelos de computação em nuvem. 
C- Virtualização e conteinerização não têm diferenças, são tecnologia semelhantes, 
consideradas sinônimos. 
D- Virtualização e conteinerização são tecnologia semelhantes, a única diferença é que, na 
virtualização, não existe a necessidade de SO convidado. 
Comentário 
Parabéns! A alternativa "A" está correta. 
A virtualização é um tipo de tecnologia que permite com que diversas aplicações e sistemas 
operacionais sejam processados em uma mesma máquina física. Um contêiner é uma tecnologia 
que fornece um ambiente isolado e consistente em um servidor. São semelhantes às máquinas 
virtuais, porém não precisam de um sistema operacional convidado. O aplicativo e todas as suas 
dependências são empacotadas em um contêiner que utiliza um ambiente de runtime padrão 
para executar o aplicativo. 
 
6. Qual é a tecnologia que permite hospedarmos funções (Plataforma de Função como Serviço 
– FaaS) sem nos preocuparmos com a configuração do servidor, uma que todo o ambiente 
(hardware e software) já está pronto para execução da função desenvolvida? 
A- Virtualização 
B- Conteinerização 
C- Computação sem servidor ou Serverless computing 
D- Grid computing 
Comentário 
Parabéns! A alternativa "C" está correta. 
A Virtualização é a tecnologia que permite que diversas aplicações e sistemas operacionais 
sejam processados em uma mesma máquina. Conteinerização é a tecnologia que fornece um 
ambiente isolado e consistente de um servidor. O aplicativo e todas as suas dependências são 
empacotados em um contêiner que usa um ambiente de runtime padrão para executar o 
aplicativo. Os contêineres são virtualizados no nível do sistema operacional, com vários 
contêineres sendo executados diretamente acima do kernel do Sistema Operacional. A grid 
computing ou computação em grade é a tecnologia que agrupa servidores com o objetivo de 
trabalhar em conjunto a fim de formar uma grande infraestrutura. Esse modelo requer o uso de 
softwares responsáveis por dividir e distribuir partes de um programa como uma imagem 
grande do sistema para milhares de computadores. 
 
7. As empresas estão avaliando a migração dos seus serviços on premises para as soluções de 
computação em nuvem com o objetivo de redução de custos e aumento da escalabilidade. 
Entretanto, diversos pontos devem ser levados em consideração, principalmente aqueles 
relacionados à segurança da informação. Para que o serviço seja adotado, deve-se avaliar se 
as propriedades da segurança serão garantidas na solução adotada. As propriedades da 
segurança da informação são: 
A- Confidencialidade, virtualização, autenticação, conteinerização e integridade. 
B- Autenticidade, legalidade, conteinerização, integridade e não repúdio. 
C- Integridade, virtualização, autenticidade, não repúdio e confidencialidade. 
D- Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. 
Comentário 
Parabéns! A alternativa "D" está correta. 
A tríade da segurança da informação são as propriedades: confidencialidade, integridade e 
disponibilidade. Entretanto, alguns autores acrescentam ainda a autenticidade e a legalidade, 
que são propriedades importantes para que a segurança seja alcançada. 
 
8. Com o objetivo de proteger os dados dos usuários, os provedores que oferecem serviços de 
computação em nuvem desenvolveram uma série de métodos que evitam o acesso de pessoas 
não autorizadas às informações. Qual das opções NÃO é um desses métodos? 
A- Uso de softwares de firewall. 
B- Uso de criptografia, redundância e descarte ou remoção dos dados. 
C- Uso de anéis de proteção, monitoramento de VM e criptografia da VM. 
D- Uso do cross-VM attacks. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
O cross-VM attacks é um exemplo de ataque entre máquinas virtuais, que estabelece canais de 
comunicação entre máquinas virtuais para facilitar a obtenção de dados por meios não 
autorizados. Nesse caso, não é um tipo de método de proteção aos dados em provedores de 
nuvem. 
 
