Baixe o app para aproveitar ainda mais
Prévia do material em texto
Computação em Nuvem (/aluno/timeline/in… Av2 - Computação em Nuvem Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 06/02/2023 00:00 à 13/03/2023 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 2500 Protocolo: 836351322 Avaliar Material 1) a) b) c) d) e) 2) Além de serviços de IoT, os provedores de Computação em Nuvem oferecem soluções especializadas para outras áreas, como: serviços para Aprendizado de Máquina (Machine Learning); serviços para aplicações multimídia; e soluções para desenvolvimento de software. Suponha que você queira criar máquinas virtuais para aplicações de segurança que envolvem o reconhecimento de faces de criminosos. O serviço mais indicado seria o Alternativas: Amazon SageMaker. Deep Learning VM Image. Alternativa assinalada Azure Machine Learning. AWS Elemental MediaConvert. AWS Elemental MediaConnect. A utilização de serviços de armazenamento de dados em Nuvem traz uma série de vantagens, que incluem escalabilidade, redução de custos e delegação - para o provedor do serviço - das tarefas de gerenciamento e otimização dos bancos de dados. Além disso, por causa da elasticidade dos serviços em Nuvem, a alocação de recursos de armazenamento de dados pode ser feita de forma incremental, com o pagamento pelo uso. Assim, um cliente pode alocar mais capacidade de armazenamento à medida que mais dados são gerados pelas aplicações. A escolha do serviço adequado de armazenamento de dados na nuvem deve levar em consideração Alternativas: https://www.colaboraread.com.br/aluno/timeline/index/3059718304?ofertaDisciplinaId=1945953 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 3) a) b) c) d) e) 4) a volatilidade dos dados, o volume dos dados e a empresa que desenvolveu a aplicação geradora dos dados. a forma de estruturação dos dados, o volume dos dados e as especificidades da aplicação. Alternativa assinalada a criticidade dos dados, as especificidades da aplicação e a empresa que desenvolveu a aplicação geradora dos dados. a forma de estruturação dos dados, a existência de dados quantificáveis, as especificidades da aplicação. a volatilidade dos dados, a criticidade dos dados e as especificidades da aplicação. Cada aplicação em Nuvem é um sistema complexo que envolve vários componentes. O projeto de uma aplicação pode incluir diversos serviços, até mesmo serviços oferecidos por provedores diferentes. Agora, avalie as seguintes asserções e a relação proposta entre elas: I. Para desenvolver aplicações de streaming de áudio e vídeo podem ser combinados serviços de mídia e serviços de rede. Por exemplo, os serviços CDN (Content Delivery Network), em português Rede de Distribuição de Conteúdo, podem ser utilizados para replicar o conteúdo multimídia em vários servidores dispersos em escala mundial para otimizar o desempenho. PORQUE II. Aplicações de streaming de áudio e vídeo envolvem requisitos severos de desempenho, por exemplo, baixo atraso médio e altas taxas de transmissão de dados. A respeito dessas asserções, assinale a opção correta. Alternativas: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Alternativa assinalada As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições falsas. A estratégia de gerenciamento de riscos permite que uma empresa, ao migrar suas aplicações para um provedor de Nuvem pública, possa lidar com problemas de segurança, tanto em relação a segurança de dados e redes, como em relação à governança e conformidade dos serviços. O gerenciamento de riscos envolve três etapas: avaliação, tratamento e controle. Em relação aos conceitos de gerenciamento de riscos, analise as afirmativas a seguir. I. A etapa de avaliação de riscos consiste em analisar as possíveis vulnerabilidades e ameaças no ambiente operacional do provedor de Nuvem, verificando o histórico de incidentes de segurança e as características da rede do provedor. a) b) c) d) e) 5) II. A etapa de tratamento de risco envolve a definição de estratégias e políticas de segurança e a realização de ações pare evitar ou atenuar o efeito dos riscos identificados na etapa de avaliação de riscos, além de deixar claro as responsabilidades do provedor e dos clientes. III. Na etapa de controle de riscos são diagnosticados a eficácia das ações de segurança implementadas, definindo formas de aprimorar os mecanismos de segurança. IV. O processo de gerenciamento de risco deve se repetir periodicamente pois novas ameaças podem surgir, novas tecnologias e aplicações podem ser incluídas no ambiente do provedor, assim como podem ser introduzidos mecanismos de segurança mais sofisticados. Agora, assinale a alternativa que apresenta a resposta correta. Alternativas: Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I e IV estão corretas. Apenas as afirmativas II e III estão corretas. Apenas a afirmativa III está correta. As afirmativas I, II, III e IV estão corretas. Alternativa assinalada Os mecanismos de segurança devem ser usados em conjunto e aprimorados continuamente para lidar com eventuais ações maliciosas contra as aplicações em ambientes de Nuvem. Os principais mecanismos de segurança disponíveis para computação em Nuvem são: criptografia, gerenciamento de acesso e identidade, autenticação unificada e imagens fortalecidas de máquinas virtuais. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos mecanismos de segurança que podem ser aplicados à computação em nuvem contidos na Coluna B com suas respectivas características respectivos, apresentadas na Coluna A. COLUNA A COLUNA B I. É importante na implementação de soluções de segurança para lidar com ataques de negação de serviços, autenticação fraca e violação de privacidade no acesso a dados e serviços. 1 - Criptografia II. São configuradas por especialistas considerando as políticas de segurança rigorosas para se eliminar possível vulnerabilidades. 2 - Gerenciamento de acesso e identidade III. Utiliza algoritmos para verificar a integridade dos dados, além de ser usado em mecanismos de assinatura digital. IV. São mecanismos que oferecem uma solução segura para autenticação em vários provedores utilizando as mesmas credenciais. 3 - Autenticação unificada V. Consiste em técnicas que permitem disfarçar os dados enviados de forma que um atacante não consiga obter nenhuma informação dos dados interceptados. 4 - Imagens fortalecidas de máquinas virtuais Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Alternativas: a) b) c) d) e) I - 4; II - 2; III - 3; IV - 2; V - 1. I -2; II - 4; III - 1; IV - 3; V - 1. Alternativa assinalada I - 1; II - 2; III - 3; IV - 4; V - 1. I - 2; II - 1; III - 4; IV - 3; V - 1. I - 3; II - 4; III - 1; IV - 2; V - 1.
Compartilhar