9- Na arquitetura de computação em nuvem, alguns serviços são executados localmente ouna nuvem, dependendo das necessidades do cliente. Desta forma, vamos analisar o seguinte 
caso de uso: uma determinada empresa que opera diversas refinarias de petróleo possui um 
departamento de informática, cujo diretor decidiu migrar para um serviço de computação em 
nuvem. Porém, ao se tratar de uma empresa com serviços sensíveis, a estratégia do chefe do 
Departamento de Informática foi usar o provedor de serviço de nuvem de forma dedicada, 
executando seus aplicativos localmente na empresa. Desta forma, os aplicativos da empresa 
devem executar, então, na parte da arquitetura de computação em nuvem chamada de: 
A- Back-end. 
B- Middleware. 
C- Front-end. 
D- Kernel. 
 
Comentário 
Parabéns! A alternativa "C" está correta. 
Como os ativos são sensíveis e importantes para a empresa, é importante que os dados não 
fiquem dispostos no back-end, portanto, os aplicativos devem ser executados no front-end. 
 
9. A arquitetura de nuvem é composta por duas grandes partes: front-end e back-end. O 
primeiro é a parte que é executada na área do usuário e o back-end é aonde estão compostos 
a maior parte dos elementos da nuvem. Os componentes do back-end podem variar de acordo 
com o tipo da nuvem, entretanto, alguns componentes comuns são: 
A- Aplicação, interface e rede. 
B- Rede, interface e serviços. 
C- Cloud runtime, rede e interface. 
D-Cloud runtime, aplicação e serviços. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
O back-end pode ser compreendido como a nuvem em si. Os componentes existentes são 
administrados e gerenciados pelo provedor de nuvem e podem variar de acordo com o tipo e 
modelo de nuvem. Entretanto, podemos citar como componentes principais: aplicação, 
serviços, cloud runtime (execução na nuvem), armazenamento, infraestrutura, gerenciamento 
e segurança. 
 
10. A empresa CONT-H, que se especializou em contabilidade de grandes corporações, possui 
um parque computacional que vem impactando negativamente seu desempenho devido ao 
crescente fluxo de trabalho por conta de novos clientes. A Diretoria da CONT-H analisou 
diversas estratégias para solucionar a questão, optando pela contratação de computação em 
nuvem. Um dos fatores que contribuíram para a decisão foi a constatação de que com a nuvem 
não precisariam se preocupar em consumir recursos crescentes devido ao aumento da 
demanda de computação por causa dos novos clientes. Qual o requisito referente a esta 
situação e que a computação em nuvem auxilia resolver? 
A- Flexibilidade. 
B- Escalabilidade. 
C- Integridade. 
 D-Segurança. 
 
Comentário 
Parabéns! A alternativa "B" está correta. 
A escalabilidade significa a capacidade de crescer conforme a demanda, podendo o cliente obter 
maior capacidade de processamento de dados e armazenamento conforme a necessidade. 
 
11. Um dos pilares da computação em nuvem refere-se à possibilidade do sistema tratar 
diferentes necessidades de cada cliente, pois a nuvem é capaz de realizar este 
compartilhamento de uso. Para isso, são empregados diversos componentes no back-end com 
o objetivo de permitir o oferecimento dos diversos serviços. Dentre os diversos componentes, 
podemos dizer que o cloud runtime: 
A- É o componente no qual o serviço é executado. 
B- É o componente responsável pela infraestrutura da nuvem. 
C-É o componente no qual os dados são armazenados. 
D-É o componente que realiza a interligação da aplicação e do serviço. 
 
Comentário 
Parabéns! A alternativa "A" está correta. 
O serviço oferecido pela nuvem é executado no cloud runtime. Nele está contido o monitor de 
máquinas virtuais, conhecido como hypervisor, que permitirá a virtualização em si. 
 
12.A empresa GHTech decidiu usar os serviços de computação em nuvem, e depois de uma 
breve análise de ofertas enviadas por vários provedores, a diretoria optou pela empresa 
Cloud-Fast, que ofereceu o menor preço. A referida empresa somente funciona com o modelo 
Público e, depois de algumas semanas de funcionamento experimental, observou-se que, em 
determinados momentos, a operação se tornava bem lenta, principalmente quando diversos 
clientes usavam a infraestrutura ao mesmo tempo. Uma auditoria realizada na infraestrutura 
computacional verificou que havia servidores pouco usados e outros com espera devido à 
quantidade de solicitações de processamento (queries). Que tipo de problema estava 
ocorrendo com os servidores da Cloud-Fast? 
A- Hypervisor com bug. 
B- Ausência de balanceamento de carga. 
C- Falta de controle do registro de acesso. 
D- Banda de acesso à nuvem com largura insuficiente. 
 
Comentário 
Parabéns! A alternativa "B" está correta. 
O balanceamento de carga irá permitir que os acessos sejam divididos pelos diversos servidores 
existentes, evitando que alguns fiquem sobrecarregados e outros ociosos. 
 
 
13. Quando se decide pelo uso de computação em nuvem, uma das maiores preocupações se 
refere à segurança. Afinal, o cliente está separado da nuvem por links que podem sofrer 
tentativas de invasão de agentes externos, seja para roubar informações, seja para prejudicar 
os serviços interno da empresa. Por isso, os provedores de serviço de computação em nuvem 
anunciam sempre diversas medidas de proteção contra invasões. Uma das soluções para isolar 
o perímetro de rede é o: 
A- Uso de dois hypervisor. 
B- Uso de sistema operacional multitarefa. 
C- Uso de criptografia na rede local do usuário. 
D- Uso de Firewall. 
Comentário 
Parabéns! A alternativa "D" está correta. 
Firewall é um método bem eficaz de proteções em uma rede, isolando o perímetro de rede da 
nuvem, evitando que atacantes possam acessar os dados dos usuários da nuvem. 
 
14- Os consumidores da nuvem podem ser cobrados pelo espaço de armazenamento na 
nuvem com base na alocação de armazenamento em disco fixo, com as cobranças sendo 
predeterminadas pela capacidade do disco, não estando em alinhamento com o consumo real 
de armazenamento de dados. 
Por exemplo, um consumidor provisiona um servidor virtual com o sistema operacional 
Windows Server e três discos rígidos de 100GB. O consumidor da nuvem é cobrado pelo uso 
de 300GB de espaço de armazenamento após a instalação do sistema operacional, mesmo que 
ainda não tenha instalado nenhum software. 
Uma solução de arquitetura, que possibilita ao consumidor da nuvem ser cobrado 
granularmente pela quantidade exata de armazenamento que ele realmente usa, ao invés de 
pagar por uma quantidade pré-estabelecida, é: 
A- Arquitetura de rajada de nuvem. 
B- Arquitetura de balanceamento de carga de serviço. 
C- Arquitetura de distribuição de carga de trabalho. 
D- Arquitetura de provisionamento elástico de disco. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
A arquitetura de provisionamento elástico de disco estabelece um sistema dinâmico de 
provisionamento de armazenamento que garante que o consumidor da nuvem seja cobrado 
granularmente pela quantidade exata de armazenamento que ele realmente usa. 
 
 
15. Observe a imagem a seguir: 
 
Uma cópia redundante do serviço em nuvem A é implementada no servidor virtual B. As 
solicitações de consumidores de serviços em nuvem são interceptadas e direcionadas para os 
servidores virtuais A e B, garantindo uma distribuição uniforme da carga de trabalho. 
Na arquitetura de distribuição de carga de trabalho, a carga de trabalho pode ser distribuída 
uniformemente entre os recursos de TI disponíveis, usando o seguinte mecanismo 
especializado: 
 
A- Balanceador de carga. 
B- Dispositivos de armazenamento em nuvem. 
C- Firewall virtual. 
D- Criptografia. 
 
Comentário 
Parabéns! A alternativa "A" está correta. 
Podemos dimensionar os recursos de TI adicionando um ou mais recursos idênticos e de um 
balanceador de carga que distribua uniformemente a carga de trabalho entre os recursos de TI 
disponíveis. 
 
16.Considere uma empresa sem atuação no negócio de RH que necessita executaraplicativos 
de folha de pagamento, gerenciamento de relacionamento com cliente (CRM) e software de 
contabilidade. Nesse momento, os gestores se perguntam se compensa realizar a compra de 
software e servidores, gerenciar servidores e pagar pessoas para gerenciar, corrigir, proteger 
e fornecer outras tarefas sem valor agregado para manter esses serviços em execução. 
Considerando que o contexto se refere apenas aos aplicativos citados, qual das opções a seguir 
constitui a melhor alternativa, considerando a existência dos modelos de serviços em nuvem: 
A- Comprar os aplicativos e executá-los no local. 
B- Contratar um provedor de serviços IaaS. 
C- Contratar um provedor de serviços PaaS. 
D-Contratar um provedor de serviços SaaS. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
As soluções SaaS se enquadram em muitas categorias diferentes. Os mais populares são 
aplicativos de negócios empresariais como CRM, ERP (Enterprise Resource Planning), 
contabilidade, recursos humanos e folha de pagamento. 
 
17. Analise o quadro a seguir: 
 
 
Suponha que uma empresa deseja escolher um provedor que atue no modelo de serviços em 
nuvem e ofereça, entre outras possíveis funcionalidades, os gerenciamentos das credenciais 
e senhas para administradores de recursos em nuvem e das configurações de segurança; as 
seleções de opções de failover, de cluster de recursos de TI, de monitoramento de métricas 
SLA, de instâncias de recursos, podendo escolher configurações e opções disponíveis 
relacionadas a hardware, e de regiões geográficas nas quais os recursos de TI baseados em 
nuvem devem ser hospedados. Pelas descrições das funcionalidades, é recomendável que a 
empresa contrate um provedor de serviços que ofereça o modelo: 
A- On-premisse. 
B- IaaS. 
C- PaaS. 
D- SaaS. 
Comentário 
Parabéns! A alternativa "B" está correta. 
A IaaS oferece como serviço a infraestrutura de um sistema de computação (em geral com o uso 
de virtualização), com armazenamento e recursos de rede. O cliente pode comprar esses 
recursos como um serviço totalmente terceirizado, em vez de obter os próprios servidores, 
software, espaço de datacenter ou equipamento de rede. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18. Considere o mesmo cenário descrito no estudo de caso, mas agora com um banco de dados 
que reside em um cluster de alta disponibilidade separado. 
 
 
Faça a análise dos dados apresentados e, com base neles, marque a alternativa correta: 
A empresa deverá desistir da sua aplicação. 
A- A empresa pode focar nos custos iniciais e optar por migrar a aplicação para a nuvem. 
B- A decisão de migrar o aplicativo para a nuvem não é suportada pela análise de TCO. 
C- Tanto a análise dos custos iniciais quanto a dos custos contínuos são favoráveis à 
migração para a nuvem. 
D- Comentário 
Parabéns! A alternativa "C" está correta. 
Podemos montar uma tabela comparativa: 
Uma comparação dos TCOs em um período de três anos revela o seguinte: 
 Custos iniciais Custos contínuos 
No local (on-premisses) R$ 70.000,00 R$ 11.800,00 
Baseados na nuvem R$ 90.000,00 R$ 13.995,00 
 
TCO no local: R$70.000,00 adiantados + (R$11.800,00 x 36) em andamento = R$494.000,00; 
TCO baseado em nuvem: R$90.000,00 adiantados + (R$13.995,00 x 36) em andamento = 
R$593.820,00. 
 
19. A empresa ACME está revisando os termos e condições do SLA após sofrer uma interrupção 
na nuvem que deixou seu site fora do ar por duas horas. Ela criou uma lista de requisitos 
adicionais e garantias: 
A taxa de disponibilidade precisa ser descrita em mais detalhes para permitir um 
gerenciamento mais eficaz das condições de disponibilidade do serviço; 
Os dados técnicos que suportam os modelos de operações de serviço precisam ser incluídos, 
visando garantir que a operação de serviços críticos selecionados permaneça tolerante a 
falhas; 
Métricas adicionais que auxiliam a avaliação da qualidade do serviço devem ser incluídas; 
Qualquer evento relacionado às métricas de disponibilidade que precisar ser excluído deve 
ser claramente definido. 
Após vários acordos, o representante de vendas da ACME, o provedor de nuvem, percebeu a 
seguinte evolução: 
 
 
Marque a alternativa correta: 
A- A nova taxa de disponibilidade medida irá eliminar qualquer probabilidade de 
inatividade do serviço. 
B- A qualidade de serviço é uma métrica absoluta e universal. 
C- Modificar o SLA implica aumentar os gastos com locação. 
D- A inclusão do conjunto de métricas de confiabilidade e desempenho foi aprovada pela 
ACME. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
A letra A está incorreta, pois considera-se que sempre existirá alguma probabilidade de 
inatividade do serviço. Na letra B, a qualidade de serviço é uma métrica geralmente baseada 
na satisfação do cliente e não uma métrica absoluta e universal, como é afirmado. A letra C 
está incorreta, pois modificar o SLA nem sempre implica aumento de gastos com locação. A 
letra D está correta, pois os SLAs devem ser combinados e concordados por ambas as partes, 
contratante e contratado. 
 
20. Uma empresa tem uma aplicação local legada com chamadas para módulos web, que era 
executada na própria infraestrutura. Visando ao corte de custos, decide contratar uma 
provedora de serviços em nuvem, para assim virtualizar o aplicativo, e concorda com o os 
termos do SLA “padrão” oferecido pela provedora. Após realizar toda a migração, a empresa 
contratante percebe que algumas funções não funcionam, pois o código possui algumas 
extensões escritas especificamente para o tipo de processador do servidor local. 
 
Marque a alternativa correta quanto a uma possível causa/solução para o cenário descrito: 
A- Diante do exposto, não será possível migrar a aplicação. 
B- O SLA poderá ser revisto objetivando incluir cláusulas que garantam o fornecimento 
do sistema compatível. 
C- O SLA deveria ter sido inteiramente escrito pelo cliente e submetido para o fornecedor 
com aprovação garantida. 
D- O provedor deverá adquirir e incorporar a infraestrutura do cliente. 
 
Comentário 
Parabéns! A alternativa "B" está correta. 
Lembre-se de que o SLA é um acordo entre as partes. Não existem obrigações nem certezas 
até o momento do estabelecimento do contrato. 
 
21. A Amazon Web Service (AWS) é uma provedora de recursos de computação em nuvem. 
Os modelos de serviço em nuvem dividem-se em 3 categorias: IaaS (Infraestrutura como 
Serviço), PaaS (Plataforma como Serviço) e SaaS (Software como Serviço). Dentre os modelos 
existentes, identifique quais a Amazon AWS fornece e selecione a alternativa correta. 
A- Apenas IaaS (Infraestrutura como Serviço) e SaaS (Software como Serviço). 
B- Apenas IaaS (Infraestrutura como Serviço) e PaaS (Plataforma como Serviço). 
C- Apenas PaaS (Plataforma como Serviço) e SaaS (Software como Serviço). 
D-IaaS (Infraestrutura como Serviço), PaaS (Plataforma como Serviço) e SaaS (Software 
como Serviço). 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
A Amazon AWS oferece seus serviços através dos modelos de IaaS (Infraestrutura como 
serviço), PaaS (Plataforma como um serviço) e SaaS (Software como um serviço). 
 
22. A Amazon Web Service (AWS) é uma provedora de recursos de computação em nuvem. 
Dentre as principais características da plataforma, selecione a alternativa que a AWS 
apresenta. 
A- Flexível, Econômica, Escalonável e Elástica, Segura e Experiente. 
B- Flexível, Econômica, Escalonável e Elástica, Segura e Principiante. 
C- Flexível, Econômica, Escalonável e Inelástica, Segura e Experiente. 
D-Flexível, Econômica, Escalonável e Inelástica, Segura e Principiante. 
 
Comentário 
Parabéns! A alternativa "A" está correta. 
23.A Amazon AWS é uma plataforma de computação em nuvem, sendo assim, agrega todas 
as principais características inerentes a essa tecnologia, como ser flexível, econômica, 
escalonável e elástica, segura.Por ser uma das primeiras plataformas em computação em 
nuvem, também possui como característica ser experiente. 
Por padrão, a Microsoft entrega, no mínimo, 3 zonas de disponibilidade em todas as regiões. 
No caso de um desastre comprometer toda a região, como a Plataforma Microsoft Azure se 
comportaria? Ela teria algum serviço a oferecer para essas situações? Selecione a opção 
correta dentre os itens abaixo: 
A- A Plataforma Microsoft Azure não tem serviço de redundância entre regiões. 
B- A Plataforma Microsoft Azure oferece o serviço de zonas de disponibilidade entre 
regiões. 
C- A Plataforma Microsoft Azure oferece o serviço de redundância com outras 
plataformas de computação em nuvem parceiras. 
D-A Plataforma Microsoft Azure oferece serviços baseados em Pares de Regiões. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
 
Em caso de desastre comprometer toda a região, a Plataforma Microsoft Azure implementa a 
redundância ente regiões chamada de Regiões Pares. Nesse caso, as instalações estão na 
mesma região geográfica para atender requisitos legais e de conformidades, porém, a uma 
distância de, pelo menos, 450km de distância. É como o próprio nome sugere, implementação 
de redundância entre data centers posicionados em duas regiões. 
 
24. Em relação ao modelo de serviço IaaS – Infraestructure as a Service, selecione o item que 
não corresponde à Plataforma Microsoft Azure e o seu fornecimento de serviço de IaaS. 
A- A Plataforma Azure possibilita a eliminação da infraestrutura do data center da 
empresa - computação, armazenamento e rede – e transferi-la para a nuvem, gerando 
mobilidade, flexibilidade e economia aos processos da empresa. 
B- O Azure possibilita a criação de novas máquinas virtuais com o sistema operacional 
Windows Server ou Linux, com suporte para SQL Server, Oracle, IBM e SAP. 
C- As máquinas virtuais do Azure permitem uma variedade de soluções de virtualização 
para desenvolver, testar ou executar aplicativos. 
D- O serviço de armazenamento e backup da Plataforma Azure não é escalável, isto é, 
o aumento de espaço depende do acerto prévio em contrato com um limite pré-determinado. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
Em relação ao serviço de armazenamento e backup, a plataforma é escalável, isto é, aumenta 
o seu espaço conforme a necessidade. 
 
25.Complete as lacunas: O Google Cloud Platform (GCP) forneceu inicialmente o modelo de 
serviço __________________. Quando O Google Compute Engine foi lançado, o Google 
Cloud entrou no mundo da computação oferecendo também o modelo de serviço 
_________________. 
A- PaaS (Platform as a Software) / IaaS (Infrastructure as a Service). 
B- IaaS (Infrastructure as a Service) / PaaS (Platform as a Software). 
C- SaaS (Software as a Service) / PaaS (Platform as a Software). 
D- PaaS (Platform as a Software) / SaaS (Software as a Service). 
Comentário 
Parabéns! A alternativa "A" está correta. 
O serviço Google App Engine iniciou a era de computação em nuvem da Google, pois, desde 
2008, a plataforma funcionava apenas sob o modelo PaaS (Platform as a Software). Quando o 
Google Compute Engine foi lançado, em junho de 2012, a empresa entrou no mundo da 
computação em nuvem como IaaS (Infrastructure as a Service). Contudo, somente foi lançado 
ao público no final de dezembro de 2013. 
 
26. (IESES – 2019) A plataforma Google Cloud Computing possui diversos serviços, dentre as 
utilidades do serviço de cloud storage (armazenagem na nuvem), assinale a alternativa 
INCORRETA: 
A- Fazer backup de dados. 
B-Acessar arquivos quando não se está no local do seu computador, como, por 
exemplo, fora do escritório ou em viagens. 
C-Compartilhar arquivos com os pares. 
D-Acessar arquivos quando estiver sem acesso à internet. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
Como todo serviço oferecido pela computação em nuvem, é necessário o acesso pela internet 
dos dados, no caso do serviço de cloud storage não será possível acessá-lo sem estar 
conectado à internet. 
 
27. Uma prática recomendada de segurança no Linux é que todos os usuários do sistema 
utilizem somente contas de usuário comum para acessar o sistema. Usuários comuns, 
porém, têm poderes limitados, e uma das formas de contornar essas restrições é pelo 
comando ‘sudo’. Sobre o funcionamento desse comando, é correto afirmar que: 
A- Cria uma fila de requisições de usuários que será apresentada ao administrador do sistema, 
com as credenciais do usuário ‘root’ para aprovação e consequente execução. 
B- Permite que usuários comuns executem comandos como o usuário ‘root’ usufruindo dos 
poderes que esse usuário tem. 
C- Modifica, temporariamente, as permissões e propriedades de arquivos e diretórios, para 
que um usuário comum seja capaz de manipulá-lo, lendo e/ou escrevendo, conforme definido 
em sua configuração. 
D- Abre um terminal de comandos paralelo e o usuário assume a identidade do ‘root’ até que 
esse terminal privilegiado seja encerrado com os comandos ‘exit’ ou ‘logout’. 
 
Comentário 
Parabéns! A alternativa "B" está correta. 
O comando ‘sudo’ permite executar um comando por vez como o usuário ‘root’. O sudo deve 
ser usado passando-se como argumento o comando a ser executado. 
Exemplo: sudo less arquivo1 
Nesse exemplo, o comando ‘less arquivo1’ será executado pelo usuário ‘root’. Se o comando 
não podia ser executado pelo usuário comum por restrições de segurança, agora ele será 
executado, já que o ‘root’ tem os poderes máximos no sistema. 
É importante lembrar que o ‘sudo’ permite a execução de apenas um comando. Em nenhum 
momento, o ‘sudo’ troca a identidade do usuário atual para o usuário ‘root’. 
 
28. Um conhecimento importante para todo usuário do sistema Linux é o significado do seu 
PROMPT de comandos e as informações que ele provê. Quando o PROMPT assume a forma 
do caractere ‘# ‘, ele está sinalizando que: 
A- O terminal de comandos foi bloqueado pelo usuário ‘root’ e, portanto, impedido de 
executar comandos. 
B- O terminal de comandos ainda está executando o comando anterior e, portanto, ainda não 
está pronto para receber novos comandos. 
C- O terminal de comandos está sendo executado pelo usuário ‘root’ e, portanto, qualquer 
comando será executado como esse usuário. 
D- O terminal de comandos foi encerrado e não está pronto para receber novos comandos. 
 
Comentário 
Parabéns! A alternativa "C" está correta. 
O terminal de comandos utiliza o caractere ‘#’ para sinalizar que está sendo executado pelo 
usuário ‘root’; consequentemente, qualquer comando digitado também será executado pelo 
‘root’. Essa característica é importante, pois indica visualmente ao usuário os poderes com que 
os comandos dele serão executados. Permite, por exemplo, ao usuário tomar cuidados 
adicionais no uso do terminal, pois sabe que uma ação incorreta poderá ter efeitos severos 
quando executada pelo ‘root’. Quando o terminal está sendo executado por um usuário 
comum (não ‘root’), o caractere usado é o ‘$’ e, em alguns casos, o ‘%’. 
 
29. Um dos comandos mais utilizados no terminal de comandos do Linux é o ‘cd’, que 
permite modificar o diretório atual de um usuário, conforme indicado pelo usuário no 
argumento do comando.O conhecimento do conceito de diretório atual é fundamental para 
todo usuário do Linux. Sobre ele, é correto afirmar que: 
A- Qualquer operação com arquivos, em que não for especificado um caminho absoluto, será 
realizada a partir do diretório atual. 
B- É um diretório de propriedade exclusiva do usuário, cujo conteúdo não pode ser acessado 
por outros usuários. É também conhecido como diretório HOME. 
C- Para um usuário comum é o único diretório onde ele terá permissão de escrita em arquivos. 
D- Quando um link simbólico é criado, ele aponta sempre para o diretório atual do usuário. 
 
Comentário 
Parabéns! A alternativa "A" está correta. 
Quando um usuário utiliza o terminalde comandos do Linux, ele sempre possui um diretório 
atual. Ao realizar operações com arquivos e diretórios, seja de leitura ou escrita, se não for 
especificado o caminho absoluto, a operação será realizada a partir do diretório atual. 
Lembrando: Um caminho absoluto é aquele que representa a localização completa de um 
arquivo ou diretório, desde a raiz única do sistema. 
 
30. Em um terminal Linux foi digitado o comando ‘ls –l’, representado a seguir com a 
respectiva resposta: 
$ ls –l 
-rwxr-xr-x 1 joe alunos 9831 May 31 16:06 alfa 
Considerando a resposta anterior, o usuário bob terá permissão para escrever no arquivo 
‘alfa’? 
A- Sim, pois a permissão ‘x’ foi concedida para todos os usuários. 
B- Sim, pois a combinação ‘rwx’ permite a escrita no arquivo para qualquer usuário do 
sistema. 
C- Não, pois somente o proprietário ‘joe’ tem permissão de escrita nesse arquivo. 
D- Não é possível afirmar, pois não foram informados quais usuários pertencem ao grupo 
‘alunos’. 
 
Comentário 
Parabéns! A alternativa "C" está correta. 
As permissões do arquivo ‘alfa’ são: o proprietário pode ler, escrever e executar (rwx). Os 
membros do grupo ‘alunos’ podem ler e executar o arquivo, mas não podem escrever. Os 
demais usuários também podem apenas ler e executar o arquivo, sem escrever nele. 
Como ‘bob’ não é o proprietário do arquivo, a permissão de escrita deveria ser concedida pelo 
grupo ‘aluno’, se ele fizer parte desse grupo, ou para os outros usuários. A questão não 
relaciona quem são os membros do grupo ‘aluno’, mas essa informação é desnecessária, uma 
vez que tanto o grupo quanto outros usuários NÃO têm a permissão de escrita sobre o 
arquivo. 
 
31.Cada usuário em um sistema Linux possui duas propriedades importantes: O nome de 
usuário (username) e o UID (User ID). Sobre essas propriedades, é correto afirmar que: 
A- O nome de usuário e o UID são a mesma informação e, por razões de compatibilidade com 
outros sistemas, são tratados de maneira independente. 
B- O nome de usuário e o UID são palavras compostas de letras e números, podendo ser 
distintos. O nome de usuário é utilizado em tarefas que envolvem elementos externos ao 
servidor, como um serviço Web ou de correio, enquanto o UID é referenciado exclusivamente 
por processos internos no servidor. 
C- O nome do usuário é uma palavra, composta por letras e números, que identifica o usuário. 
O UID é numérico e sempre tem o valor zero para usuários comuns do sistema. 
D- O nome do usuário é uma palavra, composta por letras e números, enquanto o UID é um 
número único e exclusivo para cada usuário, usado pelo Linux para fazer referência ao usuário. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
Logo no início do módulo, vimos que os usuários são identificados pelo nome de usuário 
(username), formado por palavras alfanuméricas, normalmente de até 31 caracteres. Para 
simplificar a referência a um usuário, o Linux adota também um identificador numérico, 
conhecido como UID (User ID). 
 
32. O Linux permite a criação de grupos de usuários, um importante recurso na obtenção de 
segurança. Sobre a relação entre usuários e grupos, é correto afirmar que: 
A- Todo grupo deve possuir pelo menos um usuário membro, por isso, no momento da criação 
de um grupo, deve ser indicado um primeiro usuário para participar. 
B- Todo grupo possui um usuário proprietário, conhecido como usuário primário. Os demais 
membros do grupo são os secundários. 
C- O Linux permite incluir e remover usuários de grupos, porém, quando o último usuário de 
um grupo é removido, este é automaticamente excluído. 
D- Um grupo pode ser criado vazio e assim permanecer, sendo possível adicionar usuários 
membros posteriormente. 
 
Comentário 
Parabéns! A alternativa "D" está correta. 
Quando um grupo é criado, ele está inicialmente vazio, e não há qualquer obrigação de incluir 
usuários imediatamente ou em qualquer momento posterior. 
 
 
 
33. Uma diretiva importante de configuração do Apache é a ‘DocumentRoot’, usada na 
definição de sites. Essa diretiva tem como objetivo: 
A- Indicar o nome do arquivo que deverá ser entregue ao cliente quando um recurso não for 
explicitamente solicitado. 
B- o nome ou domínio pelo qual o site deve responder. 
C- Indicar o diretório onde estão os arquivos que compõem determinado site. 
D- Definir os nomes e as extensões de arquivo que poderão ser solicitados durante o acesso ao 
site. 
 
Comentário 
Parabéns! A alternativa "C" está correta. 
A diretiva ‘DocumentRoot’ informa ao Apache em qual diretório do sistema está a raiz do site, 
ou seja, todo e qualquer recurso acessível pelo site deverá estar nesse diretório. 
 
34. Neste módulo, vimos que o Apache permite grande versatilidade nas suas configurações. 
Uma diretiva importante na configuração do Apache é a ‘< VirtualHost >’, que nos possibilita 
configurar: 
A- As chaves criptográficas necessárias para a ativação de um site com o protocolo HTTPS. 
B- O mecanismo de autenticação que será usado para permitir o acesso a um site. 
C- O endereço do servidor que irá responder por um site e a respectiva porta. 
D- O arquivo que corresponde à página inicial de um site. 
 
Comentário 
Parabéns! A alternativa "C" está correta. 
A diretiva ‘’ é uma das mais importantes na configuração de um site no Apache. Por meio dela 
é possível definir o endereço pelo qual o servidor irá responder e a porta que será usada. Sites 
que atendem pelos protocolos HTTP (porta 80) e HTTPS (porta 443) precisarão ser definidos 
com duas diretivas ‘’, uma para cada porta.

Continue navegando